Las organizaciones están siendo atacadas con mayor frecuencia
en 2021 y se prevé como principal amenaza el ataque a la cadena de suministro
destinada a tener acceso a aplicaciones legítimas que les permita distribuir
malware o ransomware en los sistemas de las empresas.
“Actualmente estamos viviendo un gran problema
de la cadena de suministros relacionado a los contenedores y las cadenas de
distribución de productos. Sin embargo, también estamos viendo un aumento en
ataques a las cadenas internas de las empresas. Los atacantes ahora apuntan a
no solo atacar a la empresa, también se vulnera al cliente final en industrias
como las de software, etc.” explica Ángel Salazar, Gerente General de Soluciones Seguras
Guatemala.
De acuerdo a los análisis
realizados por los expertos de Check Point, partner de Soluciones Seguras, una organización
en Guatemala está siendo atacada un promedio de 1638 veces por semana y el 70%
de estas fueron atacadas por un “código de ejecución remota”. Este código es un
ciberataque mediante el cual un atacante puede ejecutar comandos de forma
remota en el dispositivo de otra persona. Las ejecuciones de código remoto
(RCE) generalmente ocurren debido a malware malicioso descargado por el host y
pueden ocurrir independientemente de la ubicación geográfica del dispositivo.
Los ciberdelincuentes no solo están buscando oportunidades en los
sistemas de TI, sino que tienen como objetivo infiltrar lo que se conoce como
Tecnología Operacional (OT, en inglés) y Sistemas de Control Industrial (ICS,
en inglés). Estos son aquellos que se encargan de tareas como manufactura,
transporte, controles energéticos, entre otros.
Las razones por la cuales los ciberdelincuentes están apuntando a estos
sistemas son varias. Entre ellas podemos señalar el aumento de la automatización
en procesos y cadena de abastecimiento; el menor nivel de seguridad informática
de OT y ICS, principalmente en Latino América. Además, esto les permite acceder
a algunas de las industrias más poderosas o con mayor nivel de utilidades en el
mundo, como gas y petróleo, automotriz, manufactura tecnológica y farmacéuticas.
“No conocemos el impacto real de estos ataques por que la mayoría de
las empresas que los sufren no lo divulgan al público. Sin embargo, podemos
estimar que tiene un costo alto. Tan solo imaginemos cuanta inversión perdería
una fábrica de automóviles que vea interrumpida su producción por varios días”, agrega Salazar.
Una vez que han logrado penetrar en la organización, pueden optar por
filtrarse en sistemas de TI o incluso sistemas de misión crítica, como ha
sucedido a varias corporaciones a lo largo del año, lo cual facilita el robo o
secuestro de información a cambio de un soborno o bien la obtención y filtración
de información y secretos comerciales.
Reconocer y analizar las vulnerabilidades de los sistemas es el primer
paso, finaliza el experto, para proteger sus operaciones. Una solución que
bloquee ataques antes de que lleguen a sistemas críticos de OT, así como minimizar
el riesgo de exposición, deben ser las prioridades.
No hay comentarios.:
Publicar un comentario