Officium S4B
Ingeniería Digital, Tecnología, Datos
  • Servicios
  • Productos
  • Contacto
cybersecurity

Defensa contra el ciberatacante: Envios navieros y ciberseguridad

Officium 30 octubre 2019 Seguridad & Control

Cuando las noticias informan un delito cibernético, habrá una gran cantidad de compañías que apretarán los dientes pensando en los estragos que representan estos ataques, especialmente la falta de confianza que sus clientes experimentarían hacia esa compañía en particular.

 

En el envío naviero, como en la mayoría de las industrias, en realidad hay falta de infraestructura y personal dedicado a detectar, evitar y rechazar esas intrusiones y ataques desde el exterior. Esto se debe a suponer incorrectamente que estas intrusiones y piratería sólo le suceden a los bancos, la industria financiera, las agencias de seguridad gubernamentales o incluso los medios de comunicación.

El hecho es que la piratería, intrusiones, ataques, robo de información, alteración de sistemas, etc., es una realidad y, desafortunadamente, muchas empresas no se dan cuenta de que están siendo afectadas por este tipo de delitos.

Los peligros de tener una puerta abierta para estos atacantes van desde el simple robo de contraseñas hasta datos de tarjetas de crédito y / o información personal, datos de nómina, transacciones confidenciales de una empresa, datos de envio, tráfico de drogas, contrabando, hardware y sistemas operativos que funcionan mal y destruyen sistemas.

Todos sabemos cómo o qué podría lograrse cuando un atacante roba información o datos, pero en la mayoría de los casos, las empresas no saben que podrían ir a la quiebra y cerrar debido a que sus computadoras, comunicaciones, software o almacenamiento se vean comprometidos o corrompidos. Esto trae otro gran problema para cualquier industria: ¿cómo pueden mantener su negocio en funcionamiento o aplicar una copia de seguridad del sistema?. La mayoría de ellos pueden carecer de un plan de continuidad comercial en caso de que se vean afectados por tales atacantes.

Confianza

 Una de las formas comunes de ingresar a la información personal y de la empresa es tan simple como el uso de un correo electrónico, debido a que es una de las herramientas tecnológicas y de comunicación más utilizadas. ¿Por qué esto? Los atacantes tienen mucha confianza en algo muy simple y eso es la ingenuidad y el miedo de los usuarios habituales de correo electrónico.

Hackeo

Por ejemplo, se pueden “diseñar” fácilmente un correo electrónico con exactamente el mismo formato de cualquier banco y decirle al «cliente» que sus cuentas se ven comprometidas con respecto a su seguridad y que es necesario actualizar la información de la cuenta y el inicio de sesión. Después de eso, invitan al usuario a hacer esa actualización haciendo click en el enlace que proporcionan.

Hay muchas, y quiero decir muchas, personas que siguen sus miedos y sin preguntar ni sospechar nada malo, hacen click en el enlace provisto y comienza a escribir toda su información bancaria como si la estuvieran actualizando, pero la verdad es que que están dando de la manera más fácil, toda la información a los ciberdelincuentes.

Este modus operandi podría aplicarse desde una cuenta de correo personal hasta una cuenta de correo empresarial, obteniendo la información necesaria para ingresar a la cuenta bancaria en línea. Debido a esto, se ha robado mucho dinero e información de muchas compañías que mantienen estas cosas en silencio para evitar ser afectados públicamente y perder clientes.

Este es solo un tipo de estafa y se llama phishing; Existe una gran variedad de delitos cibernéticos que utilizan el servicio de correo electrónico como el vehículo para obtener los datos que desean y puede tener una amplia variedad de implementaciones, es decir, fraude de subastas, correo en cadena, llamadas de soporte informáticas falsas, estafa de donaciones, etc.

Sofisticado

Por otro lado, tenemos la forma más sofisticada de piratear y robar información y datos a través de ataques directos sobre la infraestructura, las comunicaciones y los dispositivos de red. Este tipo de ataques se llaman «ataques de fuerza bruta».

Esta vez, los atacantes son profesionales técnicos altamente calificados que utilizan todo su conocimiento para acceder a los sistemas de la empresa, rompiendo la seguridad implementada, cuando está implementada y bien hecha; de lo contrario, cualquier persona con un conocimiento mínimo podría entrar en los sistemas y las comunicaciones.

En estos casos, los procesos operativos completos y la información de la empresa pueden verse afectados, modificados, robados, borrados, corrompidos o una combinación de todos estos.

Por ejemplo, una vez me pidieron que realizara una auditoría de seguridad en algunos servidores de una compañía petrolera mundial. Parecía ser una empresa muy grande y poderosa y pensé que todo eso era sólo para verificar lo que se suponía que ya existía (por razones éticas, no puedo mencionar el nombre de la compañía petrolera). Como resultado, pude detectar una serie de fallas de seguridad y acceder a TODA la información confidencial de la compañía.

Por supuesto, siendo un hacker profesional y ético, anteriormente firmé un contrato confidencial con la empresa; Tuve que crear un informe con todos mis hallazgos y como resultado, el gerente de TI fue removido de sus funciones.

En este ejemplo, la intrusión autorizada la hice directamente. Pero, ¿qué pasaría si un pirata informático poco ético quisiera intentar acceder a esas redes y sistemas? Podrían haber robado fácilmente toda la información de los datos de los pozos hasta la información personal de cualquier empleado.

Información

Más allá del robo de información vital de la empresa y personal, cualquier acceso por alguna brecha de seguridad podría dañar y/o desconfigurar cualquier dispositivo informático o de comunicación y tener todas las operaciones inactivas durante mucho tiempo en todas las áreas afectadas y podría suceden en la industria de envíos de petróleo, gas, marítimo y aéreo; puertos, bancos, seguros, logística, alimentos y cualquier tipo de empresa, incluida una empresa de transporte.

Aquí tenemos otro problema muy grande, ¿qué pasa si no hay un procedimiento o plan de contingencia para mantener el negocio en funcionamiento después de un ataque? Este es un artículo muy breve con un par de ejemplos sobre cómo las empresas pueden verse afectadas; cómo un pirata informático no ético puede robar, dañar y comprometer la información si no hay un plan de defensa contra intrusos y, sobre todo, si una industria, el envío naviero en este caso, no conoce todo el riesgo que podría tener dentro de sus operaciones.

Lamentablemente, este tipo de cosas no pertenecen exclusivamente a las películas de acción, sino que son muy reales.

 

Por Félix Griman – Experto en ciberseguridad

Fuente original: https://www.caribbean-maritime.com/index.php/latest22/issue-38-october-december-2019/599-ethical-hacking.html

  • Acerca de
  • Últimas entradas
Officium
Officium
Officium
Últimas entradas de Officium (ver todo)
  • Te contamos algunas novedades acerca de las Ciudades Inteligentes y algunas Plataformas como opción para su desarrollo - 6 marzo 2023
  • ¿Sabías que México es uno de los países de LATAM con más casos de ciberataques…? - 30 agosto 2022
  • La importancia de la seguridad dentro del ámbito de las comunicaciones móviles - 15 agosto 2022
¿Su empresa necesita un hacker etico?

Related Posts

Imagen1

Innovacion & Desarrollo, Seguridad & Control

Te contamos algunas novedades acerca de las Ciudades Inteligentes y algunas Plataformas como opción para su desarrollo

Actualmente este tema presenta un contexto muy desafiante, sobre todo en los países en desarrollo.  Las tecnologías digitales van creciendo exponencialmente, llegando así a un gran número de personas, a través de, teléfonos inteligentes, bocinas con asistentes virtuales, refrigeradores inteligentes; entre muchos otros, por lo que este avance del progreso tecnológico digital se ha vuelto […]

publicacion entrenamiento

Seguridad & Control

¿Sabías que México es uno de los países de LATAM con más casos de ciberataques…?

Según datos de Forbes, en lo que va del primer semestre de 2022, México ha reportado 80.000 millones de intentos de ciberataques, de un total de 156.000 millones en Latam, lo que encabeza las estadísticas y hace pensar, a los empresarios en la brecha tan grande que se tiene en este tema de la ciberseguridad. […]

hhhhhhhhhhhhhh

Seguridad & Control

La importancia de la seguridad dentro del ámbito de las comunicaciones móviles

La solución para la seguridad móvil de Protelion es la respuesta a sus asuntos de seguridad dentro del ámbito de las comunicaciones móviles. Situación actual y casos de uso Hoy, todo el mundo, incluyendo los empleados del gobierno, usan WhatsApp, Signal, Telegram, Skype, o cualquier otro servicio de mensajería de redes sociales o servicios de […]

OfficiumS4B SAS de CV Sociedad por Acciones Simplificadas de Capital Variable - La Coruña 45 Col Álamos CP 03400 Benito Juárez CDMX Mexico.
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo.Continuar
Privacidad y Politica de Cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR

Contáctanos