Nozama Solutions y los análisis de los ataques cibernéticos en el sector logístico

Nozama Solutions y los análisis de los ataques cibernéticos en el sector logístico

Redacción.- Los ataques cibernéticos, las suplantaciones de identidad y las estafas telefónicas son cuestiones que están ganando protagonismo en los últimos meses. Con el rápido proceso de digitalización derivado de la Covid-19, muchas compañías se han visto amenazadas por el ransomware o el phishing, entre otros engaños.

De hecho, según datos ofrecidos por la tecnológica Check Point, el 95% de las empresas afrontaron retos de seguridad al tener que trabajar en remoto.

La ciberseguridad se ha convertido en uno de los mayores desafíos para las empresas, que se ven obligadas a hacer frente a ataques de diversos tipos y a través de diferentes vías. Ya sea a través del e-mail, en la nube o de manera telefónica, las organizaciones se sienten cada vez más preocupadas por la seguridad de sus datos.

Ciberataques en el sector logístico, cada vez más comunes

El ataque del virus Peyta a Maersk es solo un ejemplo que pone de manifiesto que el sector del transporte y la logística debe reforzar la seguridad para evitar problemas en el futuro. Durante este episodio, los sistemas informáticos de Maersk, la mayor naviera del mundo, quedaron paralizados ocasionando una pérdida de pedidos valorada en 250 millones de euros.

Teniendo en cuenta este contexto y con el fin de que las compañías de logística puedan identificarlos, Nozama Solutions, la agencia Amazon más grande de habla hispana, comparte un listado de los ataques cibernéticos más comunes en el periodo post COVID-19:

El fenómeno del phishing

El phishing consiste en la suplantación de identidad de una empresa o entidad bancaria. Es una de las técnicas más utilizadas y, en este caso, el estafador se hace pasar por una compañía, banco o red social de confianza. Lo hace a través del correo electrónico o de una llamada telefónica, invitando al receptor a actualizar información confidencial como números de tarjetas de crédito o contraseñas en su página web.

Según Proofpoint, seis de cada diez CSO (Chief Security Officer) y CISO (Chief Information Security Officer) en España han observado un aumento en los intentos de ataques de phishing desde la implementación del teletrabajo, y solo un 21% está totalmente de acuerdo en que los empleados cuentan con las herramientas necesarias para trabajar en estas condiciones.

Ataques BEC contra altos directivos

Los ataques BEC (Business Email Compromise, por sus siglas en inglés) son un tipo de ataque contra altos directivos que pretende tomar el control de sus cuentas empresariales. A diferencia de los ataques de phishing, los BEC están diseñados para una persona en concreto y su objetivo es interceptar o redireccionar las transacciones financieras.

Estos ataques son más difíciles de identificar porque utilizan la ingeniería social para pasar desapercibidos. Los estafadores investigan la empresa a fondo, sus redes sociales y su apariencia en medios de comunicación para que el mensaje suene lo más convincente posible.

Cuidado con las llamadas telefónicas

Los fraudes relacionados con falsas entregas de equipos de protección individual (EPI) se están volviendo tan comunes que, en octubre de 2020, la Policía Nacional alertó sobre los riesgos de esta nueva estafa dirigida a empleados de organizaciones y establecimientos.

En esta ocasión, los delincuentes contactan a través de una llamada telefónica, normalmente con prefijo de México (+52), y solicitan al empleado el número de teléfono personal del responsable para mantener ocupada su línea y la de la compañía de manera simultánea. Una vez establecido el contacto, se hacen pasar por una empresa de mensajería y explican la entrega del material de seguridad, fingiendo que el responsable autoriza el pago del mismo.

“Todas las empresas, independientemente de su tamaño y sector, deben tener en cuenta los peligros a los que se exponen en la red. El motivo principal por el que se producen este tipo de ataques es el robo de direcciones, datos e información valiosa que puede ser vendida a terceros”, comenta Mario Herraiz, socio fundador y director de negocio en Nozama Solutions. “El primer paso para detener estas amenazas está en saber identificarlas y, a partir de ahí, establecer las medidas para poder hacerles frente. En Nozama Solutions contamos con protocolos de seguridad muy estrictos para proteger nuestros equipos de amenazas externas y aconsejamos a nuestros clientes que los pongan en marcha también”, concluye Herraiz.

Foto de archivo

 

Síguenos en Telegram
¡Publicamos tus noticias, fotos, vídeos y opiniones junto con los avisos de vehículos de transporte robados! Envíanos la información únicamente a través de e-mail: lectores@diariodetransporte.com.
, , , , , , , , ,

Etiquetas

, , , , , , , , ,

Las noticias más leídas