En promedio se generan 35 ciberataques por segundo en Latinoamérica, según Kaspersky. En este contexto, las mineras –sobre todo de tamaño medio-, se han convertido en un sector vulnerable que puede ver afectada su operación, área contable, de finanzas y el área de suministro de insumos básicos, de acuerdo con Logicalis Perú.
De acuerdo con el estudio “Estado del Riesgo Cibernético en Latinoamérica en tiempos de COVID-19″, el 49% de empresas peruanas notó un aumento de ataques cibernéticos, siendo la actividad de suplantación de identidad (phishing) el ataque más común.
“Esta información fue confirmada por el análisis de data que se realizó en el primer trimestre del presente año, donde se ha observado que los ataques de phishing han superado el millón, siendo esta la primera vez que en tan corto tiempo se supera un número de seis cifras”, precisó a gestion.pe Luis Tarrillo, arquitecto de Seguridad de Logicalis Perú.
Según explicó, cuando se habla de ciberataques en el sector minero se puede afirmar que el 90% de estos son basados en phishing o suplantación de identidades, lo que genera una vulnerabilidad crítica para los activos de las compañías.
“El mayor riesgo que enfrentan las empresas que son vulneradas por este tipo de ciberataques es la manipulación digital de los dispositivos físicos que puede generar múltiples fugas de información, lo que pondría en riesgos la integridad del personal y la continuidad del negocio”, detalló.
Y es que, por lo general, este tipo de ataque lo que busca es acceder en base a passwords y credenciales, accesos a los sistemas y redes a fin de poder filtrar información.
“Sin embargo, el objetivo principal de estos eventos de seguridad en el sector minero es tener acceso y control de los sistemas y las redes privadas con el fin de buscar una ventaja competitiva a la hora de participar en alguna adquisición o negocio en la industria minera”, agregó.
Frente a ello, el Threat Hunting o “cacería de amenazas”, permite detectar y analizar comportamientos y patrones maliciosos, que no son detectados de forma automática por las herramientas de seguridad y podrían estar relacionados con una ciberamenaza.
En esa línea, Tarrillo recuerda que los ataques que perciben las mineras a sus dispositivos ya no son limitados al sector IT (Tecnología de la Información) sino también a IOT (Internet de la Cosas); “lo que conlleva a que las herramientas usadas para la extracción de minerales u otros pueda ser manipulada generando calentamiento, fugas tóxicas y poner en riesgo la integridad de las personas, así como la continuidad de las operaciones”.
La inversión
Si bien no se puede considerar un monto debido a que esto dependerá de la necesidad que se desea cubrir cada empresa, de acuerdo con Logicalis se puede indicar que la inversión en protección de información en las mineras es de un 0.10% del presupuesto anual.
“El punto aquí es que muchas compañías se resisten a ver la protección de ciberseguridad como una inversión y esto se debe a que no existe una cultura de ciberseguridad en las compañías, existen mucha controversia con respecto al punto de inversión, sin embargo, cuando se llegan a filtrar datos y/o se generan incidentes de ciberseguridad vemos que las pérdidas son realmente millonarias y es donde recurrimos a reconocer la inversión en ciberseguridad como una lección aprendida”, advierte el especialista.
Cabe señalar que actualmente solo siete del top 40 de mineras del mundo tiene un director de Tecnología, director de Información o director Digital. “Esta discusión más que centrarse en cuánto deberá ser es si se está tomando el tema con la seriedad que corresponde. Es decir, si realmente se está considerando la ciberseguridad como parte esencial de la operación teniendo en cuenta la inclusión de tecnología”.
Los riesgos
Las empresas mineras que no invierten en seguridad enfrentan riesgos críticos tales como:
● La manipulación digital de los dispositivos físicos puede generar múltiples fugas de información, esto pone en riesgos la integridad del personal y la continuidad del negocio.
● Los virus que roban y encriptan la información importante de la compañía.
● Hackers que vulneran los puntos débiles dentro de la arquitectura de la red.
● Vulnerabilidades en las tecnologías operacionales (TO) de la compañía.
Desafíos del sector
De acuerdo con la empresa, para hablar de limitantes se necesita saber que la ciberseguridad en el país está en una etapa embrionaria, ya que aún no se contempla como una actividad económica.
“Las universidades aún no cuentan con carreras asociadas directamente a ciberseguridad, por lo que el perfil mejor considerado para puestos de ciberseguridad son Ingeniería informática o en telecomunicaciones, pero muchas universidades que brindan estas carreras no cuentan con las asignaturas suficientes en seguridad para brindar una correcta preparación que demanden las empresas, por lo cual se debe completar estos estudios en base postgrados o programas brindados por las propias compañías en formación de ciberseguridad”, señaló Tarrillo.
De otro lado, la mayor limitante es la falta de cultura de la ciberseguridad y esto se ve reflejado en los presupuestos asignados para proyectos de este campo, “cuando debemos tener en cuenta que los ataques son cada vez más ingeniosos y osados por lo que la tecnología usada para detenerlo se vuelve costosa y resulta en un gasto oneroso para la compañía”.
Finalmente, está la falta de capacitación a los empleados en temas de ciberseguridad.
Los usuarios suelen caer frecuentemente en diversos ciberataques que se muestran de forma amigable con la intención de que descarguen e instalen su contenido, sin el conocimiento de que pueden estar infiltrando o robando información sensible y personal.
Borrado de archivos
De acuerdo con Soluciones Virtuales Perú es necesario el uso de software de borrado de datos certificado y patentado para HDD y SSD, ya sea en computadoras de escritorio, laptops, dispositivos, servidores y entornos de almacenamiento, sobre todo en la industria minera.
“En el Perú sólo el 4% de las empresas, tanto públicas como privadas, tienen una política sólida de cumplimiento en lo que respecta al proceso de Borrado Seguro de Datos Certificado. Esta situación representa una alarmante brecha de seguridad y un desafío muy grande para las autoridades que se encargan de velar y proteger los datos personales”, sostiene Jorge Román Deacon, gerente Comercial de la empresa.
Respecto al borrado de archivos, este tipo de soluciones posibilita borrar datos de entornos activos con seguridad, lo que previene la fuga de datos confidenciales; permite utilizar horarios basados en políticas internas y externas, al implementar reglas y rutinas automáticas para borrar archivos y carpetas de forma segura.