En peligro cadena de suministros en México, ¿por ciberataques?

Al menos 113,516 IP podrían ser blanco de hackers por falta de seguridad

 .  (Foto: Pixabay.)

Nancy Escutia

Al menos 113,516 IP en México están desprotegidas y expuestas a hackers para robar su información confidencial o afectar la cadena de suministros de las empresas, por lo que es necesario blindar dichos datos y tener capacidad de respuesta ante posibles ciberataques, indicó IQSEC -empresa de ciberseguridad e identidad digital-.

De acuerdo con el estudio “Los Desafíos en ciberseguridad para la Industria 4.0” de IQSEC, a través de un buscador basado en los dispositivos conectados de todo el mundo (Mapa de Shodan) se detectó que en Monterrey hay 113 mil 516 IP desprotegidas que de no atenderse, podrían afectar tanto al mundo digital como al físico, y comprometer la seguridad del cliente final.

Tanto la industria agrícola, hidráulica, ganadera y farmacéutica, por mencionar solo algunas, son el objetivo de los hackers, ya que estas podrían representarles mayor ganancia económica, prestigio e incluso fomentar el terrorismo y el caos social, detalló IQSEC, que agregó, la intención de los ciberdelincuentes es acceder, robar o secuestrar datos de sistemas informáticos de una empresa.

Pero también, se señaló han puesto atención a la información de los sistemas de control industrial, con la suplantación de identidad o de software de proveedores, ataques de ransomware, ingeniería social a través de correo electrónico o mensajes de texto.

De hecho, el estudio Digital Trust Insights 2022 de PwC, expuso que 55% del sector empresarial prevé un aumento de ataques en el software de la cadena de suministro, 52% considera que el riesgo está en la actualización de software con un malware impreso y 51% se muestra preocupado por un posible incremento de actividad maliciosa en los servicios en la nube.

Por lo anterior, IQSEC indicó que “las colaboraciones con empresas emergentes, fabricantes de software y hardware pueden traer beneficios significativos para identificar controles de seguridad existentes y abordar las brechas del entorno, a fin de evitar inactividad operativa, robo de información, infracciones, multas y hasta pérdida de confianza por un ataque cibernético”.

MÁS SOBRE:

NO TE PIERDAS: