Fast Fast Forward

El rompimiento de la línea de ensamblaje: Cuando los ataques cibernéticos apuntan a la manufactura

By

El 13 de mayo de 2017, los trabajadores que llegaban a las instalaciones de una fábrica de automóviles en el norte de Francia recibieron un mensaje de bienvenida en las pantallas de televisión de la empresa. Era de los piratas informáticos (hackers): paguen un rescate o los archivos de mayor importancia serán eliminados.

A medida que los ataques cibernéticos WannaCry, Petya y NotPetya se extendieron por todo el mundo en la primavera de 2017, las empresas, los hospitales, el transporte y las agencias gubernamentales de todo el mundo sintieron el impacto. Sin embargo, la única área de negocio que vio uno de los mayores impactos de estos ataques fue la menos mencionada: la industria manufacturera.

El ataque paralizó las capacidades de producción de la anteriormente mencionada empresa en cinco de sus plantas de fabricación de automóviles en todo el mundo, reduciendo o impidiendo la realización de los negocios de la manera habitual. Si bien la empresa fue capaz de contener la propagación del ataque y volver a funcionar en pocos días, es posible que el impacto se sienta durante meses.

De hecho, el efecto de ola de un solo hacker puede ser devastador para la fabricación. Un fabricante con sede en Carolina del Norte perdió $270, 000 en ingresos por cada hora que los sistemas de la planta fueron retenidos cautivos por los piratas informáticos. La planta de fabricación de transmisiones fue atacada mediante un malware por correo electrónico en agosto de 2016. Si los piratas informáticos hubieran podido violar los sistemas, la empresa no habría podido suministrar piezas a las nueve plantas en los Estados Unidos con las que tenía acuerdos contractuales.

Sin embargo, la empresa estaba preparada. Si bien se perdieron algunos datos de las computadoras portátiles, un robusto cortafuego (firewall) evitó que el daño fuera más grave. En abril de 2017, la planta fue nuevamente blanco de un ataque de malware. Una vez más, los cortafuegos ayudaron a contener los daños y evitar su propagación.

Sin embargo, no todos los fabricantes están preparados para ataques cibernéticos. Un importante fabricante internacional de aperitivos fue atacado cibernéticamente junto con Petya el 27 de junio de 2017; como consecuencia, durante cuatro días, la empresa no pudo facturar ni enviar productos. El resultado: la empresa informó una pérdida de tres puntos porcentuales en el crecimiento de las ventas del segundo trimestre.

Impacto en los negocios

Ahora bien, el impacto financiero sobre los fabricantes es solo una parte de la historia. Especialmente en empresas cuya fabricación es altamente automatizada, un ataque cibernético puede detener la producción y traer consigo un gran daño residual. Los fabricantes enfrentan una letanía de problemas más allá del costo de la interrupción del negocio: interrupción en los canales de suministro y distribución, el costo de la extorsión, trastornos en el cronograma de fabricación, robo potencial de información personal, daño a la reputación y exposición a la responsabilidad civil de terceros.

Para los fabricantes sin inventario, el impacto se agrava. Cuando se tiene una cantidad mínima de inventario en la cadena de suministro, las pérdidas se pueden acumular rápidamente. La pérdida de ingresos, multas e incluso demandas derivadas de la incapacidad de una empresa para cumplir con las responsabilidades contractuales puede ser solo una parte del problema. Las vulnerabilidades del sistema también pueden implicarle a las empresas costosas pérdidas relacionadas con el robo de datos de los clientes. Por ejemplo, Anthem, la segunda aseguradora de salud más grande de Estados Unidos, accedió recientemente a pagar $115 millones de dólares para resolver demandas colectivas derivadas de una violación cibernética en 2015 que afectó potencialmente la información personal de casi 80 millones de clientes, funcionarios de la empresa.

¿Con qué frecuencia atacan a los fabricantes? Un informe reciente arroja que entre enero de 2015 y abril de 2016, los fabricantes fueron víctimas del 17 por ciento de los virus liberados en los negocios. Es un número que varía en función de los caprichos de los atacantes: en 2013, la industria manufacturera fue uno de los sectores que más ataques cibernéticos recibió.

Cómo se infiltran

En algunos casos, los fabricantes están facilitando la labor de los hackers. Las actualizaciones de los sistemas se pasan por alto o se ignoran, y los fabricantes podrían estar trabajando con sistemas obsoletos. Estos sistemas operativos antiguos en particular pueden no ser compatibles y carecen de las actualizaciones de seguridad esenciales.

Este software no seguro puede crear una puerta abierta para los piratas informáticos. En un experimento reciente, los investigadores pudieron aprovecharse de una vulnerabilidad de código remoto en un robot industrial, lo que ilustra cómo los hackers pueden alterar fácilmente los parámetros de fabricación, lo que podría causar revocaciones de productos a gran escala o defectos críticos en los productos.

No fue noticia para Fiat Chrysler. En 2015, la empresa retiró voluntariamente 1.4 millones de vehículos a causa de que investigadores de seguridad revelaron la vulnerabilidad después de tomar el control de uno de los vehículos de la empresa mediante la piratería en el sistema de información y entretenimiento. Fue el primer retiro automovilístico por seguridad cibernética. Las ganancias de la empresa en el tercer trimestre arrojaron una pérdida neta de $330 millones atribuida al retiro de automóviles vendidos.

Otras vulnerabilidades son generadas por los procedimientos operativos de la empresa. Algunos fabricantes han implementado políticas que permiten a los empleados acceder a redes y sistemas de la empresa a través de dispositivos personales, como teléfonos celulares. Tales sistemas a menudo carecen de cortafuegos y seguridad adecuados, lo que podría dejar toda una operación de manufactura expuesta a los piratas informáticos.

Sin embargo, muchas veces la vulnerabilidad más eficaz es la que con más facilidad aprovechan los hackers. Las estafas de phishing por correo electrónico han sido un método de entrega favorito para los piratas informáticos que distribuyen ataques de malware, siendo el ransomware el ataque más frecuente de 2017 hasta la fecha.

Debemos tapar los agujeros

Es imperativo entonces que los fabricantes desarrollen un enfoque sólido de seguridad cibernética que abarque todas las facetas de sus operaciones. Esto incluye descubrir áreas de vulnerabilidad y revisar las prácticas comerciales actuales. Las organizaciones deberían considerar lo siguiente:

Actualizar todos los sistemas y software. Una de las mayores exposiciones es una de las más fáciles de arreglar. Las actualizaciones del sistema y del software a menudo contienen parches de seguridad y actualizaciones, pero con demasiada frecuencia estas actualizaciones se olvidan o se ignoran. Actualice regularmente y asegúrese de que todo el software y hardware sigan siendo compatibles.

Establecer cortafuegos y reforzar los existentes. Esto incluye asegurarse de que todos los dispositivos personales que se conectan a la infraestructura cibernética de la organización lo hagan a través de redes seguras. Solicite protección por contraseña y solicite que los empleados se conecten a través de dispositivos personales para instalar y actualizar el software de seguridad. Contrate a expertos en seguridad para crear segmentación de red del sistema a través de las organizaciones que disuaden la propagación de cualquier ataque cibernético.

Llevar a cabo una evaluación de riesgos. Incluyendo vendedores y proveedores a lo largo de toda la cadena de suministro, las organizaciones deben examinar vulnerabilidades potenciales, particularmente dentro de los sistemas de cada entidad. Los acuerdos contractuales deben incluir requisitos de seguridad cibernética que cumplan o excedan la propia seguridad de la organización.

Revisar y establecer políticas y procedimientos más fuertes. Fortalezca las políticas existentes y establezca procedimientos específicos de seguridad cibernética que describan lo que los empleados pueden y no pueden hacer mientras están conectados o intentan conectarse a la red y los sistemas de la empresa. Además, las políticas deben describir qué dispositivos se permiten, qué actualizaciones se requieren y qué acciones se tomarán en caso de incumplimiento.

Para las vulnerabilidades de correo electrónico, las empresas deben capacitar a los empleados sobre cómo manejar correos electrónicos que contengan enlaces. Ponga en marcha un proceso de verificación en dos pasos que haga que los empleados verifiquen la dirección de correo electrónico del remitente y se pongan en contacto con el remitente por teléfono o un correo electrónico por separado antes de hacer clic en los enlaces.

Revisar la cobertura del seguro. Las pólizas deben incluir cobertura para el costo de la interrupción del negocio a causa de una extorsión cibernética y ransomware, interrupción de negocios dependientes (si un vendedor crítico es víctima de un ataque cibernético), así como costos de respuesta a crisis (incluyendo cobertura forense para ayudar a mitigar los costos asociados con cualquier investigación y limpieza) y cobertura de responsabilidad civil.

A medida que los piratas cibernéticos se vuelven más sofisticados en sus métodos para violar los sistemas y el software, los fabricantes deben prepararse para un aumento en la frecuencia y severidad de los ataques cibernéticos. Para las organizaciones más grandes, tales violaciones podrían costar millones. Sin embargo, al revisar las operaciones y planificar tanto la prevención como la respuesta, los fabricantes pueden reducir el impacto del ataque cibernético y mantener el negocio en funcionamiento.


Greg Chambers es un Suscriptor Senior en la línea de negocio Cyber and Technology (Cibernética y Tecnología) de XL Catlin. Puede ser contactado en el correo electrónico gregory.chambers@xlcatlin.com.

Copyright 1996-2017  XL Group Ltd All Rights Reserved

XL usa dos tipos de cookies

  1. para permitir el funcionamiento de esta página y para mantener las preferencias que usted establezca; y
  2. para que los datos analíticos contribuyan a que la página sea más relevante y fácil de usar.

Estas cookies no recogen ningún tipo de información personal. Por favor, para más información sobre el uso de cookies Haga clic aquí. Para cumplir las leyes de privacidad de la UE, debe aceptar nuestro uso de cookies.

Al utilizar esta página, usted acepta que podamos colocar estos tipos de cookies en su dispositivo. Si decide cambiar su configuración de cookies, este mensaje aparecerá de nuevo la próxima vez que visite la página web.