Inicio
Facebook
Twitter
Jueves 16 de Agosto de 2018         •         Dólar= $665,16         •         UF=$27.234,91         •         UTM=$47.729

Los nuevos “atracos” en la era digital y su impacto
en el Transporte, Logística y Cadena de Suministro Global
Por Jorge E. Olivares Olmos, Gerente de Consultoría y Formación de Business Continuity SpA. Consultor Senior de Ciberseguridad, CISSP, Certificado en Continuidad del Negocio por DRII. / jorge_olivares@businesscontinuity.cl
En estos días, las empresas dedicadas a la Logística y al Transporte, no solo deben temer las bandas criminales que puedan asaltarlas en carreteras o vías marítimas, sino también a aquellas que abundan en Internet, que diariamente atacan remotamente su infraestructura TI.
Jorge E. Olivares Olmos.

Transporte, Logística y Cadena de Suministro, términos que “el ciudadano de a pie” no tendría por qué conocer, pero que son vitales para poder encontrar, por ejemplo, el “tarrito” específico de comida para el gato regalón o “la goma eva” para el trabajo del hijo menor en la sección correspondiente de su supermercado cercano… ¡a las 21:30 horas de un día domingo! O sea, el producto en el tiempo y lugar en que lo necesita el consumidor. Aquello pareciera no tener relación con el mundo cibernético, pero quienes conocen estas actividades por dentro, podrán hacerse una idea de cómo les afectaría, por ejemplo, si la logística de carga internacional se viese afectada por disminuciones de operaciones en puerto, pérdida de paquetes, imposibilidad de colocar o rastrear pedidos, por mencionar algunos.

La mala noticia, es que aquello no es ficción, ya que hay variados ejemplos de ataques a la infraestructura de la logística global. Uno muy conocido fue el ciberataque mundial del ransomware “Petya”, conformando un claro ejemplo de “atraco digital” y que en junio del año recién pasado afectó a grandes empresas a nivel mundial, entre ellas, un gigante multinacional del sector Transporte y Logística.

Al ser un ataque a nivel mundial, sus consecuencias incluyeron redirigir buques a destinos alternativos luego de la indisponibilidad de sistemas TI, llegando incluso a no atracar en ciertos puertos por no contar con la información que permitía orquestar la descarga de contenedores. De este modo, se fueron cortando “eslabones” de la cadena de suministro, ya que, por lo anterior, múltiples compañías se vieron imposibilitadas de recibir nuevos pedidos, por tener caídas sus propias plataformas o por no poder colocar la carga en los buques afectados. Así, se multiplicaron los daños a los sistemas, datos y logística global, cuando dejaron de estar operativos los computadores que soportaban las plataformas de seguimiento de clientes y, por tanto, controlar el estado y posicionamiento de los despachos. Este es uno de muchos casos reales que surgen de desatender los requerimientos de ciberseguridad y que terminan en eventos globales de no continuidad operativa como el señalado, que han llevado a enormes gastos adicionales y a una pérdida masiva de ingresos en toda la industria de la Logística.


El culpable

Petya es un malware de tipo “ransomware” que se comporta como un “troyano” para su dispersión -engaña al usuario haciéndose pasar por un inofensivo currículum-, usando el popular sistema de archivos en la nube Dropbox (al menos en su versión primaria), teniendo como objetivo de ataque los sistemas operativos Microsoft Windows vulnerables, que permiten a este malware cifrar, no algunos archivos cualesquiera, sino el Master Boot Record (MBR, archivo elemental para el sistema de archivos y arranque de los equipos). Con ello, Petya se aseguraba de aumentar el daño al impedir la partida normal de los computadores, y en su reemplazo aparecía la típica pantalla de secuestro de datos que señala que el equipo ha sido cifrado y que no se puede operar hasta que se pague un monto de “rescate”, que permitiría al usuario acceder a una clave que descifra y recupera el equipo y los datos contenidos.

Como ha ocurrido muchas veces, Microsoft había publicado mes y medio antes un parche de seguridad (el MS17-010), recomendando instalarlo en todos los equipos, tras otro ciberataque global protagonizado por otro ransomware: WannaCry. Ello no significa que tal parche elimine los riesgos de infección, sino que es una de tantas medidas que se deben tomar para no verse afectado en sus propias instalaciones y tener que bajar los brazos y dar la cara a sus clientes por las consecuencias en la cadena de distribución de sus productos. Cabe hacer notar que también habrá que dar la cara a los accionistas de la empresa, que querrán saber por qué no se tomaron las medidas “mínimas” o de sanitización que están recomendadas y documentadas para este y otros tipos de amenazas.


Consecuencias

Una mirada general de este escenario identifica impactos o consecuencias, como:

Pérdida de ingresos por la interrupción operacional, llegando a la pérdida permanente del cliente.

Costos asociados con la pérdida potencial de datos comerciales críticos.

Aumento de los costos operacionales, tanto para la recuperación y restauración de los sistemas tecnológicos como por las acciones de continuidad operacional alternativa.


Como lección aprendida, se debe reconocer que el aspecto informático es un componente vital hoy en día para dar continuidad operativa a la cadena de suministro en su totalidad. No hay que esperar a que les suceda, sino tomar medidas preventivas de detección y, por sobre todo, contar con respaldos protegidos de la información crítica, además de los planes de contingencia documentados y probados. Para ello, toda empresa que respete a sus clientes, y los acuerdos de entrega de sus productos y servicios, debe tener considerado qué hacer en caso de alguna falla o indisponibilidad (interna o por ataque) de sus componentes tecnológicos.

Por tanto, si desea saber el grado de continuidad operacional que tendrían sus procesos de Transporte, Logística y/o Cadena de Distribución, se debe tener una mínima claridad de las medidas de mitigación identificadas para los riesgos de ciberseguridad, así como identificar los grados de respuesta documentados para incidentes menores, contingencias medianas o grandes desastres de la infraestructura tecnoló- gica que da soporte a sus procesos de negocio críticos. De allí debiesen surgir Planes de Seguridad de la Información, Gestión de Riesgos e Incidentes, Planes de Contingencias, así como PCO (Planes de Continuidad Operacional), DRP (Plan de Recuperación ante Desastres), que permitan gestionar la continuidad y resiliencia de la empresa.

Por todo lo anterior, si espera que sus clientes puedan encontrar el “tarrito” de comida para el gato regalón y “la goma eva” para el hijo un domingo en la noche… o cualquiera que sea su producto estrella equivalente, no se debe descuidar el aspecto cibernético, sus amenazas y, en particular, esta nueva modalidad de “atraco digital”, porque podrían afectar el corazón de su negocio y, ya sabemos, el cliente final no olvida, simplemente va a la tienda de al lado.

Mayo 2018
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Ingresa los caracteres de la imagen:
Comentarios acerca de este artículo
No hay comentarios publicados
GRUPO EDITORIAL EMB
Sucre 2235 Ñuñoa
Santiago
Chile
Fono: (56.2) 433 5500
info@emb.cl
www.channelnews.clwww.electroindustria.clwww.gerencia.clwww.embdinero.clwww.embconstruccion.clwww.revistahsec.cl
Resolución mínima: 1024 x 768

© Copyright 201
2 Editora Microbyte Ltda.