Una de las predicciones anunciadas para este año en materia de ciberseguridad recae en la especial atención que deben poner las organizaciones en el IIOT (la Internet Industrial de las Cosas). El cambio de paradigma por el que comenzaron a converger redes de TI (tecnología de la información) y OT (tecnología operativa) abre el paso a la exposición, entre otros, de los sistemas vitales de industrias como la manufactura, la distribución y generación de servicios energéticos, transporte, el sistema de salud, etc., a un sistema más vulnerable que, de alterarse, podrían afectarnos a todos además de al negocio. ¿Se imaginan un hackeo a una empresa de alimentos en su línea de refrigerados generando un desabastecimiento regional o un hackeo a centrales eléctricas como sucedió en Ucrania?
El mundo está cambiando. Hoy los sistemas digitales y físicos están convergiendo en todas las industrias y organizaciones. Están conectados a internet, dejando parte de sus operaciones registradas en el mundo virtual, compartiendo datos confidenciales y públicos. ¿Quién no recuerda los efectos del ataque con el randomware WannaCry, que extendió su presencia desde Canadá hasta Rusia y Sudamérica?
Fui víctima de un delito informático, ¿cómo debo proceder?
Esta nueva estructura mundial, con todos los beneficios y eficiencias que aporta, trae consigo nuevos problemas de seguridad. Las organizaciones con infraestructura crítica deben protegerse con un marco sólido que pueda anticipar y mitigar desastres en todo su entorno. Deberán estar basados en arquitecturas robustas para responder a incidentes graves que involucran a otros entornos críticos a protegerse contra un número cada vez mayor de amenazas cibernéticas. De no contar con dicha fortaleza en seguridad, se puede estar expuesto a problemas que trascienden los límites de las compañías e impacten en el desarrollo cotidiano de la sociedad. Ejemplo de esto son los ataques que Bengala Occidental, la compañía de electricidad de India, recibió dos años atrás y cómo esto hizo que se repensara todo el sistema de defensa.
El éxito de estas iniciativas de protección se basa en la creación de asociaciones sólidas y significativas entre los gobiernos y las partes comerciales. También se funda en las soluciones que se utilizan para administrar e implementar estas iniciativas. Estas deben ser siempre proactivas y no reactivas, pues es vital tener la solución antes que el problema. Este tipo de acciones, que en definitiva tienden a resguardar derechos y propiedades sociales, deben surgir como parte de una política de Estado que puede plasmarse en legislación.
Argentina es el cuarto país más vulnerable a Ciberataques de Latinoamérica
Desde donde trabajo siempre sugerimos reconocer los riesgos que podrían amenazar la integridad de los sistemas de infraestructura crítica como algo básico, comenzando internamente. Cuando se piensa en la seguridad del sistema o la red, se suele mencionar inmediatamente a atacantes malintencionados, pero hay otras amenazas que también deben tenerse en cuenta como fallas en los equipos, los errores humanos por descuido o desconocimiento. Hay que seleccionar soluciones que se adapten a los sistemas ya instalados, que los mejoren, que detecten e identifiquen riesgos de seguridad y anomalías, tanto internas como externas.
Considerar la amenaza interna es tener un panorama claro de las acciones corporativas. Sus movimientos, los cambios de status. Saber qué pasa y cómo funciona cada una de sus partes nos permitirá identificar actividades de alto riesgo evitando quizás, filtraciones de datos por descuido, intencionadas o no, acciones de usuarios malicioso, comportamientos ilícitos, etc.
Cuando se trata de evaluar la seguridad cibernética y mejorar las defensas no hay tiempo que perder. Es hora de asegurarnos de que nuestros sistemas de infraestructura crítica se basan en una arquitectura resistente frente a ataques dirigidos y posibles fallas técnicas.
* Ingeniero Electrónico. Gerente para Cono Sur de FORCEPOINT.