Page 38 - CPOmagazine23
P. 38

Ciberseguridad




                     La gestión del riesgo en la                                                                                 E protección de la salud para la población,         administración transfirió ese monto a una cuenta
                                                                                                                                          l impacto que ha tenido en nuestras vidas
                                                                                                                                          la pandemia de la Covid-19 ha significado
                                                                                                                                                                                     bancaria en Hong Kong creyendo que participaba en
                                                                                                                                          un considerable cambio de paradigmas: la
                                                                                                                                                                                     una operación confidencial de la compañía públi-
                                                                                                                                                                                     ca, cuando en realidad, según fuentes cercanas a la
                            cadena de suministro,                                                                                las medidas de teletrabajo, las restricciones y las   investigación, estaba siendo víctima de la conocida
                                                                                                                                 modificaciones en nuestros hábitos.
                                                                                                                                                                                     estafa del CEO.
                                                                                                                                 Este desafío actual no solo nos deja ver la impor-  Debido a estas situaciones es necesario implemen-
                un reto para la ciberseguridad                                                                                   confianza y en la cooperación con nuestros provee-  mitigar el impacto de un ataque de seguridad. En el
                                                                                                                                 tancia que tiene desarrollar relaciones basadas en la
                                                                                                                                                                                     tar la automatización digital de los procesos y así
                                                                                                                                                                                     caso de Compras, se deberían implementar solucio-
                                                                                                                                 dores. Además, ha ayudado a las organizaciones a
                                                                                                                                 fortalecerse para enfrentar cualquier interrupción.  nes tecnológicas en los distintos pilares de la cadena
                                                                                                                                                                                     de suministro, en vistas a minimizar los riesgos,
                                                                                                                                 Para dar claridad a todo esto, les voy a presentar tres   principalmente con los proveedores críticos y poder
                                                                                                                                 ejemplos de ciberataques al área de Compras.        responder rápida y acertadamente en caso de ser
                                                                                                                                 El primero tiene que ver con el hackeo del móvil de   atacados.
                                                                                                                                 una empresaria, Viviana Torres, mientras mantenía
                              Cada día las amenazas a la seguridad informática de                                                una conversación de negocios, conectada a una red   “Conectarse a una red wifi
                                                                                                                                 wifi pública, con uno de sus proveedores. El hackeo
                              las empresas aumentan. Los ciberdelincuentes están                                                 sucedió de la siguiente manera: la empresaria se co-  pública es exponerse a ser
                              aprovechando estos tiempos de incertidumbre para                                                   nectó a la red wifi del hotel donde se hospedaba en   hackeado y estafado”
                              lanzar ataques digitales a empresas de todos los                                                   Nueva York, empezó a hablar sobre negocios con su
                                                                                                                                 proveedor chino y durante la negociación un estafa-
                              sectores, aprovechando circunstancias como más                                                     dor suplantó la identidad del verdadero vendedor y   Para ello, desde Unitronics Comunicaciones, en
                              personas conectadas, más dispositivos o más redes                                                  la empresa hizo una transferencia de 40.000 euros a   conjunto con Check Point Software Technologies,
                                                                                                                                                                                     contamos con una solución líder de defensa contra
                                                                                                                                 la cuenta bancaria que este le remitió.  Conectarse a
                              durante más tiempo.                                                                                una red wifi pública es exponerse a ser hackeado y   amenazas móviles (MTD): SandBlast Mobile de
                                                                                                                                 estafado.                                           Check Point, que protege los dispositivos de ataques
                                                                                                                                                                                     móviles avanzados. Y con Cloud Guard, apoyamos a
                                                                                                                                 Los otros ejemplos que os presento tienen que ver   las empresas a securizar sus entornos en la nube.
                                                                                                                                 con la estafa al CEO (Consejero Delegado) aunque
                                                                                                                                 no necesariamente tiene que ser esta la víctima del   Para dar más apoyo a las empresas, Unitronics, en
                                                                                                                                 ataque informático. En el primero, los ciberdelin-  conjunto con el CPONet, ofrece a sus asociados un
                                                                                                                                 cuentes infectaron un ordenador de un alto directivo   proceso de homologación en Ciberseguridad a través
                                                                                                                                 o de un jefe de servicio para obtener información   del cual se revisarán los distintos aspectos de segu-
                                                                                                                                 de las gestiones de la empresa y, mediante engaño,   ridad conforme a las mejores prácticas y normativas
                                                                                                                                 apoderarse de una suma importante de dinero. En     europeas, con el objeto de servir de referencia a los
                                                                                                                                 el caso que les cuento, estafaron 120.000 euros. Los   directores financieros para que, sus contrapartes, en
                                                                                                                                 estafadores infectaron un ordenador que les permi-  la cadena de valor de sus organizaciones (comprado-
                                                                                                                                 tió saber que la empresa iba a tener que abonar una   res, proveedores, vendedores, etc), también cumplan
                                                                                                                                 determinada cantidad de dinero. De este modo, con-  con los estándares mínimos de seguridad, mini-
                                                                                                                                 siguieron suplantar a una trabajadora de la empresa   mizando el riesgo de fraude o ataque informático.
                                                                                                                                 y se pusieron en contacto con la persona encargada   Esta homologación consta de una evaluación de la
                                                                                                                                 de realizar los pagos. Para ello, les bastó con crear   postura de seguridad actual de la organización y de
                                                                                                                                 una cuenta de correo electrónico falsa, pero muy    sus proveedores, además de una mitigación mediante
                                                                                                                                 parecida a la original, de modo que pudiera pasar   tecnología y servicios de los aspectos más urgentes,
                                                                                                                                 desapercibida para el destinatario. En el mensaje   para minimizar el riesgo de fraude o ataque, basado
                                                                                                                                 que enviaron, le indicaban a la víctima el número   en estándares de seguridad y conducida mediante
                                                                                                                                 de cuenta donde tenía que transferir el pago que,   cuestionarios realizados por nuestros especialistas.
                                                                                                                                 efectivamente, tenía previsto hacer y de ahí que no
                                                                                                                                 sospechara nada la trabajadora.
                                                                                                                                                                                     Yania Lacera Cermeño,
                                                                                                                                 El otro caso, es la estafa que sufrió la EMT de     Cybersecurity Sales
                                                                                                                                 Valencia, por cuatro millones de euros. Su jefa de   Specialist de Unitronics


               ...
         38                                                                                                                                                                                                                     CM 39
   33   34   35   36   37   38   39   40   41   42   43