|
  cat
Premsa › Blog
Blog
 Llistat d'articles
2026-04-13
Ciberatacs en logística: quan tot es deté

Un ciberatac pot detenir tot l'engranatge logístic. Quan els sistemes deixen de funcionar, l'operativa es deté: comandes sense preparar, transport sense coordinar, mercaderia sense moure. No és un escenari teòric, sinó real.

Al 2017, el ciberatac conegut com NotPetya va afectar a Maersk i va deixar inutilitzada gran part dels seus sistemes. Més de 70 terminals portuàries de la seva xarxa van quedar paralitzades i milers d'equips van deixar de funcionar. La companyia no podia gestionar contenidors, registrar moviments ni planificar operacions. Durant dies, la companyia va treballar de manera manual en part de la seva activitat. L'atac, que perseguia danyar l'economia d'Ucraïna en el context del conflicte amb Rússia, es va introduir a través d'un programari de comptabilitat utilitzat per la filial de Maersk al país i per moltes altres empreses amb seu allà.

El que va ocórrer va fer que moltes empreses del sector prenguessin consciència que eren més vulnerables del que pensaven. Si no convertien la seguretat dels seus sistemes en una prioritat, el flux logístic podia parar-se en sec per un atac.

Avui els ciberatacs tenen interessos tant econòmics com geopolítics, com es va veure amb NotPetya o com s'observa —segons alguns anàlisis— en el conflicte entre els Estats Units i Israel enfront de l'Iran. En aquests casos, l'objectiu és destruir sistemes i el ransomware s'utilitza com a disfressa per a ocultar aquest propòsit. Per a una empresa logística, qualsevol atac, sigui el que sigui la seva naturalesa, suposa que l'operativa freni de cop amb mercaderia en trànsit. Li va passar a Maersk en 2017 fins que va poder reaccionar, i va tornar a ocórrer en 2022 amb Expeditors International, que va haver de parar els seus sistemes a nivell global.

Així és com moltes empreses del sector logístic han millorat la protecció dels seus sistemes i han definit com continuar treballant quan alguna cosa falla:

  • Separació de sistemes crítics. Les xarxes es divideixen per a evitar que una fallada s'estengui a totes les infraestructures. Si una part cau, la resta pot continuar funcionant.
  • Monitoratge continu. Moltes empreses supervisen els seus sistemes de manera permanent per a detectar comportaments anòmals i actuar abans que el problema s'estengui.
  • Control d'accessos i dispositius. Es reforça la seguretat en eines com a terminals, sensors o sistemes de gestió, que poden servir com a via d'accés per a un atac.
  • Preparació per a operar en contingència. Les empreses defineixen com continuar treballant quan els sistemes no estan disponibles, amb procediments ben definits i còpies de seguretat accessibles.

Avui conviuen dos tipus d'empreses logístiques: les que ja han assumit que un ciberatac pot parar la seva operativa i s'han preparat, i les que encara no ho han fet.

Buscar articles

Buscar
Utilitzem cookies i altres tecnologies pròpies i de tercers per a fer funcionar de manera correcta i segura la nostra pàgina web. També les utilitzem per a analitzar la navegació dels usuaris i poder ajustar la publicitat als seus gustos i preferències. Política de cookies
Configurar Rebutjar tot Acceptar tot
Cancelar   Acceptar