Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

RaaS:Ataques de ransomware en la cadena de suministro simplificados

Con la nube convirtiéndose en el medio principal para acceder a un número creciente de ofertas de software, parece que todas las aplicaciones están migrando a un modelo de entrega "como servicio" en estos días. Por lo tanto, no debería sorprendernos que el ransomware se haya subido al tren de la nube.

Conozca el ransomware-as-a-service (RaaS), un medio preempaquetado y fácil de implementar para bloquear las redes de datos y luego extorsionar a sus propietarios para que paguen, generalmente en forma de Bitcoin u otro tipo de criptomoneda, para desbloquearlas. .

Al igual que las formas más populares de servicios administrados, RaaS puede incluir soporte técnico las 24 horas del día y foros de usuarios dedicados a aprovechar al máximo la aplicación. Los compradores pueden adquirir la "solución" de varias formas, incluso mediante suscripción mensual, tarifas de licencia únicas o participación en las ganancias con el proveedor de software. Independientemente de cómo se suministre, RaaS tiene un objetivo común:infligir un caos digital y obtener enormes beneficios en el proceso. Es una de las principales razones por las que los ingresos por ransomware se dispararon a un estimado de $ 20 mil millones en los EE. UU. El año pasado, según Cybersecurity Ventures.

Según se informa disponible en la web oscura desde alrededor de 2016, RaaS se ha incrementado rápidamente desde entonces como un medio para propagar ransomware. La cadena de suministro global, compuesta por múltiples socios independientes de todos los tamaños y grados de sofisticación tecnológica, es especialmente vulnerable a los ataques. Los grandes fabricantes, distribuidores y minoristas pueden sentirse seguros, habiendo gastado millones en estrictas medidas de seguridad dentro de sus propias casas, pero el proveedor más pequeño e intrascendente puede servir como puerta de entrada a una gran cantidad de datos confidenciales sobre clientes y operaciones. Según algunas estimaciones, dos tercios de todos los ataques cibernéticos se producen actualmente a través de la cadena de suministro.

Los dispositivos móviles, que se han disparado en número y aplicaciones durante la última década, son vectores populares de infección. "Supongamos que un subcontratista de un desarrollador está llegando para crear una extensión de software basada en API para un cliente", dice Padmini Ranganathan, vicepresidente global de estrategia de productos de SAP Procurement. “¿Cómo sabes que su código es seguro? ¿O que están protegiendo los dispositivos que están usando? "

Las redes deben estar igualmente atentas a la protección de los sistemas integrados dentro de la nube, dice Ranganathan. Y aunque la tecnología en la nube no es una amenaza de seguridad automática, aumenta los niveles de riesgo con la proliferación de dispositivos vinculados al Internet de las cosas. Las empresas deben responder mediante la realización de estrictas auditorías de todos los dispositivos y sistemas que tienen acceso a sus datos, tanto externa como internamente, dice.

Con RaaS facilitando que los ciberdelincuentes retengan redes para pedir un rescate, uno pensaría que las empresas privadas y las agencias gubernamentales tendrían especial cuidado para proteger sus datos. La avalancha de ataques de ransomware en los últimos años sugiere que este no es el caso. Solo en 2021, las víctimas incluyeron un oleoducto, una empacadora de carne, un distribuidor de productos químicos, un fabricante de automóviles e incluso un servicio de ferry en Martha’s Vineyard. No parece haber un patrón con respecto a la entidad que está siendo atacada, solo que todos demostraron ser vulnerables a una forma de ataque que se ha vuelto alarmantemente fácil de organizar.

Los proveedores más pequeños, o los grandes, para el caso, podrían argumentar que carecen de los recursos para invertir en ciberseguridad. Ranganathan sugiere que no están viendo el problema con el estado de ánimo adecuado. Sin duda, las medidas de seguridad adecuadas pueden ser costosas de adquirir y servir como un lastre temporal en el balance. Pero, ¿cuál es el costo de recuperarse de un ataque cibernético, especialmente una demanda de rescate que podría ascender a millones de dólares? ¿O las consecuencias de perder clientes que están furiosos porque sus datos personales confidenciales se vieron comprometidos debido a la negligencia de un minorista o proveedor de servicios? "Subestimamos el concepto de valor en riesgo", dice Ranganathan.

Un aspecto importante de la ciberseguridad no necesariamente cuesta más. Es el conocimiento y la diligencia por parte de los empleados sobre la amenaza de infracciones a través de cualquier número de sistemas y dispositivos. No se debe confiar en nada desde el principio; a menudo, un ataque exitoso puede atribuirse a un descuido humano, no a vulnerabilidades en la tecnología.

Las técnicas de los piratas informáticos, por supuesto, siguen evolucionando. Es probable que el ataque de ransomware de hoy adopte una forma completamente nueva en los próximos años. La tecnología se esforzará por mantenerse al día con la amenaza en constante cambio, pero la vigilancia constante por parte de los diseñadores de sistemas e incluso de los usuarios más ocasionales es clave.

Las empresas deben prestar la misma atención a la seguridad del sistema que al más deslumbrante mundo de las ventas, el marketing y el desarrollo de nuevos productos. Ranganathan dice:"No podemos apartar la vista de la higiene arquitectónica en nombre de la innovación rápida".


Tecnología Industrial

  1. La cadena de suministro y el aprendizaje automático
  2. 5 impulsores de la cadena de suministro digital en la fabricación
  3. La llegada de la cadena de suministro "autónoma"
  4. Cómo hacer crecer la sostenibilidad en la cadena de suministro
  5. Manejar la cadena de suministro como un "arma competitiva"
  6. ¿Es Blockchain un ajuste perfecto para la cadena de suministro?
  7. El potencial de la IA en la cadena de suministro de la atención médica
  8. La cadena de suministro global en una emergencia de salud pública
  9. Cómo COVID-19 está cambiando la cadena de suministro del comercio electrónico
  10. Llevando la cadena de suministro de la batería a casa
  11. La cadena de suministro de medicamentos de EE. UU. en crisis:soluciones a la escasez