La cadena de suministro requiere, a medida que ha ido ganando en complejidad y, al mismo tiempo, se ha ido alargando para cubrir distancias cada vez más largas, de comunicaciones fiables y seguras.

En este sentido, el uso de internet se ha convertido en un factor decisivo para poder ganar flexibilidad y agilidad en operaciones logísticas en las que intervienen un amplio grupo de actores, por lo que cada vez se hace más necesario proteger las comunicaciones por correo electrónico entre los distintos actores de la cadena de suministro.

Así pues, hoy en día es importante para las empresas del sector dotar de seguridad a este canal de comunicación, verificando la integridad de los correos electrónicos recibidos por parte de los diferentes colaboradores, especialmente de aquellos con unos métodos de protección menos sólidos, bajo la premisa de que el ecosistema logístico en su conjunto es tan débil como el más débil de los eslabones que lo componen.

Ataques al alza

Para ello es crucial identificar los correos a proteger, al margen de los ya tenidos en cuenta entre proveedores conocidos, a fin de asegurar la comunicación, así como hacer frente a los ataques ‘business e-mail compromise’, diseñados para engañar a los empleados con el fin de que realicen una acción no autorizada con la que defraudar a la empresa o abrir las puertas a ataques secundarios.

El número de ataques de este tipo está creciendo exponencialmente, de tal modo que han generado unas pérdidas cifradas en 12.000 millones de dólares en 2018, y se están convirtiendo en amenazas mucho más específicas que utilizan la suplantación de identidad y otras tácticas de ingeniería social para explotación las relaciones con proveedores de confianza.

Ante este riesgo cibernético, Proofpoint cree que deben tomarse una serie de medidas para asegurar las comunicaciones en la cadena de suministro a través del correo electrónico consistentes en autentificar correos de salida, verificar la autenticidad de correos entrantes para prevenir la suplantación de dominio, requerir transmisión cifrada y activar normas para la prevención de pérdida de datos, así como dar formación para concienciar sobre ciberseguridad entre sus empleados, a través de programas específicos sobre protección del correo electrónico.