Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

¿Te asusta la ciberseguridad de la cadena de suministro? 5 razones por las que no tienes suficiente miedo:Parte 1

Muchas organizaciones y expertos en cadenas de suministro están preocupados por la seguridad cibernética. Los riesgos derivados de las amenazas cibernéticas de la cadena de suministro son reales. De hecho, el peligro es más aterrador y potencialmente dañino de lo que creemos. He aquí por qué.

Evaluación de las vulnerabilidades de seguridad de la cadena de suministro cibernético

A los expertos en ciberseguridad y gestión de la cadena de suministro (SCM) les gusta llamar la atención sobre el hecho de que los sistemas operativos son tan fuertes como su "eslabón más débil". El argumento del "eslabón más débil" se evoca con razón cuando se habla de gestión de riesgos, dice Katherine Barrios, directora de marketing de Xeneta .

No importa qué tan fuerte sea la seguridad de su red, si hay fragilidad dentro de ella, eso es todo lo que importa, eso es todo lo que se necesita. Ya sea que la vulnerabilidad provenga de un control de seguridad interno deficiente o de un peligro externo, un enlace comprometido puede poner en riesgo toda la cadena de suministro global.

La vulnerabilidad de la cadena de suministro en medio de la mayor violación de seguridad cibernética que afectó a la industria del transporte marítimo:la violación del gigante marítimo danés AP Moller-Maersk Sistemas de tecnología de la información en junio de 2017- es, por decir lo mínimo, estresante. La brecha aún está causando que la industria del transporte marítimo internacional se tambalee.

De un ataque de ransomware (una variante de "Petya", que se originó a partir de una actualización de software ucraniano malicioso, más correos electrónicos de phishing), resultó una falla casi catastrófica de los sistemas de la cadena de suministro global. Se cerraron las terminales de los puertos de Nueva York, Nueva Jersey, Miami, Los Ángeles y Rotterdam. Las terminales operadas por Maersk Line, como Jawaharlal Nehru Port Trust cerca de Mumbai, el puerto de contenedores más grande de la India, no pudieron cargar ni descargar porque no pudieron rastrear el origen de los envíos.

El puerto de Gotemburgo y muchos otros puertos volvieron al procesamiento manual durante varias horas. Una congelación de las entregas en la Terminal de Contenedores del Sur de Florida provocó que los pedidos de los minoristas (incluidos algunos productos críticos) se retrasaran.

Continúa la acumulación de contenedores. El impacto en la reputación de Maersk es alto. La pérdida financiera de la producción interrumpida y las entregas de bienes a los clientes en varios países para muchas empresas es demasiado costosa para enumerarla en este momento.

Dado que el 90% del comercio mundial se transporta por mar (Maersk opera cerca de 600 buques portacontenedores y el 25% de los contenedores se envían desde y hacia Asia y Europa) (Jacob Gronholt-Pedersen, "Maersk dice que la TI global ha fallado debido a un ciberataque" Reuters.com ), el impacto de tal interrupción digital en los sistemas de comunicación de una cadena de suministro cada vez más interdependiente y compleja es de gran alcance. Reuters, "El gigante del transporte marítimo mundial Maersk se está recuperando de las consecuencias del ransomware", Fortune .

"No es para exagerar, pero hay mucha verdad en la idea de que los modelos de seguridad en red 'son tan fuertes como el eslabón más débil'", escribe Paul Martyn, " Negocios riesgosos :Ciberseguridad y gestión de la cadena de suministro ”, Forbes . "Y debido a que las grandes empresas continuarán subcontratando y buscando nuevos mercados de clientes y suministro, el alcance del problema está aumentando enormemente".

En casi todas las industrias, las empresas dependen más que nunca de los proveedores, intermediarios, sistemas de comunicación basados ​​en la nube, proveedores de servicios externos y vendedores en la red de la cadena de suministro. "La demanda de comunicación en línea constante crea enormes oportunidades para que los piratas informáticos exploten las prácticas de seguridad débiles de los proveedores como un punto de entrada a su objetivo final", agregó Steve Bridges, vicepresidente senior de JLT Specialty , una firma de corretaje de seguros que se centra en los seguros cibernéticos (Martyn, "Risky Business").

Fue a través de uno de los proveedores de Target, una empresa de HVAC, que un pirata informático pudo infiltrarse en el sistema causando "la pesadilla antes de Navidad" para el minorista y sus clientes (información robada de tarjetas de crédito y débito de hasta 70 millones de personas) en 2013 (Maggie McGrath, "La filtración de datos de Target derramó información sobre hasta 70 millones de clientes", Forbes).

El papel y el riesgo de los proveedores en los fallos de seguridad en la cadena de suministro se destacaron aún más por la reciente violación de datos en Verizon , el mayor operador de comunicaciones inalámbricas de EE. UU. Verizon había estado empleando la empresa de datos y software telefónico con sede en Israel, NICE Systems para realizar analíticas de servicio al cliente. El incidente se descubrió a fines de junio de 2017.

Un empleado de NICE Systems había dejado los datos de millones de clientes expuestos en un Amazon no seguro. servidor durante los seis meses anteriores. (Todd Haselton, "Verizon responde a la infracción que afectó a millones de cuentas de clientes", CNBC .)

Tanto el comprador como el proveedor se enfrentan a un posible desastre en el ecosistema de la cadena de suministro. Se ha impuesto una gran carga a los compradores para garantizar umbrales extremos de seguridad por parte de todos los socios proveedores. A su vez, los proveedores corren un riesgo constante de responsabilidad legal por parte de los clientes en caso de que se les pueda rastrear un problema de seguridad. (Martyn, "Negocios riesgosos")

La parte 2 continúa mañana….

La autora de este blog es Katherine Barrios, directora de marketing de Xeneta


Tecnología de Internet de las cosas

  1. ¿Te asusta la ciberseguridad de la cadena de suministro? 5 razones por las que no tienes suficiente miedo:Parte 2
  2. Cómo Internet de las cosas está transformando la cadena de suministro:Parte 2, Soluciones futuras
  3. Cómo Internet de las cosas (IoT) está transformando la cadena de suministro:Parte - 1, aplicaciones de IoT
  4. La respuesta de Discovery a los desafíos de la cadena de suministro
  5. Cómo los almacenes mejorados de IoT están cambiando la gestión de la cadena de suministro - Parte 3
  6. Cómo los almacenes mejorados de IoT están cambiando la gestión de la cadena de suministro - Parte 2
  7. Cómo los almacenes mejorados con IoT están cambiando la gestión de la cadena de suministro - Parte 1
  8. ¿COVID-19 acelerará la robótica en la cadena de suministro?
  9. La digitalización de la cadena de suministro impulsa el valor comercial en Henkel
  10. La verdad sobre los costos de la cadena de suministro desde una perspectiva logística
  11. Tres razones para adoptar la tecnología de la cadena de suministro