30 de junio de 2022 | Actualizado 12:09

La inestabilidad geopolítica añade una capa de presión a la ciberseguridad de la supply chain

Diversos expertos sitúan la logística del sector alimentario como un segmento al que reforzar por ser un objetivo de primera magnitud
P.B.

Las tensiones en el tablero geopolítico, derivadas de la invasión rusa en Ucrania, incrementa la presión sobre la ciberseguridad de la cadena de suministros mundial. “Veremos ataques a gran escala en la cadena de suministros por su complejidad con numerosos operadores”, ha vaticinado el director de la Agència de Ciberseguretat de Catalunya, Oriol Torruella, en la jornada sobre ciberseguridad y business continuity organizada por el Colegio de Ingenieros Industriales de Catalunya.

“Cualquier organización o particular puede estar amenazado por ransomware”
Francisco Lázaro Chief Information Security Officer y Data Protection Officer de Renfe

En este tipo de conflictos, se multiplican los ataques provenientes de los países participantes, los denominados ‘nation state sponsor attacks’, que afectarán a aquellas empresas que tomen posición. De cara al futuro, la tendencia certifica la continuidad de ataques de ransomware y DDoS (ataques de denegación distribuida de servicio) en infraestructuras críticas y en sectores como el agroalimentario. Esto se debería a su rápida digitalización, a que en muchos casos estas compañías no disponen de una cultura madura de ciberseguridad y a que se trata de un sector relevante para la ciudadanía: “Podría generar alarma social y haría que la presión por pagar aumente”, ha explicado Oriol Torruella. La escasez de aceite de girasol por el conflicto en Ucrania, por ejemplo, ocasiona un aumento de exposición de las empresas que trabajen con este producto. “La continuidad logística de la alimentación es fácil que sea un blanco, porque los ciberataques provocan crisis y aumentan la atención de los medios de comunicación, que es uno de sus objetivos”, ha corroborado el presidente del grupo de trabajo Business Continuity del Colegio de Ingenieros Industriales de Catalunya, Miquel Àngel Estruga.

DISRUPCIÓN DE ACTIVIDAD Y BRECHAS DE SEGURIDAD
Aunque antes los ciberataques estaban enfocados a particulares y a empresas pequeñas por no disponer de copia de seguridad, en la actualidad “cualquier organización o particular puede estar amenazado por ransomware”, asegura el Chief Information Security Officer y Data Protection Officer de Renfe, Francisco Lázaro. La razón reside en el impacto de dicho ciberataque en la sociedad: “Los daños en la información no solo afectan a las operaciones, sino que impactan en el buen funcionamiento de la sociedad”, subraya el directivo del operador ferroviario. En los últimos años, se ha afianzado el lanzamiento de ciberataques a grandes compañías, porque son las que están dispuestas a pagar más dinero por recuperar datos o retomar con normalidad sus operaciones. “No recomendamos pagar, porque cimientan una relación de cliente-proveedor”, añade Oriol Torruella. En general, los ataques cibernéticos siguen una pauta temporal concreta: normalmente ocurren los viernes de tarde, en puentes largos y a principios o finales de mes para provocar un mayor daño e impacto.

“Veremos ataques a gran escala en la cadena de suministros por su complejidad”
Oriol Torruella Director de la Agència de Ciberseguretat de Catalunya

En España, el 38% de las personas accede a enlaces de phishing no muy elaborados. Si son más complejos, la cifra asciende hasta el 80%. El mayor daño que ocasiona el ciberataque en las empresas es la disrupción de negocio, de ahí que su principal preocupación sea la continuidad de la actividad a pesar de ser víctima de un ransomware. Por su bajo coste de alquiler en el mercado negro y por las noticias que acapara, este tipo de ataques son hoy una de las amenazas que más impacto está teniendo. “En los últimos años, los principales grupos empresariales los han sufrido”, señala el Cyber Security Officer para las regiones de las Américas, Europa y África de Maersk, Glenn Rittereiser. En la actualidad, cualquier empresa con presencia en el espacio digital deberá tener en cuenta su exposición a este tipo de ataques y a la toma de decisiones sobre pagar o no el secuestro de datos. “El riesgo cero no existe y no sabemos si a día de hoy lo tenemos delante”, añade Miquel Àngel Estruga.

UN CASO DE ÉXITO: EL CIBERATAQUE DE MAERSK EN 2017
El 27 de junio de 2017, varios gigantes mundiales, entre ellos Maersk, fueron atacados por el malware Notpetya. En tan solo 17 minutos, perdieron la trazabilidad de los contenedores, los contactos e incluso la comunicación con APM Terminals. En las primeras 24 horas, recuperaron las reservas de los clientes gracias a la evaluación de 200 consultores. Entre el cuarto y el noveno día, reconstruyeron la red y recuperaron 2.000 ordenadores. “Lo primero fue identificar el incidente y lo siguiente informar de manera transparente a proveedores y clientes”, recuerda Glenn Rittereiser, porque “la reputación es lo principal para tus clientes”. Después del incidente, tardaron tres meses en construir la defensa cibernética con una inversión de 200 millones de dólares (182 millones de euros) entre 2018 y 2020. “Continuaremos invirtiendo”, asegura, porque dejar de hacerlo “no es una opción”. “Para mantener el equilibrio, debes mantenerte actualizado”, continúa, especialmente “para proteger a tus clientes”.

Otra disrupción de negocio puede ser ocasionada por brechas de seguridad. Para diferenciarlo de un incidente de ciberseguridad, la brecha de datos engloba una violación de la seguridad por la quiebra de las medidas de seguridad, afecta a datos personales y se produce dentro de un tratamiento de datos personales que una organización esté llevando a cabo. “Si las organizaciones no tienen estos planes de respuesta, dan un respuesta tardía, torpe y poco eficaz”, explica el jefe de área de la División Innovación Tecnológica de la Agencia Española de Protección de Datos, Daniel Mercader. El plazo para notificar las brechas de seguridad es de 72 horas, por lo que hay que estar preparado. “Una organización no puede esperar a que ocurra una brecha de datos para resolverla, debe estar preparada”, asegura.

PROTEGERSE DEL IMPACTO CON UN BUSINESS CONTINUITY SYSTEM
De ahí que sea tan importante para las empresas contar con un Business Continuity System, no solo para afrontar los ciberataques, también para dar respuesta a los momentos disruptivos que caracterizan los últimos tiempos: ciclogénesis, huelgas de transportistas, chalecos amarillos en París o el bloqueo del Canal de Suez, por citar algunos ejemplos recientes. Dentro de la propia empresa, uno de estos sucesos puede provocar la caída del sistema si no está preparada y hay que garantizar la seguridad de la información. “La seguridad de la información debe proteger los equipos y el procesamiento de la información”, constata Miquel Àngel Estruga. Si una compañía no tuviese este plan de emergencia, su actividad podría estar parada durante días o semanas tras un incidente de cierta magnitud plazos que se acortan sustancialmente con un Business Continuity System.

“El riesgo cero no existe y no sabemos si a día de hoy lo tenemos delante”
Miquel Àngel Estruga Presidente del grupo de trabajo Business Continuity del Colegio de Ingenieros Industriales de Catalunya

El incremento de digitalización ha aumentado, al mismo tiempo, la concienciación sobre los riesgos cibernéticos. “Las empresas son muy conscientes y están invirtiendo en herramientas para la gestión de crisis”, destaca Ignasi Fontanals, miembro del Grupo de Trabajo Business Continuity del Colegio de Ingenieros Industriales de Catalunya. Uno de los motivos ha sido la pandemia. Con ella, han aparecido nuevas soluciones para mejorar la continuidad de actividad de los negocios afectados por disrupciones, como el uso del cloud o soluciones en la nube. Oriol Torruella (Agència de Ciberseguretat de Catalunya) apela también a la formación de los empleados, incluso aquellos que teletrabajen, para afrontar ciberataques con preparación previa. Otras medidas a aplicar por las empresas, según Francisco Lázaro (Renfe), es tener equipos inventariados y actualizados, “sobre todo en sectores industriales”, y que estén equipados con antimalware, tener pocos administradores autorizados y muy identificados, el uso de doble factor, la segmentación de redes y la disponibilidad y aseguramiento de copia de seguridad fuera de línea.