Estas son las principales amenazas de robo de información en cadenas de suministro

Los hackeos informáticos y robos de información digital son temas que vienen creciendo y que, de hecho, empiezan a especializarse. Por esto, es importante que conozca en qué consisten las modalidades y cómo protegerse con herramientas de ciberseguridad.

Casi 4 de 10 colombianos ha sido blanco de intento de fraude digital
Síguenos en nuestro canal de noticias de WhatsApp

Los hackeos informáticos y robos de información digital son temas que vienen creciendo y que, de hecho, empiezan a especializarse. Por esto, es importante que conozca en qué consisten las modalidades y cómo protegerse con herramientas de ciberseguridad. Lea más Noticias Empresariales.

Según la Agencia de las Redes y de la información de la Unión Europea (Enisa), durante 2021, en 66 % de los incidentes reportados, los atacantes se centraron en el código de los proveedores para alterarlo.

Solo en Colombia, corte de mayo de 2022, se han registrado 9.226 denuncias por ciberdelitos, entre estos, 3.574 relacionados a hurto de recursos, según TicTac, el tanque de pensamiento de la Cámara Colombiana de Informática y Telecomunicaciones.

Recomendado: Colombia formará mujeres en ciberseguridad con el Cybersecurity Girls Challenge 2022

Oskar Sarquis, CEO de Suplos, una compañía latinoamericana que ofrece sistema en la nube integrado para automatizar la cadena de suministro, realizó un escalafón de las principales amenazas digitales para las empresas:

1.   Prácticas de ingeniería social

En esta modalidad de ataque se manipula a una persona para que proporcione información o introduzca una amenaza en los sistemas de su empresa sin saberlo.

Aquí son frecuentes las técnicas de suplantación de identidad o phishing, en las que una persona recibe un correo o un mensaje de texto en el que se solicita ir a un sitio web, se piden credenciales de autenticación y ahí los atacantes pueden acceder a información”, dice el experto.

2.   Malware

El malware o software malicioso consiste en introducir un programa o código dañino para los sistemas. Con estos ataques buscan hurtar, cifrar, alterar o secuestrar datos en general.  Y hay que señalar que 62 % de los ataques se hacen a través de esta técnica.

3.   Exploit

Sarquis explicó que este ataque consiste en buscar y aprovechar las vulnerabilidades de la plataforma en cuanto a código o problemas de configuración.

Es decir, aquí se pretende tener el control de un sistema, obtener privilegios de administrador o lanzar un ataque desde diversas ubicaciones geográficas, “con la intención de desbordar la capacidad del mismo para administrar varias solicitudes y de esta forma, evitar que este funcione correctamente”.

Finalmente, y pese al avance de las empresas por el desarrollo de estrategias de protección de datos, hay que decir que Enisa prevé que este año prevé los ataques a la cadena de suministro crezcan 400 % dentro de las organizaciones.

Convierta a ValoraAnalitik en su fuente de noticias