Ataques

Suzuki sufre un ciberataque… que le obliga a cerrar una de sus fábricas

Ninguna marca ni ningún tipo de vehículo, en la actualidad, está a salvo de ser objeto de un ciberataque. En este caso, una planta de fabricación de motos de Suzuki ha sido la víctima; ¿cómo podrían haberlo evitado?

Imagen del interior de una fábrica de motos
Imagen generada por la IA de Bing

Un ataque cibernético habría dejado paralizada una importante fábrica de Suzuki en la India; al parecer, este hecho habría detenido la producción de las motos que allí se ensamblan desde el día 10 de enero, y las estimaciones hablan de que se habrían dejado de producir cerca de 20.000 vehículos en unos nueve días, con el consiguiente coste económico... y también reputacional con aquellos clientes que hayan visto alargado el plazo de entrega de la moto que adquirieron y que se tenía que fabricar en esta planta.

Un portavoz de Suzuki Motorcycles en India admitió que estaban al tanto del incidente y que habrían informado «de inmediato al departamento gubernamental correspondiente. El asunto se encuentra actualmente bajo investigación y, por motivos de seguridad, no podemos proporcionar más detalles en este momento».

Casi diez días después del suceso, ese mismo portavoz aseguraba desconocer el origen del ataque o cuándo sería posible reanudar la fabricación, pero que estimaban iba a ser los días siguientes. Un contratiempo notable para un fabricante que no hay que olvidar es el quinto productor del país en cuanto a volumen, con cerca de un millón de unidades ensambladas, y el segundo mayor mercado por importancia -detrás de Japón- para Suzuki. Además, de esa fábrica no solo salen vehículos para el mercado doméstico, sino que un 20% es destinado a la expoetación.

La marca le concedió tal importancia al suceso que, incluso, decidió que su filial Suzuki Motorcycle iba a posponer su conferencia anual de proveedores, uno de sus eventos más importantes y que iba a tener lugar pocos días después del ciberataque. Entre los modelos que se ensamblan en la planta afectada se encuentran algunos muy populares, como el Access 125 o el Burgman Street 125.

Un ataque que puede venir… de algo sencillo

En realidad, un ciberataque de este tipo suele llegar a través… de algún empleado que, sin darse cuenta, ‘abre una puerta’ para que un ciberdelincuente se cuele en alguno de los equipos de una empresa y, a partir de ahí, pueda acceder a la red a la que están conectados todos los equipos de diversas áreas y departamentos.

De ahí que la formación a los empleados, aunque sea en aspectos básicos y fundamentales, sea algo imprescindible, tal y como aclaran desde el área de formación de Grupo CYBENTIA. ¿Qué consejos hay que seguir para evitar ser el punto de acceso de un ciberataque? Te proponemos seis a tener en cuenta.

1. Cortafuegos -firewall-

Muchos delitos cibernéticos se producen debido a errores de la propia empresa. Hay criminales que aprovechan las debilidades de seguridad en el sistema interno de la compañía, por lo que implementar un cortafuegos –o firewall en inglés- permitirá bloquear accesos no autorizados a un ordenador, mientras permite comunicación con otros servicios que sí cuentan con autorización.

Se trata de una de las primeras medidas de seguridad que empezaron a ejecutarse en las computadoras tras el nacimiento del Internet, pero siendo un elemento esencial, no es suficiente, ya que los cibercriminales pueden atacar en otros niveles donde los cortafuegos no pueden actuar.

2. Antivirus/Antimalware

La segunda medida de ciberseguridad se centra en la instalación de un antivirus, un tipo de software que se utiliza para buscar, detectar y eliminar virus de una computadora, brindando protección en tiempo real contra ataques de virus -amenazas casi indetectables que nos acechan cada vez que accedemos a Internet o conectamos una memoria USB en nuestro equipo-.

3. Gestión de eventos de seguridad -SIEM-

Como tercera medida de ciberseguridad, es necesario empezar por ser conscientes de que la información es un bien muy preciado tanto para empresas como para particulares.

Es un activo que es a la vez tangible -ordenadores, dispositivos de almacenamiento o teléfonos móviles-, e intangible -Know-how, reputación, propiedad intelectual-. Por lo que implementar un sistema SIEM, para detectar y prevenir amenazas es una necesidad.

Características que debería tener un SIEM:

  1. Monitoreo en tiempo real
  2. Almacenamiento y análisis de datos
  3. Alertas de eventos
  4. Correlación de eventos
  5. Generación de reportes de resultados

4. Gestión de Identidades -IDM-

El crecimiento de cualquier empresa debe ir de la mano de la gestión de identidades -IDM por sus siglas en inglés-. Básicamente, esta cuarta medida de ciberseguridad nos permite identificar de forma organizada a todos nuestros usuarios, así como asignar los permisos necesarios para cada uno de ellos, controlando que nadie tenga acceso a lo que no debe y que se le restrinjan cuando ya no necesita acceder más.

5. Plan de continuidad -backups de datos e infraestructura-

La mayoría de las empresas no son conscientes que la inversión en backup -un volcado y guardado de toda la información que se maneja y que se realiza periódicamente- y recuperación es una necesidad latente en términos de economía de tiempo y agilidad para garantizar la continuidad del negocio.

Es por eso, que la quinta medida de ciberseguridad es hacer una copia de seguridad de tu sistema e infraestructura IT. No hacerlo, supone la pérdida de información y datos confidenciales y relevantes, no solo de tu empresa, sino de tus clientes, conllevando a una crisis de reputación por la pérdida de confianza por parte de tus usuarios, así como grandes pérdidas económicas.

6. Concienciación

Finalmente, nuestra última y no por ello menos importante, la sexta medida de ciberseguridad es la Concienciación -algo en lo que insistimos mucho desde HackerCar, el primer medio de comunicación y concienciación-. Las personas que trabajan en las organizaciones tienen que conocer las medidas básicas de seguridad que deben aplicar en su puesto de trabajo, deben saber la importancia que tiene la información y proteger sus accesos para evitar que un accidente o un atacante produzca un perjuicio a la organización o a ellas mismas.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.