Defensa contra el ciberatacante: Envios navieros y ciberseguridad
Cuando las noticias informan un delito cibernético, habrá una gran cantidad de compañías que apretarán los dientes pensando en los estragos que representan estos ataques, especialmente la falta de confianza que sus clientes experimentarían hacia esa compañía en particular.
En el envío naviero, como en la mayoría de las industrias, en realidad hay falta de infraestructura y personal dedicado a detectar, evitar y rechazar esas intrusiones y ataques desde el exterior. Esto se debe a suponer incorrectamente que estas intrusiones y piratería sólo le suceden a los bancos, la industria financiera, las agencias de seguridad gubernamentales o incluso los medios de comunicación.
El hecho es que la piratería, intrusiones, ataques, robo de información, alteración de sistemas, etc., es una realidad y, desafortunadamente, muchas empresas no se dan cuenta de que están siendo afectadas por este tipo de delitos.
Los peligros de tener una puerta abierta para estos atacantes van desde el simple robo de contraseñas hasta datos de tarjetas de crédito y / o información personal, datos de nómina, transacciones confidenciales de una empresa, datos de envio, tráfico de drogas, contrabando, hardware y sistemas operativos que funcionan mal y destruyen sistemas.
Todos sabemos cómo o qué podría lograrse cuando un atacante roba información o datos, pero en la mayoría de los casos, las empresas no saben que podrían ir a la quiebra y cerrar debido a que sus computadoras, comunicaciones, software o almacenamiento se vean comprometidos o corrompidos. Esto trae otro gran problema para cualquier industria: ¿cómo pueden mantener su negocio en funcionamiento o aplicar una copia de seguridad del sistema?. La mayoría de ellos pueden carecer de un plan de continuidad comercial en caso de que se vean afectados por tales atacantes.
Confianza
Una de las formas comunes de ingresar a la información personal y de la empresa es tan simple como el uso de un correo electrónico, debido a que es una de las herramientas tecnológicas y de comunicación más utilizadas. ¿Por qué esto? Los atacantes tienen mucha confianza en algo muy simple y eso es la ingenuidad y el miedo de los usuarios habituales de correo electrónico.
Hackeo
Por ejemplo, se pueden “diseñar” fácilmente un correo electrónico con exactamente el mismo formato de cualquier banco y decirle al «cliente» que sus cuentas se ven comprometidas con respecto a su seguridad y que es necesario actualizar la información de la cuenta y el inicio de sesión. Después de eso, invitan al usuario a hacer esa actualización haciendo click en el enlace que proporcionan.
Hay muchas, y quiero decir muchas, personas que siguen sus miedos y sin preguntar ni sospechar nada malo, hacen click en el enlace provisto y comienza a escribir toda su información bancaria como si la estuvieran actualizando, pero la verdad es que que están dando de la manera más fácil, toda la información a los ciberdelincuentes.
Este modus operandi podría aplicarse desde una cuenta de correo personal hasta una cuenta de correo empresarial, obteniendo la información necesaria para ingresar a la cuenta bancaria en línea. Debido a esto, se ha robado mucho dinero e información de muchas compañías que mantienen estas cosas en silencio para evitar ser afectados públicamente y perder clientes.
Este es solo un tipo de estafa y se llama phishing; Existe una gran variedad de delitos cibernéticos que utilizan el servicio de correo electrónico como el vehículo para obtener los datos que desean y puede tener una amplia variedad de implementaciones, es decir, fraude de subastas, correo en cadena, llamadas de soporte informáticas falsas, estafa de donaciones, etc.
Sofisticado
Por otro lado, tenemos la forma más sofisticada de piratear y robar información y datos a través de ataques directos sobre la infraestructura, las comunicaciones y los dispositivos de red. Este tipo de ataques se llaman «ataques de fuerza bruta».
Esta vez, los atacantes son profesionales técnicos altamente calificados que utilizan todo su conocimiento para acceder a los sistemas de la empresa, rompiendo la seguridad implementada, cuando está implementada y bien hecha; de lo contrario, cualquier persona con un conocimiento mínimo podría entrar en los sistemas y las comunicaciones.
En estos casos, los procesos operativos completos y la información de la empresa pueden verse afectados, modificados, robados, borrados, corrompidos o una combinación de todos estos.
Por ejemplo, una vez me pidieron que realizara una auditoría de seguridad en algunos servidores de una compañía petrolera mundial. Parecía ser una empresa muy grande y poderosa y pensé que todo eso era sólo para verificar lo que se suponía que ya existía (por razones éticas, no puedo mencionar el nombre de la compañía petrolera). Como resultado, pude detectar una serie de fallas de seguridad y acceder a TODA la información confidencial de la compañía.
Por supuesto, siendo un hacker profesional y ético, anteriormente firmé un contrato confidencial con la empresa; Tuve que crear un informe con todos mis hallazgos y como resultado, el gerente de TI fue removido de sus funciones.
En este ejemplo, la intrusión autorizada la hice directamente. Pero, ¿qué pasaría si un pirata informático poco ético quisiera intentar acceder a esas redes y sistemas? Podrían haber robado fácilmente toda la información de los datos de los pozos hasta la información personal de cualquier empleado.
Información
Más allá del robo de información vital de la empresa y personal, cualquier acceso por alguna brecha de seguridad podría dañar y/o desconfigurar cualquier dispositivo informático o de comunicación y tener todas las operaciones inactivas durante mucho tiempo en todas las áreas afectadas y podría suceden en la industria de envíos de petróleo, gas, marítimo y aéreo; puertos, bancos, seguros, logística, alimentos y cualquier tipo de empresa, incluida una empresa de transporte.
Aquí tenemos otro problema muy grande, ¿qué pasa si no hay un procedimiento o plan de contingencia para mantener el negocio en funcionamiento después de un ataque? Este es un artículo muy breve con un par de ejemplos sobre cómo las empresas pueden verse afectadas; cómo un pirata informático no ético puede robar, dañar y comprometer la información si no hay un plan de defensa contra intrusos y, sobre todo, si una industria, el envío naviero en este caso, no conoce todo el riesgo que podría tener dentro de sus operaciones.
Lamentablemente, este tipo de cosas no pertenecen exclusivamente a las películas de acción, sino que son muy reales.
Por Félix Griman – Experto en ciberseguridad
Fuente original: https://www.caribbean-maritime.com/index.php/latest22/issue-38-october-december-2019/599-ethical-hacking.html
- Te contamos algunas novedades acerca de las Ciudades Inteligentes y algunas Plataformas como opción para su desarrollo - 6 marzo 2023
- ¿Sabías que México es uno de los países de LATAM con más casos de ciberataques…? - 30 agosto 2022
- La importancia de la seguridad dentro del ámbito de las comunicaciones móviles - 15 agosto 2022