Tamaño texto

Ciberataques en el sector logístico, cada vez más comunes

ciberserguridadlogistica

Los ataques cibernéticos, las suplantaciones de identidad y las estafas telefónicas son cuestiones que están ganado protagonismo en los últimos meses. Con el rápido proceso de digitalización derivado de la Covid-19, muchas compañías se han visto amenazadas por el ransomware o el phishing, entre otros engaños. De hecho, según datos ofrecidos por la tecnológica Check Point, el 95% de las empresas afrontaron retos de seguridad al tener que trabajar en remoto.

La ciberseguridad se ha convertido en uno de los mayores desafíos para las empresas, que se ven obligadas a hacer frente a ataques de diversos tipos y a través de diferentes vías. Ya sea a través del e-mail, en la nube o de manera telefónica, las organizaciones se sienten cada vez más preocupadas por la seguridad de sus datos.

El ataque del virus Peyta a Maersk es solo un ejemplo que pone de manifiesto que el sector del transporte y la logística debe reforzar la seguridad para evitar problemas en el futuro. Durante este episodio, los sistemas informáticos de Maersk, la mayor naviera del mundo, quedaron paralizados ocasionando una pérdida de pedidos valorada en 250 millones de euros.

Teniendo en cuenta este contexto y con el fin de que las compañías de logística puedan identificarlos, Nozama Solutions, la agencia Amazon más grande de habla hispana, comparte un listado de los ataques cibernéticos más comunes en el periodo post COVID-19:


El fenómeno del phishing

El phishing consiste en la suplantación de identidad de una empresa o entidad bancaria. Es una de las técnicas más utilizadas y, en este caso, el estafador se hace pasar por una compañía, banco o red social de confianza. Lo hace a través del correo electrónico o de una llamada telefónica, invitando al receptor a actualizar información confidencial como números de tarjetas de crédito o contraseñas en su página web.

Según Proofpoint, seis de cada diez CSO (Chief Security Officer) y CISO (Chief Information Security Officer) en España han observado un aumento en los intentos de ataques de phishing desde la implementación del teletrabajo, y solo un 21% está de acuerdo en que los empleados cuentan con las herramientas necesarias para trabajar en estas condiciones.


Ataques BEC contra altos directivos

Los ataques BEC (Business Email Compromise, por sus siglas en inglés) son un tipo de ataque contra altos directivos que pretende tomar el control de sus cuentas empresariales. A diferencia de los ataques de phishing, los BEC están diseñados para una persona en concreto y su objetivo es interceptar o redireccionar las transacciones financieras.

Estos ataques son más difíciles de identificar porque utilizan la ingeniería social para pasar desapercibidos. Los estafadores investigan la empresa a fondo, sus redes sociales y su apariencia en medios de comunicación para que el mensaje suene lo más convincente posible.

Cuidado con las llamadas telefónicas

Los fraudes relacionados con falsas entregas de equipos de protección individual (EPI) se están volviendo tan comunes que, en octubre de 2020, la Policía Nacional alertó sobre los riesgos de esta nueva estafa dirigida a empleados de organizaciones y establecimientos.En esta ocasión, los delincuentes contactan a través de una llamada telefónica, normalmente con prefijo de México (+52), y solicitan al empleado el número de teléfono personal del responsable para mantener ocupada su línea y la de la compañía de manera simultánea.

Una vez establecido el contacto, se hacen pasar por una empresa de mensajería y explican la entrega del material de seguridad, fingiendo que el responsable autoriza el pago del mismo.

Todas las empresas, sin importar su tamaño y sector, deben tener en cuenta los peligros a los que se exponen en la red. El motivo principal por el que se producen este tipo de ataques es el robo de direcciones, datos e información valiosa que puede ser vendida a terceros”, comenta Mario Herraiz, socio fundador y director de negocio en Nozama Solutions.

El primer paso para detener estas amenazas está en saber identificarlas y, a partir de ahí, establecer las medidas para poder hacerles frente. En Nozama Solutions contamos con protocolos de seguridad muy estrictos para proteger nuestros equipos de amenazas externas y aconsejamos a nuestros clientes que los pongan en marcha también”, concluye Herraiz.

Buscador de Noticias

Continuar
Utilizamos cookies para mejorar nuestros servicios. Si continua navegando, consideramos que acepta su uso Saber más

¿Qué son las cookies? Una cookie es un fichero que se descarga en su ordenador al acceder a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo y, dependiendo de la información que contengan y de la forma en que utilice su equipo, pueden utilizarse para reconocer al usuario.

¿Qué tipos de cookies utiliza esta página web?
• Cookies de análisis: Son aquéllas que bien tratadas por nosotros o por terceros, nos permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios del servicio ofertado. Para ello se analiza su navegación en nuestra página web con el fin de mejorar la oferta de productos o servicios que le ofrecemos.
• Cookies publicitarias: Son aquéllas que, bien tratadas por nosotros o por terceros, nos permiten gestionar de la forma más eficaz posible la oferta de los espacios publicitarios que hay en la página web, adecuando el contenido del anuncio al contenido del servicio solicitado o al uso que realice de nuestra página web. Para ello podemos analizar sus hábitos de navegación en Internet y podemos mostrarle publicidad relacionada con su perfil de navegación.

Asimismo, BGO EDITORES, S.L., informa al usuario de que tiene la posibilidad de configurar su navegador de modo que se le informe de la recepción de cookies, pudiendo, si así lo desea, impedir que sean instaladas
en su disco duro. A continuación le proporcionamos los enlaces de diversos navegadores, a través
de los cuales podrá realizar dicha configuración:
Firefox desde aquí: http://support.mozilla.org/es/kb/habilitar-y-deshabilitar-cookiesque-
los-sitios-we

  • Chrome desde aquí:

http://support.google.com/chrome/bin/answer.py?hl=es&answer=95647

  • Explorer desde aquí:

http://windows.microsoft.com/es-es/windows7/how-to-managecookies-
in-internet-explorer-9

  • Safari desde aquí:

http://support.apple.com/kb/ph5042

  • Opera desde aquí:

http://help.opera.com/Windows/11.50/es-ES/cookies.html