ico hack
¿Dudas? Escribemos a:
© 2022 Onion 3
menu
Breve historia de un
Ciberataque
LA DIFÍCIL NOCHE DE JORGE
Rescatar la BBDD
de Clientes
HORA 03:32 AM
Jorge debe volver a la empresa.
No entiende cómo es posible que hayan vulnerado la ciberseguridad. Recientemente invirtieron millones en contar con la mejor seguridad para su sistema.
HORA 04:15 AM
Jorge se entera de lo sucedido.
Un cibercriminal se apropió de la base de datos de sus clientes y pide rescate por ella.

Pero...
¿Cómo pudo vulnerar la seguridad del sistema?
HORA 04:25 AM
¿Cómo pasó eso?
Pregunta Jorge
Su equipo le informa que no vulneraron sus sistemas sino que filtraron la BBDD de clientes a través de un proveedor.
Jorge ha logrado crear un ambiente seguro dentro de la empresa.
Sin embargo
Somos parte de un enorme y a veces desconocido ecosistema de negocios.
y entonces...
Un cibercriminal ingresó a nuestro sistema mediante un link en un correo de nuestro proveedor. La cuenta había sido hackeada y alguien de nuestro equipo le hizo clic...
HORA 07:08 AM
La noticia del ciberataque se filtra en la prensa
En el noticiario de la mañana y en los medios digitales más leídos del país aparece la noticia de la filtración de datos de miles de clientes de esta gran y reconocida empresa nacional.
HORA 08:15 AM
El gerente general de la empresa llama a Jorge a reunión
El gerente general le pide explicaciones de lo sucedido a Jorge. La reputación de la empresa está por el suelo.
Jorge se ha preocupado de tener las mejores soluciones de ciberseguridad, pero no tenía forma de conocer las vulnerabilidades de los proveedores de su ecosistema de negocios... ¿O sí?
Ciberataques como este
son más frecuentes de lo que imaginas
Hacking
Estadistica 01
50% de las pymes han sufrido un ciberataque durante el último año. (Fuente: La Tercera)
Estadistica 02
Los ataques a través de la cadena de suministros ha aumentado un 51% en los últimos 6 meses. (Fuente: NCC Group febrero 2022)
Estadistica 03
Una pyme que es atacada demora en promedio 69 días en recuperar completamente su actividad
De haber contado con Onion 3, otra sería la historia.
Previene
Jorge recibe un panel de control de ciber riesgo de su ecosistema con el que puede detectar brechas de seguridad, gestionar mejoras y recibir alerta de ataques.
Mitiga
El ciberataque del proveedor fue informado al Task Force de Onion 3, logrando detener la propagación y minimizar el daño colateral al resto del ecosistema.
Recupera
Los costos producidos por el ciberataque al proveedor estaban cubiertos por la póliza de ciberseguro de Onion 3 por lo que pudieron dar continuidad al negocio.
¿Qué puedo hacer al respecto?
Onion3
Con ONION 3, Jorge dispone de un panel de control que muestra el estado de ciberseguridad de su ecosistema, pudiendo
gestionar mejoras, generar políticas de seguridad y ser alertado en caso de que un ataque ocurra dentro de él.
Onion 3
Onion 3 es una solución creada bajo el respaldo y experiencia de:
Kepler
Unnio
Hack
Comparte esta historia
Con quien creas que la necesite: