Cyberprzestępczość stanowi zagrożenie dla łańcuchów dostaw
W ciągu ostatnich pięciu lat przestępstwa związane z transportem stały się bardziej wyrafinowane i powodują coraz większe straty finansowe. Eksperci CEVA zauważyli również zmianę taktyki przestępczej, od jednorazowych kradzieży do bardziej złożonych operacji, obejmujących podszywanie się pod firmy, wykorzystywanie fałszywych przewoźników na platformach internetowych, cyberoszustwa i zmowy między pracownikami.
Pojawił się nowy trend: wzrost liczby kradzieży ładunków z wykorzystaniem cyberprzestępczości, w którym przestępcy coraz częściej wykorzystują sztuczną inteligencję do podszywania się pod inne osoby i manipulowania danymi. Integracja taktyk cyfrowych i fizycznych prawdopodobnie stanie się bardziej powszechna, co oznacza, że specjaliści ds. logistyki będą musieli wdrożyć kompleksowe systemy bezpieczeństwa i proaktywne monitorowanie zagrożeń.
Według prognoz Gartnera, do 2025 roku nawet 45% firm może paść ofiarą cyberataków na oprogramowanie do zarządzania łańcuchem dostaw, co stanowi trzykrotność liczby z 2021 roku.
Cyberprzestępcy najczęściej wykorzystują luki w zabezpieczeniach systemów, takie jak niezabezpieczone platformy, przestarzałe oprogramowanie lub słabe mechanizmy kontroli dostępu. Wykorzystują phishing, złośliwe oprogramowanie i fałszywe identyfikatory, aby uzyskać dostęp do danych dotyczących dostaw.
Nikt nie spodziewał się upadku całej firmy KNP, brytyjskiej firmy transportowej, z powodu jednego słabego hasła, gdy padła ona ofiarą ataku hakerów ransomware z grupy Akira. Śledztwo ujawniło, że cyberprzestępcy uzyskali dostęp do systemów informatycznych KNP, odgadując hasło pracownika. Dostęp do firmy został wkrótce zablokowany, a krytyczne dane zaszyfrowane, a działalność wstrzymana. Firma zarządzająca flotą 500 ciężarówek pod marką Knights of Old zbankrutowała. Chociaż firma posiadała ubezpieczenie od cyberataków i przestrzegała branżowych standardów IT, nie była przygotowana na atak.
Ataki stają się coraz łatwiejsze. Zaawansowane umiejętności techniczne nie są już konieczne – spryt często wystarcza, aby uzyskać dane logowania.