top of page

¿Cuáles son los canales de ataque utilizados por los adversarios para atacar al sector manufacturero

  • Foto del escritor: Datavision Panamá, S. A.
    Datavision Panamá, S. A.
  • 13 jun 2020
  • 3 Min. de lectura

Actualizado: 14 jul 2020



El inicio de la pandemia de coronavirus (COVID-19) y las medidas de distanciamiento social resultantes en todo el mundo han tenido un efecto aleccionador en la industria manufacturera. Las plantas a gran escala se han cerrado y con la demanda en un mínimo histórico, los efectos colaterales económicos han sido significativos. Dado que una gran parte de la fuerza laboral en este sector trabaja en líneas de montaje y plantas de producción, el trabajo desde casa no es realmente una opción viable para las empresas manufactureras, lo que lleva a una caída constante de los ingresos y medidas de racionalización de costos.


En los últimos años, el sector se ha modernizado, adoptando la digitalización y el Internet de las cosas (IoT). Ha surgido una era de fabricación inteligente que permite una producción más efectiva y un tiempo de comercialización más rápido. Sin embargo, esta digitalización también ha resultado en una expansión de la superficie de ataque para el sector manufacturero. En comparación con incluso hace una década, se conectan muchos más dispositivos, lo que ha aumentado la superficie de ataque. En consecuencia, el sector se ha convertido en uno de los principales objetivos de los ciberatacantes. La pandemia en curso no ha cambiado esta situación y los adversarios continúan usando varios canales de ataque para atacar a las organizaciones manufactureras.


Brechas en la cadena de suministro

La fabricación es un sector que depende más de sus cadenas de suministro que otros dominios. El ecosistema se caracteriza por varios socios en diferentes cadenas que interactúan regularmente entre sí durante el proceso de producción. Durante la noche, estas cadenas enteras han tenido que pasar a trabajar de forma remota, lo que ha causado graves brechas en la cadena en términos de preparación cibernética. Los actores cibernéticos están explotando esta brecha, ya que son conscientes de que una violación puede afectar a toda la cadena de suministro del ecosistema de fabricación.


Brechas de seguridad en un sistema de trabajo remoto

Muchas compañías han tratado de permitir la continuidad del negocio al trasladar las estaciones de trabajo a los empleados. Esta no es una situación ideal, ya que es un sector que requiere software especializado. Al cambiar estos sistemas fuera de los perímetros seguros de la oficina, el aparato de seguridad se ha reducido. Las organizaciones ahora tienen menos controles sobre estos sistemas y la posibilidad de error de los empleados ha aumentado. Los empleados pueden conectarse a redes inseguras o hacer clic en enlaces maliciosos; podrían usar software pirateado en dispositivos de trabajo que pueden conducir a un colapso de la seguridad.


Falta de conciencia de ciberseguridad

Una gran parte de la fuerza laboral de una empresa manufacturera típica es calificada o semi-calificada. La pandemia en curso ha obligado a las organizaciones a cambiar a un modelo de trabajo remoto sin tener tiempo para capacitar a dichos trabajadores en las precauciones de seguridad cibernética. Ahora se requiere que los trabajadores que no estén familiarizados con la digitalización descarguen y usen aplicaciones obligatorias de la compañía, pero su desconocimiento del proceso los convierte en objetivos fáciles para los actores de amenazas maliciosas.


Endpoint Security Cloud de Seqrite ofrece a las organizaciones de fabricación una solución integral para mantener sus perímetros seguros al proteger los puntos finales de forma remota. El software basado en la nube permite una gestión simple y segura de forma remota mediante la integración de tecnologías innovadoras para proteger contra amenazas avanzadas en diferentes niveles. Al requerir una experiencia técnica mínima para configurar, Seqrite Endpoint Security Cloud ofrece una interfaz fácil de usar que se puede personalizar fácilmente para mantener a las organizaciones seguras durante estos tiempos difíciles.


Comments


  • Facebook icono social
  • Icono social Twitter
  • Icono social LinkedIn
  • Instagram
  • Icono social Tumblr
bottom of page