Page 39 - CPOmagazine23
P. 39

Ciberseguridad




 La gestión del riesgo en la   E protección de la salud para la población,   administración transfirió ese monto a una cuenta
                   l impacto que ha tenido en nuestras vidas
                   la pandemia de la Covid-19 ha significado
                                                              bancaria en Hong Kong creyendo que participaba en
                   un considerable cambio de paradigmas: la
                                                              una operación confidencial de la compañía públi-
                                                              ca, cuando en realidad, según fuentes cercanas a la
 cadena de suministro,   las medidas de teletrabajo, las restricciones y las   investigación, estaba siendo víctima de la conocida
          modificaciones en nuestros hábitos.
                                                              estafa del CEO.
          Este desafío actual no solo nos deja ver la impor-  Debido a estas situaciones es necesario implemen-
 un reto para la ciberseguridad  confianza y en la cooperación con nuestros provee-  mitigar el impacto de un ataque de seguridad. En el
          tancia que tiene desarrollar relaciones basadas en la
                                                              tar la automatización digital de los procesos y así
                                                              caso de Compras, se deberían implementar solucio-
          dores. Además, ha ayudado a las organizaciones a
          fortalecerse para enfrentar cualquier interrupción.  nes tecnológicas en los distintos pilares de la cadena
                                                              de suministro, en vistas a minimizar los riesgos,
          Para dar claridad a todo esto, les voy a presentar tres   principalmente con los proveedores críticos y poder
          ejemplos de ciberataques al área de Compras.        responder rápida y acertadamente en caso de ser
          El primero tiene que ver con el hackeo del móvil de   atacados.
          una empresaria, Viviana Torres, mientras mantenía
 Cada día las amenazas a la seguridad informática de   una conversación de negocios, conectada a una red   “Conectarse a una red wifi
          wifi pública, con uno de sus proveedores. El hackeo
 las empresas aumentan. Los ciberdelincuentes están   sucedió de la siguiente manera: la empresaria se co-  pública es exponerse a ser
 aprovechando estos tiempos de incertidumbre para   nectó a la red wifi del hotel donde se hospedaba en   hackeado y estafado”
 lanzar ataques digitales a empresas de todos los   Nueva York, empezó a hablar sobre negocios con su
          proveedor chino y durante la negociación un estafa-
 sectores, aprovechando circunstancias como más   dor suplantó la identidad del verdadero vendedor y   Para ello, desde Unitronics Comunicaciones, en
 personas conectadas, más dispositivos o más redes   la empresa hizo una transferencia de 40.000 euros a   conjunto con Check Point Software Technologies,
                                                              contamos con una solución líder de defensa contra
          la cuenta bancaria que este le remitió.  Conectarse a
 durante más tiempo.  una red wifi pública es exponerse a ser hackeado y   amenazas móviles (MTD): SandBlast Mobile de
          estafado.                                           Check Point, que protege los dispositivos de ataques
                                                              móviles avanzados. Y con Cloud Guard, apoyamos a
          Los otros ejemplos que os presento tienen que ver   las empresas a securizar sus entornos en la nube.
          con la estafa al CEO (Consejero Delegado) aunque
          no necesariamente tiene que ser esta la víctima del   Para dar más apoyo a las empresas, Unitronics, en
          ataque informático. En el primero, los ciberdelin-  conjunto con el CPONet, ofrece a sus asociados un
          cuentes infectaron un ordenador de un alto directivo   proceso de homologación en Ciberseguridad a través
          o de un jefe de servicio para obtener información   del cual se revisarán los distintos aspectos de segu-
          de las gestiones de la empresa y, mediante engaño,   ridad conforme a las mejores prácticas y normativas
          apoderarse de una suma importante de dinero. En     europeas, con el objeto de servir de referencia a los
          el caso que les cuento, estafaron 120.000 euros. Los   directores financieros para que, sus contrapartes, en
          estafadores infectaron un ordenador que les permi-  la cadena de valor de sus organizaciones (comprado-
          tió saber que la empresa iba a tener que abonar una   res, proveedores, vendedores, etc), también cumplan
          determinada cantidad de dinero. De este modo, con-  con los estándares mínimos de seguridad, mini-
          siguieron suplantar a una trabajadora de la empresa   mizando el riesgo de fraude o ataque informático.
          y se pusieron en contacto con la persona encargada   Esta homologación consta de una evaluación de la
          de realizar los pagos. Para ello, les bastó con crear   postura de seguridad actual de la organización y de
          una cuenta de correo electrónico falsa, pero muy    sus proveedores, además de una mitigación mediante
          parecida a la original, de modo que pudiera pasar   tecnología y servicios de los aspectos más urgentes,
          desapercibida para el destinatario. En el mensaje   para minimizar el riesgo de fraude o ataque, basado
          que enviaron, le indicaban a la víctima el número   en estándares de seguridad y conducida mediante
          de cuenta donde tenía que transferir el pago que,   cuestionarios realizados por nuestros especialistas.
          efectivamente, tenía previsto hacer y de ahí que no
          sospechara nada la trabajadora.
                                                              Yania Lacera Cermeño,
          El otro caso, es la estafa que sufrió la EMT de     Cybersecurity Sales
          Valencia, por cuatro millones de euros. Su jefa de   Specialist de Unitronics


 ...
 38                                                                                                     CM 39
   34   35   36   37   38   39   40   41   42   43   44