Los ciberdelincuentes atacan a organizaciones de transporte y logística afectando el Supply Chain, con ciberataques que tienen acceso a redes para empresas que operan transporte de carga aéreo, terrestre y marítimo. Asimismo, los vehículos de manera individual también pueden verse afectados por este tipo de acciones.

Por ello, al ser consultado por Portal Movilidad, Alfredo Bernardi, Director de Relaciones Institucionales en RiskGroup Argentina explica: “Con las cosas tan volátiles como son, una crisis de ciberseguridad en una empresas de logística y transporte podría tener un impacto calamitoso en la economía de consumo global”.

Frente a esto, el especialista detalla que hay tres tipos de datos con mayor riesgo de pérdida o robo los cuales son: la información financiera, información confidencial y datos de los consumidores. 

La intervención sobre cada uno de estos tipos puede afectar drásticamente el estado de la organización, por ello recomiendan que se cuente con capacitación permanente para el personal para evitar el engaño, se simulen ataques cibernéticos frecuentes para saber como reaccionar a estos.

Asimismo, es fundamental contar con el ciber riesgo como uno de los puntos más importantes a ser considerados por el directorio de cada empresa. Además, es necesario contar con un buen equipo de seguridad informática, interno o externo.

De no aplicar estas acciones, se podrían afrontar el pago de costos y gastos de respuesta a Incidente de Ciber Ataque,  interrupciones de los negocios, pérdidas de ingresos netos producto de la salida de servicio de las plataformas, soporte y periféricos tecnológicos, entre otros riesgos.

Ataques en vehículos eléctricos

Por otra parte, en los vehículos eléctricos se da la particularidad de que estos no están diseñados desde un inicio para ser ciberseguros, de manera que quedan verdaderamente expuestos.

En el caso de los eléctricos, el mayor riesgo se encuentra en el proceso de carga de las baterías, comentó Arturo Perez de Lucía, director general de AEDIVE (Asociación Empresarial para el Desarrollo e Impulso del Vehículo Eléctrico) recientemente en un webinar de la Cámara Argentina de IoT.

Los cargadores de coches eléctricos al estar conectados a la red pueden permitir que se den fallos en la seguridad, permitiendo que ciberdelincuentes puedan programar tarjetas de crédito que permitan falsificar pagos y hasta robar datos de los clientes que pasaron por esa red de recarga.

Entre las zonas donde pueden producirse ataques se destacan tres: la zona de carga del coche, el momento en el que se envía la información a la nube y finalmente el momento en el que la estación comienza a procesar los datos del cliente.

Debido a esto, desde AEDIVE recomiendan que cada punto cumpla con los protocolos Open Charge Point Protocol, un protocolo abierto para la gestión de esta infraestructura.

Casos relevantes

Uno de los casos más conocidos de este tipo afectó a decenas de compañías y entidades en varios países, las cuales han sido víctimas de un potente ciberataque ransomware, un secuestro de datos.

Particularmente la multinacional danesa Moller-Maersk el 27 de junio de 2017 anunció que había sido afectada como parte de un ciberataque global llamado Petya, el cual frenó el trabajo en una serie de puertos de la empresa.

En aquel momento anunciaron que algunas de sus infraestructuras de TI y comunicaciones fueron impactadas, por lo cual debieron ser cerradas como una medida de seguridad.

El virus era un ransomware similar al utilizado en el ciberataque de Wannacry que se basa en una tecnología robada a la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés) y después filtrada como denuncia por el grupo Shadow Brokers. 

Otro caso que atentó directamente sobre un vehículo fue cuando los OEM sintieron que habían lanzado un vehículo seguro, Calamp lanzó un servidor mal configurado en 2018. 

Esto proporcionó acceso abierto a más de 1.5 millones de dispositivos IoT proporcionados por Viper SmartStart.

Con ello se permitieron la ubicación no deseada de vehículos, el restablecimiento de contraseñas, el desbloqueo de puertas, la desactivación de alarmas, el arranque de motores y el robo del vehículo.

Ailen Pedrotti
Ailen Pedrotti

Volver al Home

Suscríbete al Newsletter

Suscríbete para recibir novedades, ofertas especiales, noticias tecnológicas e invitaciones a nuestros exclusivos eventos.

Mantenemos tu datos en privado y sólo los compartimos con aquellas terceras partes que hacen el servicio posible. Lee nuestra política de privacidad para más información.

Paises

Buscador

Generic selectors
Exact matches only
Search in title
Search in content

Buscador

Generic selectors
Exact matches only
Search in title
Search in content

Suscríbete al Newsletter

Suscríbete para recibir novedades, ofertas especiales, noticias tecnológicas e invitaciones a nuestros exclusivos eventos.

Mantenemos tu datos en privado y sólo los compartimos con aquellas terceras partes que hacen el servicio posible. Lee nuestra política de privacidad para más información.

Paises

Suscríbete al Newsletter

Suscríbete para recibir novedades, ofertas especiales, noticias tecnológicas e invitaciones a nuestros exclusivos eventos.

Mantenemos tu datos en privado y sólo los compartimos con aquellas terceras partes que hacen el servicio posible. Lee nuestra política de privacidad para más información.

Paises

Suscríbete al Newsletter

Suscríbete para recibir novedades, ofertas especiales, noticias tecnológicas e invitaciones a nuestros exclusivos eventos.

Mantenemos tu datos en privado y sólo los compartimos con aquellas terceras partes que hacen el servicio posible. Lee nuestra política de privacidad para más información.

Paises

Suscríbete al Newsletter

Suscríbete para recibir novedades, ofertas especiales, noticias tecnológicas e invitaciones a nuestros exclusivos eventos.

Mantenemos tu datos en privado y sólo los compartimos con aquellas terceras partes que hacen el servicio posible. Lee nuestra política de privacidad para más información.

Paises