Un ciberataque puede detener todo el engranaje logístico. Cuando los sistemas dejan de funcionar, la operativa se detiene: pedidos sin preparar, transporte sin coordinar, mercancía sin mover. No es un escenario teórico, sino real.
En 2017, el ciberataque conocido como NotPetya afectó a Maersk y dejó inutilizada gran parte de sus sistemas. Más de 70 terminales portuarias de su red quedaron paralizadas y miles de equipos dejaron de funcionar. La compañía no podía gestionar contenedores, registrar movimientos ni planificar operaciones. Durante días, la compañía trabajó de forma manual en parte de su actividad. El ataque, que perseguía dañar la economía de Ucrania en el contexto del conflicto con Rusia, se introdujo a través de un software de contabilidad utilizado por la filial de Maersk en el país y por muchas otras empresas con sede allí.
Lo que ocurrió hizo que muchas empresas del sector tomaran conciencia de que eran más vulnerables de lo que pensaban. Si no convertían la seguridad de sus sistemas en una prioridad, el flujo logístico podía pararse en seco por un ataque.
Hoy los ciberataques tienen intereses tanto económicos como geopolíticos, como se vio con NotPetya o como se observa —según algunos análisis— en el conflicto entre Estados Unidos e Israel frente a Irán. En estos casos, el objetivo es destruir sistemas y el ransomware se utiliza como disfraz para ocultar ese propósito. Para una empresa logística, cualquier ataque, sea cual sea su naturaleza, supone que la operativa frene de golpe con mercancía en tránsito. Le pasó a Maersk en 2017 hasta que pudo reaccionar, y volvió a ocurrir en 2022 con Expeditors International, que tuvo que parar sus sistemas a nivel global.
Así es como muchas empresas del sector logístico han mejorado la protección de sus sistemas y han definido cómo seguir trabajando cuando algo falla:
Hoy conviven dos tipos de empresas logísticas: las que ya han asumido que un ciberataque puede parar su operativa y se han preparado, y las que todavía no lo han hecho.