Por Horacio Vergara* Hace algún tiempo, la ciber resiliencia en la industria minera se limitaba a proteger sistemas críticos de TI contra desastres naturales o manipulaciones físicas. Hoy, mientras los ecosistemas mineros se transforman en una operación conectada, las minas son vulnerables a nuevas amenazas con las que los ejecutivos de la industria deben lidiar. Es importante aclarar que la transformación digital de la industria trae consigo enormes beneficios. Por ejemplo, en sitios mineros a lo largo de todo Australia, vehículos autónomos y sistemas de perforación están mejorando la seguridad operacional y creando importantes eficiencias. Sin embargo, con el aumento de dispositivos y sistemas conectados, las minas son más vulnerables que nunca a brechas de seguridad, ciberataques o hackeos. Aunque no necesariamente debe haber malas intenciones detrás, pues un error de algún empleado que inadvertidamente abra un correo electrónico malicioso puede ser suficiente para comprometer sistemas de operación críticos, que resulten en el cierre total de la mina mientras la afectación se resuelve. Incluso aunque fuera solo una hora de suspensión, esto podría tener efectos catastróficos a lo largo de toda la cadena de suministro. Entonces, ¿cómo pueden las minas construir ciber resiliencia y crecer con confianza? Lo primero es reconocer que nuestro ecosistema es vulnerable a las ciberamenazas y que tenemos que tomar medidas al respecto. Lo segundo es entender bien el entorno de ciberamenazas que acechan a nuestro sector, así como a nuestra propia empresa. Una vez concientizados, debemos hacer nuestra tarea in-house, es decir, evaluar las vulnerabilidades existentes en nuestra empresa para construir seguridad inteligente (costo-beneficio) desde el inicio. Esto significa tener una visión panorámica que permita detectar todas las posibles amenazas, contrario a verlas en silos, y priorizar aquellas que más riesgo aportan a nuestro negocio. En otras palabras, definir el “servicio” que se provee como el activo principal y construir redes de TI y estructuras de soporte más allá de entidades separadas. Se debe considerar que:
  • Los activos deben estar altamente federados, cuando hay terceros involucrados en extraer y procesar minerales, es necesario identificar todos los activos tecnológicos operacionales con una dirección IP propia y asegurar la forma en que terceras partes podrán interactuar con ellos.
  • La gente debe estar protegida, la automatización ha reducido significativamente el riesgo de daños causados por explosiones u otros accidentes, pero no olvidemos los nuevos riesgos que vienen con una mina conectada. Muchos dispositivos físicos pueden ser ciber manipulados más allá de su tolerancia mecánica ocasionando sobre calentamiento y fugas tóxicas.
  • Tus proveedores de tecnología son tu responsabilidad, se debe manejar un propio perfil de riesgos, no debemos asumir que un socio en tecnología esté siempre haciendo lo correcto, por lo que debe haber una supervisión directa.
Proactivo no reactivo Los sistemas de seguridad del futuro serán capaces de manejar decisiones complejas de riesgo automáticamente, reduciendo así el potencial del error humano. Entenderán claramente qué es lo que se considera “normal”, emitirán alertas automáticas cuando algo “anormal” ocurra y orquestarán una respuesta. Las intervenciones humanas se limitarán sólo para momentos donde se requiera de juicio al igual que cualquier circunstancia nueva en la que las máquinas deben ser instruidas. Con todo esto en mente, existen seis pasos prácticos que se deben tomar en camino hacia construir ciber resiliencia.
  1. Actualiza tu modelo organizacional de amenazas: Es momento de revisitar qué es importante para tu organización al entender qué activos se requieren para alcanzar tus objetivos de negocio, cuáles son las amenazas relevantes, los puntos vulnerables de la industria, la región y qué controles de seguridad deben implementarse.
  2. Construir una base sólida: Es importante ganar visibilidad sobre sistemas y activos de IT y OT, entender por qué son críticos y reconocer a qué amenazas están expuestos. Identificar activos de alto valor y robustecerlos. Priorizar sistemas de legado y siempre estar preparado para lo peor.
  3. Poner a prueba la resiliencia: Potenciar los equipos de ataque y de defensa con agentes que usen inteligencia en lectura de amenazas y se comuniquen cercanamente para proveer un análisis preciso acerca de dónde realizar mejoras.
  4. Emplea tecnología de punta: La clave está en defensas automatizadas. Orquesta tus capacidades a partir de la automatización y analítica avanzada.
  5. Se proactivo y conviértete en un cazador de amenazas: Desarrolla una red de inteligencia estratégica y táctica. Monitorea actividad anormal y sospechosa. Consolida toda la información de posibles amenazas de tu organización y desarrolla estructuras de soporte para manejarla efectivamente. Esta visión consolidada ayudará a entender los posibles riesgos y a estar preparado para ellos.
  6. Adapta el rol de un CISO: Evoluciona hacia un Chief Information Security Officer de nueva generación
Para enfrentar el futuro y aprovechar todas las ventajas tecnológicas que vienen para minería la ciber resiliencia es clave. Solo al implementar modelos de seguridad en el núcleo de las operaciones y la cultura laboral, es que las empresas podrán realmente crecer con confianza. *Managing Director de la Industria de Recursos en Accenture México.   Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

5G
La 5G cuadruplicará dispositivos conectados a internet en 2024: Ericsson
Por

Se prevé que a nivel mundial se alcanzarán 4,100 millones de aparatos, un pronóstico calculado con base en el impulso qu...