12 de mayo de 2021
El fin de semana pasado se conoci贸 un ciberataque en Estados Unidos a la mayor red de oleoductos del pa铆s, situaci贸n que llev贸 a que el Gobierno declarara el estado de emergencia regional. Un grupo de piratas inform谩ticos desconect贸 por completo y rob贸 m谩s de 100 GB de informaci贸n del Oleoducto Colonial, que transporta m谩s de 2,5 millones de barriles por d铆a; esto es el 45% del suministro de di茅sel, gasolina y combustible que consumen los aviones de la costa este.
No muy lejos en el tiempo, otro ataque afect贸 la infraestructura f铆sica y cr铆tica cuando en febrero de este mismo a帽o un atacante logr贸 tomar control remoto de una consola en una planta de procesamiento de agua en la ciudad de Oldsmar, Florida. El atacante cambi贸 los niveles de hidr贸xido de sodio (鈥渟oda c谩ustica鈥�) del agua de 100 part铆culas por mill贸n (la cantidad normal) a 11,100 part铆culas por mill贸n. Afortunadamente, el ataque fue detectado a tiempo por un operador de la planta, evitando un desastre que hubiera afectado la salud de miles de personas. Sin embargo, si el agresor hubiera realizado un estudio m谩s profundo de la planta y su funcionamiento, podr铆a haber lanzado un ataque mucho m谩s sofisticado y dif铆cil de detectar.
La realidad es que estos atentados vienen multiplic谩ndose en los 煤ltimos a帽os, con una capacidad de da帽o cada vez m谩s alarmante. El primer caso en ganar relevancia se remonta hacia el a帽o 2010, cuando se revel贸 un ataque a varios dispositivos de una planta de enriquecimiento de uranio en Ir谩n, una operaci贸n de tal sofisticaci贸n que solo pudo haber sido perpetrada por expertos con evidente apoyo econ贸mico. En 2017 una parte muy importante de Ucrania se qued贸 sin energ铆a el茅ctrica por un ciberataque dirigido con precisi贸n para desactivar el servicio. Y estos son solo algunos de los casos m谩s renombrados.
La convergencia entre la tecnolog铆a que maneja la operaci贸n f铆sica de una empresa (OT) y la tecnolog铆a inform谩tica (IT) es parte fundamental de las transformaciones que nos trae la Industria 4.0, con un gran n煤mero de beneficios. Pero por otro lado, esta convergencia trae aparejado este nuevo tipo de riesgo. Un ataque a la infraestructura f铆sica puede causar da帽os econ贸micos sumamente importantes, adem谩s de poner vidas humanas en juego. Y si involucra, adem谩s, a la infraestructura cr铆tica de un pa铆s (energ铆a, agua, entre otras), el impacto econ贸mico y pol铆tico puede ser muy significativo.
En general, un ataque de esta naturaleza no es casual ni tampoco la obra de un hacker aficionado. Lanzarlo sobre infraestructura cr铆tica requiere una combinaci贸n especial de habilidades (ciberseguridad, redes y tecnolog铆a operacional) y acceso a hardware espec铆fico para probar los ataques (lo cual es sumamente caro). Los actores detr谩s de estos ataques pueden ir desde grupos organizados hasta pa铆ses. Dado el potencial impacto de un ataque de este tipo sobre la geopol铆tica global, no debemos sorprendernos por ver cada vez m谩s este tipo de operaciones 鈥渟ponsoreadas鈥� por Estados.
Para protegerse, las empresas deben tener un an谩lisis integral de sus medidas de protecci贸n y estar, adem谩s, preparadas para responder y recuperarse ante un ataque. No solo en lo t茅cnico, sino tambi茅n en las medidas de controles que se adoptan y en los procesos; as铆 como en todo aquello relacionado a la cultura interna de ciberseguridad que debe abarcar a la estructura de la organizaci贸n.
Los programas m谩s eficientes son aquellos en los que la alta direcci贸n se involucra directamente con su equipo y personal, realizando acciones de simulaci贸n de ataques y las posibles respuestas a dar. No debemos olvidar tampoco que hoy las empresas trabajan con un ecosistema de proveedores y aliados que deben formar parte de la cadena a proteger. La mejor defensa es que toda la empresa (incluyendo su ecosistema) est茅 comprometida y consustanciada para contrarrestar inesperados ciberataques que pueden afectar muy seriamente a la organizaci贸n.
颁辞苍迟谩肠迟别苍辞蝉
- Encontrar ubicaci贸n de oficinas kpmg.findOfficeLocations
- kpmg.emailUs
- Redes sociales @ 乐鱼(Leyu)体育官网 kpmg.socialMedia