Seminario entregará claves para que la minería se pueda resguardar de ciberataques

Uno de los expositores del encuentro será Eduardo Escalona, socio de Philippi Prietocarrizosa Ferrero DU & Uría – Chile, quien destaca que las organizaciones deben ser capaces de monitorear en tiempo real lo que está sucediendo dentro de sus redes, así como sus conexiones salientes y entrantes.

Los retos que afronta el sector minero, debido a la automatización de procesos, como a las acciones necesarias para resguardar la seguridad operacional de sus instalaciones, serán algunos de los ejes del Webinar “Regulación de la ciberseguridad en la industria minera”, que se realizará este jueves 29 al mediodía.

Uno de los expositores del encuentro será Eduardo Escalona, socio de Philippi Prietocarrizosa Ferrero DU & Uría – Chile en Energía y Mercados Regulados, quien explica que al igual que diversas actividades económicas esenciales para el desarrollo económico del país, la minería está en un proceso de transformación tecnológica y digitalización indispensable para su sostenibilidad.

“En ese contexto, la automatización de procesos, tratamiento sofisticado de grandes volúmenes de datos y la seguridad operacional de sus instalaciones, requieren que estas compañías y sus colaboradores estén en la frontera del conocimiento para proteger sus activos de las crecientes amenazas y enorme impacto negativo que podrían sufrir por ciberataques, así como por un sinnúmero de posibles vulneraciones y riesgos a las que están expuestas sus infraestructuras críticas y, por consiguiente, su continuidad operacional”, señala.

En ese escenario, el especialista advierte el riesgo que conllevan un ciberataque, los que “pueden tener como objetivo sus sistemas y procesos financieros, operacionales y activos físicos; datos personales; secretos empresariales o comerciales, propiedad intelectual u otros activos intangibles. Por ejemplo, Nork Hydro —uno de los mayores productores de platino en el mundo— fue víctima en 2019 de un ciberataque que dejó pérdidas por más de US$40 millones. El ataque consistió en una versión de ransomware, un software que encripta archivos y solicita un pago para liberarlos. El ataque se expandió a sus operaciones internacionales e implicó que la compañía tuviese que suspender sus operaciones en línea por 50 países”.

Con independencia del motivo, Eduardo Escalona detalla que en la experiencia internacional los ataques a la industria minera suelen materializarse de alguna de las siguientes formas:

Ciber espionaje: información como la ubicación y el valor de los depósitos naturales, los documentos corporativos sobre precios y detalles de la tecnología de extracción y procesamiento, las estrategias empresariales y el valor de las minas, son objetivos valiosos para competidores y su adquisición puede permitir la reducción de costos, obtener ventajas competitivas  y su aprovechamiento en fusiones y adquisiciones.

– Phishing: las campañas de phishing suelen contener malware disfrazado de un enlace o un archivo adjunto en un correo electrónico, están diseñadas para engañar al usuario para que divulgue información confidencial o personal que luego puede ser utilizada con fines fraudulentos.

– Acceso de terceros: Las operaciones mineras a menudo dependen de terceros proveedores para proporcionar servicios de apoyo, como el montaje y el mantenimiento de equipos. Sin embargo, en muchos casos los proveedores no tienen los recursos ni cumplen con las buenas prácticas de ciberseguridad necesarias para proteger una red interconectada. Por ejemplo, si un proveedor conecta a la red un USB o un ordenador portátil infectado por el malware, puede proporcionar el punto de entrada para que el software malicioso comprometa el sistema de una empresa.

Estrategia de ciberseguridad

Consultado por los factores deben considerar las compañías mineras al momento de definir una estrategia de ciberseguridad, Eduardo Escalona considera como indispensables los siguientes:

Cumplimiento de la normativa vigente: en el caso de la industria minera, debe considerarse el cumplimento de una serie de estándares de ciberseguridad, como los que ha dictado el Coordinador Eléctrico Nacional para los coordinados del Sistema Eléctrico Nacional —entre ellos, las mismas empresas mineras— y los aplicables a la prestación de servicios de telecomunicaciones que ha dictado la Subsecretaría de Telecomunicaciones.

Directrices internas: Uno de los principales riesgos en materia de ciberseguridad proviene del hecho de no tener una reglamentación o protocolos específicos y coherentes para toda la organización y los proveedores. Las directrices internas deben ser sólidas y claras respecto de qué tipo de conexiones de salida y entrada están permitidas y cómo deben establecerse.

– Procesos: el establecimiento de procesos para el resguardo de los sistemas de información basados en las mejores prácticas internacionales y su supervisión por instancias internas de control. Su continua revisión y actualización, así como la implementación de auditorías externas periódicas son igualmente claves.

– Administración de las amenazas y desafíos tecnológicos: la creciente sofisticación y ritmo de los ataques hacen que los controles de seguridad sean esenciales. Las organizaciones deben ser capaces de monitorear en tiempo real lo que está sucediendo dentro de sus redes, así como sus conexiones salientes y entrantes. Las estrategias de ciberseguridad deben incluir la implementación de resguardos tecnológicos con enfoque en la prevención, supervisión y administración de riesgos.

Factor humano: es indispensable reforzar este elemento mediante la contratación de personal calificado y creando una fuerte conciencia de seguridad mediante programas de entrenamiento para todos los miembros de la organización, así como también respecto de proveedores críticos, los que muchas veces no son considerados o sólo se supervisan mediante declaraciones de formulario sin real control respecto de la efectiva implementación de las mejores prácticas.

Mayor información e inscripciones para ser parte del webinar, en el que se tratarán estos tópicos, en este link.

Comentarios

Conectate con