hola

Una brecha de seguridad puede resultar catastrófica si tomamos en cuenta todos los procesos en los que la industria minera tiene injerencia. ¿Cómo podemos asegurar la infraestructura de nuestras operaciones y proteger los activos digitales? Roberto Suzuki, Gerente de Seguridad de OT para América Latina y el Caribe en Fortinet, nos explica tres pasos clave.

Debido a la creciente evolución del mercado, y para poder satisfacer las necesidades actuales de los clientes en todos los sectores e industria, la transformación digital se ha vuelto en uno de los activos más importantes y prioridades para las empresas. Cada vez es más común que bajo está tendencia los entornos de tecnología operacional estén cada vez más conectados con el mundo exterior, lo cual si bien representa grandes beneficios para las empresas, esta integración con dispositivos de tecnología informática trae consigo también una exposición de los sistemas OT a amenazas contra las que a veces podrían no están preparados.

De hecho, el más reciente estudio realizado por FortiGuard Labs de Fortinet, encontró que el 93% de las organizaciones de OT experimentó al menos una intrusión en el último año y un 78% tuvo más de tres brechas de seguridad. Esto trae consigo grandes consecuencias a nivel operacional pues el 90% de estas intrusiones requirió horas para poder restaurar el servicio lo cual se traduce en pérdidas no solo a nivel económico, o de productivo si no incluso reputacionales y legales por falta de cumplimiento en la normativa en temas de ciberseguridad.

Bajo este panorama se vuelve imperativo que las empresas de todos los sectores sobre todo los críticos como la industria minera que se encuentran en procesos avanzados de digitalización cuenten con infraestructuras sólidas e integrales de OT/ TI, que les permitan salvaguardar y asegurar la integridad de sus activos digitales que van desde la conversión documentaria del papel al archivo digital, el enorme volumen del contenido digital minero tradicional: planos topográficos y geológicos, planillas de operaciones, roles profesionales, reportes de producción, además de las plantillas de controles industriales, sensores y actuadores, que componen la operación física directa, entre muchos otros.

Y es que, una brecha de seguridad puede resultar catastrófica si tomamos en cuenta todos los procesos en los que la industria minera tiene injerencia, pero ¿cómo podemos asegurar la infraestructura y proteger los activos digitales?

Desde Fortinet hemos identificado tres pasos clave:

  1. Contar un sistema integral de soluciones de ciberseguridad: instalar de manera aislada sistemas antivirus, antispam, antimalware etc. no solo complica su gestión, sino que crea una superficie de ataque porosa y débil, casi una invitación para los ciber delincuentes. La suma de los puntos vulnerables constituye lo que se llama “superficie de ataque”. Esta superficie de ataque ha crecido progresivamente sumando elementos, como los dispositivos de los usuarios (computadoras, tabletas, teléfonos inteligentes) que entran al entorno empresarial creando riesgos adicionales a los de la propia red empresarial. Por eso ahora más importante que nunca contar con una infraestructura de ciberseguridad, amplia y escalable que abarque todos los puntos (nube, OT, IT, end points) y que permita a los equipos de TI monitorear y responder a las posibles amenazas en tiempo real.
  2. La automatización, clave cuando de seguridad se trata: Así como debemos asegurar la integridad y escalabilidad de la infraestructura, los CISOS y encargados de la ciberseguridad de las empresas deben poner especial foco en este punto. Pensémoslo así, los equipos de TI casi siempre están en riesgo de desbordarse operacionalmente debido a la alta cantidad de tickets que reciben día a día, y si a esto le sumamos el monitoreo de las mallas de seguridad y de los servicios de TI para todos los usuarios de una compañía el resultado es obvio. Un sistema automatizado basado en IA, permite que los tickets con injerencias comunes se resuelvan casi solos, de este modo el equipo de TI puede ocupar su tiempo y atención en atacar o detectar cualquier amenaza antes de ocurra, evitando así un ciberataque que como ya hemos visto puede resultar catastrófico.
  3. Buenas prácticas de ciber higiene: Jamás me cansaré de enfatizar este punto, es sabido que casi todos los ataques de seguridad tienen detrás el error humano (un colaborador que trae un dispositivo comprometido, o que cae en un correo de phishing, por ejemplo) por eso es muy importante que las compañías capaciten de manera continua a sus colaboradores, no importa el nivel o línea operacional en la que estén. Si tienen un dispositivo con acceso a nuestra red, representan un punto de entrada.

Y por último recordemos siempre que la seguridad es una actividad permanente, no puede descuidarse ni un segundo, mientras más efectivos seamos en el uso de recursos, mejor resguardados estaremos, y toda inversión que hagamos para proteger nuestros activos digitales siempre nos beneficiará en todos los aspectos.

en_US