Un 49% de empresas peruanas notó un aumento de ataques cibernéticos, siendo la actividad de suplantación de identidad el ciberataque más común, según el estudio “Estado del Riesgo Cibernético en Latinoamérica en tiempos de covid-19”. En ese escenario, las mineras de tamaño medio, se han convertido en un sector vulnerable que puede ver afectada su operación, área contable, de finanzas y el área de suministro de insumos básicos.
“Estamos viviendo en un mundo cada vez más digitalizado y conectado, donde las compañías mineras ya están haciendo uso de las nuevas tecnologías y trabajando con sistemas de automatización en centros de operaciones remotas. Bajo este esquema ha existido una mejora de eficiencia, reducción de costos y aumento de rentabilidad; sin embargo, ha traído un mayor número de vulnerabilidades a los ciberataques”, explica Luis Tarrillo, Arquitecto de Seguridad de Logicalis Perú.
En promedio se generan 35 ataques por segundo en Latinoamérica, de acuerdo a Kaspersky. Tarrillo explica que las empresas mineras que no invierten en seguridad enfrentan riesgos críticos tales como:
- La manipulación digital de los dispositivos físicos puede generar múltiples fugas de información, esto pone en riesgos la integridad del personal y la continuidad del negocio.
- Los virus que roban y encriptan la información importante de la compañía.
- Hackers que vulneran los puntos débiles dentro de la arquitectura de la red.
- Vulnerabilidades en las tecnologías operacionales (TO) de la compañía.
Frente a esta problemática, el Threat Hunting o “cacería de amenazas”, se ha convertido en una solución eficiente, que permite detectar y analizar comportamientos y patrones maliciosos, que no son detectados de forma automática por las herramientas de seguridad y podrían estar relacionados con una ciber amenaza, y permiten mejorar mecanismos de detección existentes.
ROL DE LOS CIO Y LOS COLABORADORES FRENTE A LA CIBERSEGURIDAD
Por su parte, el ejecutivo, destaca que los colaboradores deben resguardar su identidad y comunicar oportunamente actividades sospechosas. El directorio debe estar alineado con las decisiones necesarias para gestionar la ciberseguridad, es decir:
- Involucrar a los CISOs en la decisión de nuevas tecnologías desde la etapa de diseño. Capacitar y concientizar.
- Requerir indicadores y métricas para la gestión.
- Plan de respuestas de incidentes adecuado para la industria.
- Colaboración con otras entidades del rubro, del gobierno y de
infraestructura crítica.
“En Logicalis contamos con un equipo del centro de operaciones de seguridad (SOC), que se encarga de realizar actividades continuas y periódicas para la cacería de amenazas sobre los ecosistemas e infraestructura, la cual permite a las compañías detectar y optimizar la seguridad de sus áreas”, finaliza Tarrillo.