Page 38 - CPOmagazine23
P. 38
Ciberseguridad
La gestión del riesgo en la E protección de la salud para la población, administración transfirió ese monto a una cuenta
l impacto que ha tenido en nuestras vidas
la pandemia de la Covid-19 ha significado
bancaria en Hong Kong creyendo que participaba en
un considerable cambio de paradigmas: la
una operación confidencial de la compañía públi-
ca, cuando en realidad, según fuentes cercanas a la
cadena de suministro, las medidas de teletrabajo, las restricciones y las investigación, estaba siendo víctima de la conocida
modificaciones en nuestros hábitos.
estafa del CEO.
Este desafío actual no solo nos deja ver la impor- Debido a estas situaciones es necesario implemen-
un reto para la ciberseguridad confianza y en la cooperación con nuestros provee- mitigar el impacto de un ataque de seguridad. En el
tancia que tiene desarrollar relaciones basadas en la
tar la automatización digital de los procesos y así
caso de Compras, se deberían implementar solucio-
dores. Además, ha ayudado a las organizaciones a
fortalecerse para enfrentar cualquier interrupción. nes tecnológicas en los distintos pilares de la cadena
de suministro, en vistas a minimizar los riesgos,
Para dar claridad a todo esto, les voy a presentar tres principalmente con los proveedores críticos y poder
ejemplos de ciberataques al área de Compras. responder rápida y acertadamente en caso de ser
El primero tiene que ver con el hackeo del móvil de atacados.
una empresaria, Viviana Torres, mientras mantenía
Cada día las amenazas a la seguridad informática de una conversación de negocios, conectada a una red “Conectarse a una red wifi
wifi pública, con uno de sus proveedores. El hackeo
las empresas aumentan. Los ciberdelincuentes están sucedió de la siguiente manera: la empresaria se co- pública es exponerse a ser
aprovechando estos tiempos de incertidumbre para nectó a la red wifi del hotel donde se hospedaba en hackeado y estafado”
lanzar ataques digitales a empresas de todos los Nueva York, empezó a hablar sobre negocios con su
proveedor chino y durante la negociación un estafa-
sectores, aprovechando circunstancias como más dor suplantó la identidad del verdadero vendedor y Para ello, desde Unitronics Comunicaciones, en
personas conectadas, más dispositivos o más redes la empresa hizo una transferencia de 40.000 euros a conjunto con Check Point Software Technologies,
contamos con una solución líder de defensa contra
la cuenta bancaria que este le remitió. Conectarse a
durante más tiempo. una red wifi pública es exponerse a ser hackeado y amenazas móviles (MTD): SandBlast Mobile de
estafado. Check Point, que protege los dispositivos de ataques
móviles avanzados. Y con Cloud Guard, apoyamos a
Los otros ejemplos que os presento tienen que ver las empresas a securizar sus entornos en la nube.
con la estafa al CEO (Consejero Delegado) aunque
no necesariamente tiene que ser esta la víctima del Para dar más apoyo a las empresas, Unitronics, en
ataque informático. En el primero, los ciberdelin- conjunto con el CPONet, ofrece a sus asociados un
cuentes infectaron un ordenador de un alto directivo proceso de homologación en Ciberseguridad a través
o de un jefe de servicio para obtener información del cual se revisarán los distintos aspectos de segu-
de las gestiones de la empresa y, mediante engaño, ridad conforme a las mejores prácticas y normativas
apoderarse de una suma importante de dinero. En europeas, con el objeto de servir de referencia a los
el caso que les cuento, estafaron 120.000 euros. Los directores financieros para que, sus contrapartes, en
estafadores infectaron un ordenador que les permi- la cadena de valor de sus organizaciones (comprado-
tió saber que la empresa iba a tener que abonar una res, proveedores, vendedores, etc), también cumplan
determinada cantidad de dinero. De este modo, con- con los estándares mínimos de seguridad, mini-
siguieron suplantar a una trabajadora de la empresa mizando el riesgo de fraude o ataque informático.
y se pusieron en contacto con la persona encargada Esta homologación consta de una evaluación de la
de realizar los pagos. Para ello, les bastó con crear postura de seguridad actual de la organización y de
una cuenta de correo electrónico falsa, pero muy sus proveedores, además de una mitigación mediante
parecida a la original, de modo que pudiera pasar tecnología y servicios de los aspectos más urgentes,
desapercibida para el destinatario. En el mensaje para minimizar el riesgo de fraude o ataque, basado
que enviaron, le indicaban a la víctima el número en estándares de seguridad y conducida mediante
de cuenta donde tenía que transferir el pago que, cuestionarios realizados por nuestros especialistas.
efectivamente, tenía previsto hacer y de ahí que no
sospechara nada la trabajadora.
Yania Lacera Cermeño,
El otro caso, es la estafa que sufrió la EMT de Cybersecurity Sales
Valencia, por cuatro millones de euros. Su jefa de Specialist de Unitronics
...
38 CM 39