Cuando pensamos en dispositivos conectados, la mayoría de nosotros considera computadoras, teléfonos y tabletas, tal vez televisores inteligentes y dispositivos conectados en la casa. No estamos pensando en la industria del transporte. Sin embargo, si conduces un automóvil de modelo más nuevo, es probable que dependas de muchos microchips internos y sensores externos.
Desde automóviles inteligentes o autónomos hasta dispositivos GPS de próxima generación, la industria del transporte está experimentando cambios significativos gracias a las tecnologías de transporte transformadoras e Internet de las cosas (IoT).
El sector del transporte apoya el movimiento de personas y mercancías e incluye la combinación de vehículos, infraestructura y operaciones que permiten estos movimientos. El sistema de transporte incluye aviación, carreteras y puentes, vías navegables interiores, puertos, ferrocarriles y tránsito.
La industria del transporte es vital para la economía y la interrupción del sistema puede tener un impacto socioeconómico significativo. Si bien las tecnologías digitales han mejorado la funcionalidad y la eficiencia de la infraestructura de transporte, estos sistemas cibernéticos también conllevan un mayor riesgo. Eso significa que, en general, el sector del transporte necesita mejorar su práctica de ciberseguridad. La ciberseguridad sólida es esencial para el funcionamiento seguro y continuo de los sistemas de transporte y la seguridad de las personas y los bienes que se mueven.
Indice
¿Cómo afectan las tendencias actuales a la logística?
La regla no escrita en cualquier industria es que las fuerzas disruptivas están constantemente en juego, remodelando la forma en que las organizaciones piensan sobre la tecnología, realizan negocios y miran hacia el futuro.
Por supuesto, esto es cierto para la industria de la logística, donde las tendencias del mercado están afectando al sector en gran medida.
Desde nuevas tecnologías para explorar y aprovechar, hasta regulaciones cambiantes que requieren nuevas estrategias y tácticas para garantizar el cumplimiento, las empresas de logística deben permanecer conectadas a las tendencias nuevas y emergentes para mantenerse a la vanguardia y seguir siendo competitivas.
Las empresas que tienen éxito son las que adoptan una combinación de las últimas tendencias y las utilizan de una manera que capitaliza las tecnologías tradicionales y establecidas.
Así es como afectan las tendencias actuales a la logística:
RFID
Durante más de una década, los chips de identidad por radiofrecuencia (RFID) han prometido proporcionar información de seguimiento en tiempo real. Sin embargo, aunque muchas empresas OFD (out-for-delivery) han invertido mucho dinero en RFID, aún no han visto un ROI real de la tecnología.
El simple hecho de tener chips RFID no significa que tengas un mejor acceso a los datos, porque necesitas computadoras cerca de los datos para recopilarlos y compartirlos.
Las empresas también necesitan tecnología de integración basada en archivos que pueda conectar dispositivos y sistemas informáticos de borde a los sistemas empresariales centrales para transferir documentos de informes y donde los datos se puedan almacenar y analizar para obtener información y tomar decisiones comerciales.
Además, las empresas de logística que utilizan la tecnología RFID en un grado de producción de valor son las que pueden combinar la tecnología tradicional de línea de visión, como las etiquetas de códigos de barras, con RFID.
La implementación de RFID puede ser una adición de alto coste a la cadena de suministro logístico. Algunos estiman un factor de costo 10 veces mayor para implementar etiquetas RFID en comparación con códigos de barras.
La barrera de precios para la inversión es una de las razones por las que tiene sentido un enfoque combinado entre lo tradicional y lo nuevo. Las preocupaciones adicionales sobre la precisión y confiabilidad de los datos también deberían influir en la forma en que una empresa elige aprovechar la RFID.
La RFID en logística tiene potencial, particularmente en la optimización de rutas y el seguimiento de mercancías en tiempo real. Cuando se integran de forma eficaz, los sistemas RFID pueden proporcionar datos de cantidad y ubicación precisos en tiempo real. Por ejemplo, etiquetar camiones, palés e inventario proporciona vistas multilaterales de lo que está sucediendo en la cadena de suministro.
La importancia de saber exactamente dónde se encuentra un camión específico en un momento dado puede permitir que una empresa de logística sea más proactiva, para cambiar una ruta de entrega ante eventos impredecibles como accidentes y clima.
Las empresas que combinan tecnología tradicional y heredada con avances de próxima generación son las que terminan teniendo más éxito. Esas empresas entienden que no es prudente intentar reemplazar por completo la tecnología y los procesos comerciales establecidos. La nueva tecnología tiende a funcionar mejor junto con lo establecido y estandarizado.
Envío omnicanal
El cumplimiento omnicanal es una realidad cada vez mayor en la industria de la logística, impulsada por un enfoque cambiante para satisfacer las expectativas de los clientes en la industria minorista.
El efecto Amazon está impulsando a los minoristas tradicionales a ofrecer más puntos de contacto omnicanal para aumentar la lealtad de los clientes. El objetivo es proporcionar una forma sencilla y sencilla de comprar, independientemente de si se realiza de forma digital o en la tienda.
En este contexto, las empresas de logística exitosas son aquellas que han evolucionado para ofrecer enfoques más creativos al envío para navegar por las crecientes complejidades omnicanal dentro de la cadena de suministro.
A continuación, se muestra una descripción simplificada de los posibles flujos de pedidos de devolución y cumplimiento omnicanal directamente hacia (y desde) el cliente final:
- Almacén al consumidor y viceversa
- Proveedor al consumidor y viceversa
- Almacenar al consumidor y viceversa
- Centro de distribución al consumidor y viceversa.
Tradicionalmente, los compradores viajaban al artículo comprado. La «última milla», por así decirlo, estaba por lo tanto en el cliente. Ahora, la logística de última milla recae sobre los hombros de los proveedores de logística minorista y sus socios.
Debido al comercio electrónico y las tendencias omnicanal, la evolución de última milla de los métodos de envío ha aumentado la complejidad de la cadena de suministro. Además, la logística unidireccional ya no es suficiente para competir.
La gran promesa de Big Data
UPS puede ser la mayor historia de éxito de big data en la industria de la logística. A través de la recopilación de datos, el análisis y el pronóstico de la demanda, la compañía ha logrado grandes avances en la eficiencia operativa y el ahorro de costes.
Cada uno de unos 80.000 vehículos tiene más de 200 sensores a bordo que miden la velocidad, el frenado, el retroceso, la ubicación y el tiempo de inactividad. Algunos de los sensores recopilan datos de diagnóstico sobre la batería del vehículo y la presión de los neumáticos, lo que permite un mantenimiento preventivo. El objetivo es maximizar el tiempo que un vehículo está en la carretera en comparación con el taller. Además, el modelado predictivo basado en big data es la base para obtener ganancias masivas en la optimización de rutas.
Debido a la proliferación de GPS y sensores de ubicación, junto con las actualizaciones de tráfico en tiempo real, las empresas ahora pueden optimizar los plazos de entrega independientemente de la construcción, desfiles, accidentes y similares. Las empresas que utilizan tecnología de big data crean sistemas que les permiten cambiar su ruta en tiempo real. Esto se hace por un par de razones.
La primera, por supuesto, es minimizar el consumo de combustible. UPS ha aprovechado el big data para reducir el uso de combustible, reduciendo en gran medida el impacto ambiental y aumentando los márgenes operativos a través de ganancias de eficiencia.
Otro resultado de big data relacionado con la optimización de rutas es reducir el kilometraje. El nivel de ahorro que las empresas en términos de kilometraje, impactan en el desgaste de los vehículos.
Mientras que algunas empresas con visión de futuro están comenzando a invertir en tecnología más ecológica, así como en iniciativas de big data, muchas empresas de la cadena de suministro están ideando nuevas técnicas que son paralelas al resultado de la optimización de rutas a través del dominio de la gestión de la logística de inventario, optimizando los envíos para una mayor eficiencia.
Tecnología de integración incorporada
Las empresas de logística también están utilizando tecnología integrada para conectarse mejor con sus clientes. Reconocen que necesitan una plataforma de movimiento de datos para compartir datos de manera transparente y confiable entre sus clientes.
Las capacidades de integración incorporadas brindan a las empresas SaaS en el espacio logístico para ofrecer servicios de valor agregado relacionados con la logística y los datos de la cadena de suministro. Esta es una verdadera encapsulación de la transformación digital a medida que las empresas de logística más tradicionales están evolucionando hacia empresas de servicios centradas en datos.
Las organizaciones están aprovechando los servicios y soluciones modernos para recibir datos, procesarlos y brindar información a los clientes. La capacidad de ser más dinámico que nunca al proporcionar información rápida y crítica hacia y desde los clientes es fundamental para el éxito de una empresa.
Una plataforma de datos incorporada proporciona una flexibilidad de protocolo de comunicaciones segura que permite sólidos flujos comerciales transaccionales. Debe poder conectar, transformar e integrar datos a través de capacidades que ya están integradas en la solución. Los clientes quieren saberlo todo y la información es de suma importancia.
Globalización y cumplimiento
La globalización está obligando a muchas empresas de logística a centrarse en una estrategia para lograr los KPI de entrega mientras se mantienen los costes bajo control.
La necesidad de una mayor flexibilidad en toda la cadena de suministro es primordial, además de reconocer que ninguna solución única para la creciente complejidad será única para todos.
El panorama del comercio mundial está en constante cambio. Existe una necesidad inquebrantable de que las empresas de logística se mantengan a la vanguardia de los requisitos de cumplimiento en evolución.
Esto suena especialmente cierto para todas las formas en que la empresa necesita administrar datos críticos de clientes y socios.
Además, en todo el mundo, la capacidad de cumplir con la gran cantidad de mandatos relacionados con los datos está vinculada a la capacidad de una empresa para encontrar, ver, registrar e informar sobre los datos. La regulación exige una auditabilidad total y las empresas deben proporcionar pistas de auditoría completas para realizar un seguimiento de sus datos y los datos de los clientes a lo largo del proceso con gobernanza y control integrados.
Sin la capacidad adecuada para cumplir con la documentación digital comprobable, los camiones podrían terminar sentados en el muelle, los barcos atascados en el puerto y las mercancías varadas en trenes o asfalto, durante horas o incluso días.
Ciberseguridad en el sector transporte
La digitalización se ha vuelto predominante entre las empresas de transporte y logística (T&L), mejorando todas las facetas upstream y downstream de la industria. Este proceso ha creado eficiencias sin precedentes dirigidas a expandir las fuentes de ingresos.
Esa es la buena noticia. La desventaja es que la digitalización ha expuesto una serie de deficiencias entre esas empresas que las han hecho extremadamente vulnerables a los ciberataques. Todos los sectores de la industria, incluidos el marítimo, ferroviario, de camiones, proveedores de logística y repartidores de paquetes, se ven afectados. El impacto es costoso, perturbador para las operaciones y tiene el potencial de crear una mayor responsabilidad, particularmente cuando se violan datos confidenciales de los clientes.
Hay varias razones para el aumento de la amenaza. Por un lado, el uso ampliado de la tecnología operativa (OT), que abre nuevas comunicaciones y canales inalámbricos que están conectados directamente a los ecosistemas digitales de las empresas de T&L, es un objetivo fácil para los piratas informáticos. Además, la industria de T&L adolece de regulaciones y estándares cibernéticos rezagados, una conciencia inadecuada de la seguridad cibernética y una escasez de talento en defensa cibernética.
Los ciberataques solían ocurrir cada pocos años en el sector de T&L. Ahora, parece haber uno o dos cada mes. Algunos son prominentes.
Por ejemplo, un ciberataque en mayo de 2021 cerró efectivamente el Colonial Pipeline, que proporciona gasolina a casi la mitad de la costa este de los Estados Unidos, durante aproximadamente una semana. La compañía dijo que el coste del rescate y la interrupción del negocio podrían ascender a más de 50 millones de dólares. Otros ciberataques, incluso los dirigidos a los principales remitentes que han sido objetivos repetidos, reciben menos atención de la prensa, pero a menudo implican la interrupción de los sistemas de correo electrónico y logística.
Además, los piratas informáticos intentan cada vez más robar datos almacenados en redes que son fundamentales para la modernización y el crecimiento de la industria de T&L porque brindan una experiencia de cliente más eficiente y atractiva. Estas redes permiten mejoras digitales como pedidos automatizados, seguimiento de envíos y acceso a la información de la cuenta. Si bien son extremadamente valiosas, estas iniciativas de los clientes requieren almacenes de información confidencial recopilada a través de plataformas en línea, aplicaciones telefónicas y otros dispositivos móviles que, debido a que carecen de protocolos estrictos de protección cibernética, se encuentran entre los canales más inseguros.
Y, a medida que la superficie potencial de ciberataques en el sector de T&L se expande y la naturaleza del riesgo continúa ampliándose, el coste de intrusión se ha reducido significativamente.
Vulnerabilidades
La forma más sencilla de ver el dilema al que se enfrentan las empresas de T&L es separar sus vulnerabilidades cibernéticas en tres categorías: tecnología, regulación y personas y procesos. Cada una de estas categorías debe considerarse detenidamente para abordar las amenazas emergentes que afectan a la industria en general.
Tecnología
En todos los segmentos de la industria de T&L, la superficie ampliada de ciberataques es evidente. Por ejemplo, entre las compañías marítimas, los sistemas relativamente simples de socorro y seguridad han sido reemplazados por redes de área local completamente desarrolladas, basadas en la nube, como el programa de navegación electrónica de la Organización Marítima Internacional (OMI).
Estas redes son un objetivo tentador para los piratas informáticos porque recopilan, integran y analizan información a bordo de forma continua para rastrear la ubicación de los barcos, los detalles de la carga, los problemas de mantenimiento y una serie de consideraciones ambientales oceánicas.
De manera similar, en la industria ferroviaria, los sistemas tradicionales de gestión y control de trenes, que tenían una comunicación limitada con sistemas externos, están dando paso a estándares inalámbricos como GSM-Railway, una red relativamente amplia que une los trenes con el control de la regulación ferroviaria. Como es el caso de todos los proveedores de movilidad en estos días, las empresas de T&L utilizan servicios de información y entretenimiento para vehículos y otros equipos que agregan otra capa de comunicaciones conectadas a Internet.
Si bien estas redes en proliferación, que esencialmente vinculan los sistemas OT con equipos de TI internos, como servidores, PC y dispositivos móviles, son por defecto nuevas vías para los piratas informáticos, a veces se vuelven aún más vulnerables debido a la falta de urgencia que muestran los ataques cibernéticos. En algunos casos, los proveedores de OT requieren que se integren interfaces de administración potencialmente vulnerables en sus equipos para el acceso, el control y la resolución de problemas remotos. Además, los entornos informáticos en las empresas de T&L rara vez se modernizan para que sean compatibles con protocolos de seguridad estrictos.
Igualmente alarmante, más allá de sus relaciones con proveedores de OT individuales, las empresas de T&L están estableciendo asociaciones más eficientes y tecnológicamente impulsadas con sus proveedores y distribuidores, que dependen cada vez más de los enlaces de red. Los protocolos de ciberseguridad mantenidos por estos socios generalmente no están controlados, lo que deja a las empresas de T&L en la oscuridad sobre si sus ecosistemas integrados son un riesgo creciente.
Regulación
Aunque los aspectos comerciales y operativos de la industria del transporte y la logística están regulados en muchas regiones, hay un número relativamente pequeño de reglas que cubren la ciberseguridad. A pesar de las operaciones globales del sector, o quizás debido a ellas, los reguladores han tenido dificultades para acordar o concentrarse en un conjunto de estándares de seguridad cibernética que las empresas de T&L deberían seguir dondequiera que operen. Dado este vacío, las inversiones en ciberseguridad no están optimizadas para reducir la exposición general al riesgo de las organizaciones.
Sin embargo, conscientes del posible impacto peligroso en el comercio mundial y la estabilidad económica de un ciberataque generalizado en la industria de T&L, los reguladores están comenzando a adoptar una postura más proactiva para exigir mejores protecciones de seguridad para las redes de las empresas. Entre las regulaciones propuestas o ya establecidas se encuentran la directiva de Seguridad de las Redes y la Información (NIS) de la UE y las normas CLC / TS 50701 y EN 50126, que se implementarán próximamente para ferrocarriles, así como una serie de reglas para buques promulgadas por la Organización Marítima Internacional.
En diversos grados, estas regulaciones intentan hacer cumplir los estándares mínimos para proteger los datos y las operaciones más sensibles de las empresas, en particular los registros de los clientes y la información de envío.
Personas y Procesos
Las amenazas cibernéticas evolucionan continuamente, pero el hilo común de algunas de las áreas más vulnerables son las personas. Por ejemplo, los empleados que no pueden identificar un correo electrónico de suplantación de identidad podrían permitir una fácil explotación inicial para los piratas informáticos. De hecho, las aperturas auto infligidas suelen ser el primer paso de una cadena de ataque, dado que más de la mitad de las infracciones cibernéticas se pueden rastrear directamente a fallas en los procesos organizacionales y las capacidades de los empleados o su falta de conocimiento sobre los ataques cibernéticos.
Para empeorar las cosas, existe un gran y creciente déficit de talento global de especialistas en protección cibernética. Hasta 4 millones de puestos de trabajo de especialistas cibernéticos quedaron sin cubrir en 2020. El déficit de personal cibernético altamente capacitado se debe, en parte, al hecho de que los títulos académicos en ciberseguridad son un fenómeno relativamente nuevo que ha existido solo durante los últimos diez años aproximadamente.
En nuestra experiencia, esta escasez se siente agudamente en la industria, particularmente en la región de Asia y el Pacífico, ya que los estudiantes que se gradúan con credenciales en ciberseguridad y los expertos que ya están en la fuerza laboral generalmente no consideran los viajes y la logística como una opción profesional primaria.
La mayoría de los candidatos a puestos de trabajo no ven a las empresas de T&L como lugares de trabajo innovadores donde las personas con mentalidad tecnológica pueden extender sus alas creativas en áreas como robótica y automatización, análisis de datos, blockchain, vehículos autónomos y similares. En lugar de hacer que un trabajo de ciberseguridad sea más atractivo, tal vez ofreciendo mejores salarios y beneficios, así como fomentando la innovación, muchas empresas de T&L tratan la ciberseguridad como un centro de costes que debe cumplir con estrictos presupuestos de recursos.
Amenazas persistentes avanzadas
Las amenazas persistentes avanzadas (APT) también representan un peligro claro y presente para la industria del transporte. Los sistemas de programación y emisión de boletos comprometidos, por ejemplo, pueden cerrar los centros de transporte durante horas o días. Los expertos en seguridad de las aerolíneas están de acuerdo en que para combatir ciberataques sofisticados se debe compartir más inteligencia a lo largo de la cadena de muerte cibernética entre las aerolíneas, pero esto requiere una cooperación público-privada que actualmente no existe.
Para los fabricantes de dispositivos de transporte, como barcos o aviones, el espionaje es otro objetivo principal. El 47% del malware dirigido a los fabricantes estaba destinado a robar propiedad intelectual y secretos comerciales. Según el Centro Nacional de Ciencias de la Fabricación, el 21% de los fabricantes perdieron propiedad intelectual como resultado de un ciberataque, y más del 90% de los datos corporativos exfiltrados por delincuentes se consideran «secretos» o «patentados».
Cómo abordar los riesgos de ciberseguridad
Las empresas de T&L deben comenzar a impulsar una agenda de ciberseguridad mediante la evaluación del nivel de protección cibernética en sus equipos y programas de OT y TI. A partir de ahí, pueden configurar protecciones en las aplicaciones y redes más críticas y vulnerables. El mapeo de la exposición a los ataques cibernéticos y la identificación de una cartera de iniciativas de protección se puede facilitar utilizando modelos y herramientas, como un programa de cuantificación y gestión de riesgos cibernéticos.
Las empresas deben clasificar sus vulnerabilidades a través de un enfoque basado en el riesgo que dé prioridad a la probabilidad y el impacto de las amenazas de seguridad en los activos críticos. Luego, los proyectos pueden clasificarse en función de su capacidad para mejorar la resiliencia en relación con su coste. Al hacerlo, las empresas pueden optimizar eficazmente sus presupuestos de inversión en ciberseguridad.
Después de tomar estas medidas de precaución, las empresas de T&L deberían centrarse en adoptar conceptos de protección cibernética más complejos, como la arquitectura de confianza cero. Esta metodología asume que cada dispositivo, usuario o aplicación que intente interactuar con la red es una amenaza potencial.
Se puede implementar una estrategia de confianza cero segmentando y segregando redes utilizando tecnología DMZ (zona desmilitarizada), que proporciona un entorno estrictamente controlado que monitoriza las conexiones dentro y fuera de la organización. El mismo principio también debe adoptarse para reforzar los procesos internos siempre que sea posible, incluida la verificación de la identidad de los usuarios, los programas y los dispositivos terminales antes de permitir el acceso a la información o los activos.
Confianza cero
Es necesario implementar un modelo de acceso de confianza cero o confianza ganada. Comienza por examinar tu red OT calculando el daño potencial que podría ocurrir si se comprometiera. Traza las zonas funcionales e implementa controles de segmentación y acceso para limitar la escala de cualquier posible violación del sistema OT.
Análisis de comportamiento de entidades y usuarios
Se deben instalar sistemas de análisis de comportamiento de entidades y usuarios para detectar y responder rápidamente a cualquier comportamiento anormal que amenace las operaciones de TO continuas y seguras.
Educar
Todas las empresas deben priorizar la educación en ciberseguridad en su estrategia de ciberseguridad; incluyendo programas de concienciación sobre ciberseguridad, programas de ciberalfabetización y capacitación en ciberseguridad. La ciberseguridad y la privacidad, que antes eran problemas exclusivos de los expertos en tecnología, se han convertido en preocupaciones generalizadas en las empresas y la sociedad. La ciberseguridad ya no es solo un problema de TI. Es un problema empresarial; es problema de todos. El eslabón más débil de la ciberseguridad son ahora las personas, no los dispositivos. Como tal, el factor humano se considera la mayor amenaza para la seguridad cibernética.
Identifica a las personas de la fuerza laboral tecnológica de la empresa que están deseosas de involucrarse en iniciativas de ciberseguridad y que han demostrado habilidades básicas que indican que son buenos candidatos. Mejorar las habilidades de estos trabajadores, y ofrecerles compensaciones e incentivos basados en el título para dominar las capacidades requeridas, podría permitir a las empresas de T&L satisfacer rápidamente al menos una parte de sus necesidades de fuerza laboral en ciberseguridad.
Cultura
Crea una cultura de ciberseguridad en tu organización, haciendo de la ciberseguridad una prioridad para los empleados en todos los niveles.
Transforma la cultura de la empresa de una que minimice la ciberseguridad a una que reconozca la urgente necesidad de luchar contra las amenazas. En todos los departamentos, la noción de reforzar la ciberseguridad en toda la organización debe ser un tema abierto y crítico. Las sesiones frecuentes de formación sobre concienciación sobre ciberseguridad pueden ser de gran ayuda para establecer una fuerza laboral consciente de los riesgos. Se deben enfatizar las acciones que las personas pueden tomar para protegerse contra los piratas informáticos, como salvaguardar las contraseñas y estar alerta a la actividad sospechosa en las redes de la empresa.
Pregunta a un especialista
Asóciate y comunícate con un especialista en ciberseguridad.
Contrata profesionales en ciberseguridad de universidades y del sector privado. Las empresas pueden atraer a los mejores profesionales de la ciberseguridad haciéndoles saber que tendrán la oportunidad de crear programas de ciberprotección desde cero, utilizando la última tecnología y reemplazando los viejos sistemas heredados. De manera similar, las organizaciones pueden considerar buscar servicios de asesoría de proveedores imparciales que no buscan lanzar una tecnología.
Evaluar
Realiza una evaluación de la vulnerabilidad.
Para gestionar eficazmente el riesgo, las empresas de T&L deben crear capas de resiliencia cibernética que mantengan estándares estrictos, protejan las cadenas de suministro de los socios y adopten enfoques basados en el riesgo al diseñar controles de seguridad. Las empresas necesitan las herramientas para garantizar que sus organizaciones desarrollen y mantengan medidas adecuadas de ciberresiliencia que abarquen dimensiones, desde la tecnología hasta las regulaciones y desde los procesos hasta las personas.
Estrategias
Desarrollar y seguir un plan de respuesta a incidentes de ciberseguridad.
Para muchas empresas de T&L, las actividades necesarias para abordar los riesgos de ciberseguridad pueden parecer abrumadoras, pero una solución práctica para aumentar la transparencia y el conocimiento de las redes de TI y OT y sus vulnerabilidades sería crear un centro de ciberfusión. Este centro monitortizaría, administraría y supervisaría el gobierno, las operaciones, el análisis, los procesos y la tecnología de la seguridad cibernética, asegurando que los datos y la inteligencia se compartan entre los actores clave para detectar y frustrar las amenazas cibernéticas.
Además, un centro de fusión cibernética agilizaría las operaciones mediante la integración de la gestión y los controles cibernéticos de TI y OT que están actualmente separados bajo un mismo techo. El centro debe combinar la experiencia de los profesionales de TI y OT para monitorizar cualquier actividad anómala en Internet o internamente o, lo que es más importante, en la convergencia de las dos funciones, que podrían ser advertencias tempranas de un ciberataque.
Práctica
Realiza ejercicios de ciberseguridad en toda la organización para mantener al personal alerta.
Mantente alerta y adáptate
Mantente actualizado sobre el panorama cambiante de amenazas y ajusta tu plan de respuesta a incidentes en consecuencia.
Para muchas empresas de T&L, las políticas proactivas de ciberseguridad no han sido una prioridad. Pero el número cada vez mayor de ciberataques y las nuevas regulaciones están empezando a convencer a las empresas de que no pueden mantener un enfoque relativamente de no intervención durante mucho más tiempo. Los piratas informáticos se están volviendo más agresivos y más conscientes de qué empresas están dando poca importancia a la ciberseguridad. Esa es una lista en la que las empresas de T&L no deberían aspirar a estar.
La protección de la infraestructura de transporte es de vital importancia con los ataques cibernéticos cada vez más dirigidos a los proveedores de transporte. Los operadores de transporte y de infraestructura de transporte deben responder con medidas de fortalecimiento de la red y planes de respuesta a incidentes específicos del transporte.