Más de 113,000 direcciones IP de la industria 4.0 en Monterrey, desprotegidas | IT Masters Mag

Más de 113,000 direcciones IP de la industria 4.0 en Monterrey, desprotegidas

De acuerdo con un estudio de la firma mexicana IQSEC el ataque a las cadenas de suministro de la cuarta revolución industrial son una tendencia en 2022.

Publicado el 30 May 2022

Crédito: Shutterstock

Más de 113,000 direcciones IP en Monterrey, Nuevo León, de la industria 4.0 están desprotegidas y podrían ser blanco de un ciberataque, advirtió la empresa mexicana de seguridad IT, IQSEC.

De acuerdo con su estudio Desafíos en Ciberseguridad para la Industria 4.0 en la Zona Norte de México, el ataque a las cadenas de suministro de la cuarta revolución industrial son una tendencia en 2022 para los hackers.

Mediante un mapa Shodan, que es un motor de búsqueda que permite, a través de filtros, encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a internet, IQSEC encontró vulnerabilidades en las IP industriales.

Según el informe Digital Trust Insights 2022 de PwC, 55% del sector empresarial tiene previsto un aumento de ataques en el software de la cadena de suministro, 52% piensa que el riesgo está en la actualización de software con un malware impreso y 51% manifiesta preocupación por posible incremento de actividad maliciosa en los servicios en la nube.

En un comunicado, IQSEC señaló que “los ciberataques a los dispositivos o equipos conectados pueden afectar tanto al mundo digital como al físico, arriesgando la operación y la continuidad de la cadena de suministro, incluso comprometiendo la seguridad del cliente final”.

76% de las organizaciones admite haber pagado un rescate por ataque de ransomware

De acuerdo con su estudio, en los últimos años, los hackers han identificado la importancia de la industria agrícola, hidráulica, ganadera y farmacéutica, mismas a las que han dirigido sus ataques.

Aunque los ciberdelincuentes buscan acceder, robar o secuestrar datos de una empresa, “también han puesto su atención a la información de los sistemas de control industrial”, señaló IQSEC.

Algunas de las tácticas que se utilizan, agregó, son la suplantación de identidad o de software de proveedores, ataques de ransomware, ingeniería social a través de correo electrónico o mensajes de texto, entre otros.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Redacción IT Masters Mag
Redacción IT Masters Mag

Un equipo de profesionales del periodismo, la comunicación, las artes gráficas y los medios digitales.

email Contácteme

Artículos relacionados

Artículo 1 de 4