Según el estudio Tripwire 2016 Energy Survey, presentado por la empresa de ciberseguridad Tripwire, el 82% de los encuestados sostuvo que ha visto un incremento en los ciberataques en los últimos 12 meses. Además, el 53% sostuvo que el índice de ataques digitales se incrementó entre un 50 y 100 % durante el último año.

Por Matías Carrocera, analista de Comunicación y Negocios.

Gracias al desarrollo de nuestra sociedad y economía global, el sector energético es estratégico para cualquier Estado. Su participación influye tanto en la microeconomía como macroeconomía de un país y una región. Por esto se ha convertido en el objetivo predilecto de los cibercriminales y hackers profesionales.

PUBLICIDAD

La compañía de ciberseguridad F-Secure destaca que estos ataques se incrementaron desde el año 2014, y tienen como objetivo los centros de control de procesos industriales a distancia, SCADA (por sus siglas en inglés). Ya sea desde espionaje por parte de otras empresas a sus competidores o de gobiernos nacionales a compañías estatales de otros países, hasta ataques diseñados con precisión quirúrgica, este sector se encuentra bajo un ataque continuo.

De esta forma, DNV GL destaca las diez amenazas digitales principales a las que están expuestas estas organizaciones:

1. La falta de conciencia sobre la seguridad cibernética y la formación entre los empleados.

En este punto es importante desarrollar programas de capacitación y educación para construir una cultura digital. “Muchas veces hablamos de seguridad y pensamos en algo equivocado. Lo que debemos hacer es desmitificar este tema y volverlo algo sencillo. Se debe hacer entender a las personas que al igual que cuando se cruza una calle se mira a ambos lados, cuando se navega por Internet se deben tomar precauciones y aunque sea solo un clic puede cambiar muchas cosas: que esté en una pantalla no significa que no vaya a tener consecuencias en la vida ‘offline’”, explica Javier Agüera, Chief Scientist Devices de Silent Circle.

2. El trabajo a distancia durante la operación y mantenimiento.

De esta forma es importante proteger los diferentes endpoints que utilizan los empleados. Desde una laptop, Tablet o Smartphone hasta cualquier dispositivo o electrodoméstico que esté conectado a la red. Una forma de asegurar las telecomunicaciones y envío de información de manera segura es por medio de la aplicación Silent Phone.

3. El uso de productos de TI estándar con vulnerabilidades conocidas en el entorno de producción.

Aquí es donde el área de seguridad debe entrar en las conversaciones de la dirección para poder garantizar la seguridad del perímetro de TI de la organización.

4. Una cultura de seguridad cibernética limitada entre los vendedores, proveedores y contratistas.

La mejor estrategia de seguridad digital, al igual que en la vida “offline”, es el uso del sentido común y la precaución.

5. Separación insuficiente de las redes de datos.

6. El uso de dispositivos móviles y unidades de almacenamiento, incluyendo teléfonos inteligentes.

Muchas veces la puerta de entrada a la red corporativa son los dispositivos móviles. En caso que se quiera elevar el nivel de seguridad, es con el Blackphone 2. En este punto depende la seguridad y protección del dispositivo móvil del empleado, dependerá del nivel de confidencialidad de los datos que maneje e información a la que tenga acceso.

7. Las redes de datos entre instalaciones dentro y en alta mar.

8. La seguridad física insuficiente de las salas de datos, armarios, etc.

9. software vulnerable.

10. Los sistemas de control que han sido superados y el envejecimiento en las instalaciones.

En este sentido, y rozando lo que alguna vez fue la ciencia ficción, con un ataque de este tipo se puede hablar de robo de información confidencial, como lugares donde hacer excavaciones, hasta, en el caso de las plantas de energía dejar a oscuras a toda una ciudad. Todo con un par de clics y sin realizar un solo disparo o amenaza internacional. Así es cómo la tecnología, la ciberseguridad y los cibercriminales están revolucionando la forma de hacer negocios y realizar espionaje hasta el punto de estar al borde de una ciberguerra, si no es que ya ha comenzado.

Acércate con un experto para saber más. 

 

Siguientes artículos

Bancos estarán cerrados 24 y 25 de marzo
Por

Los bancos que ofrecen sus servicios en almacenes comerciales y supermercados sí estarán abiertos en horarios normales....