hola

¿Qué necesidades tiene la industria minera en materia de ciberseguridad? La industria minera siempre ha tenido su propio modelo de trabajo y de negocio, donde la tecnología viene siendo un componente clave en su desarrollo, sin embargo, esta no puede sobrevivir sin el componente de ciberseguridad, ¿Cómo atender a este desafío? En las siguientes líneas, Juan Pablo Quiñe, arquitecto de Soluciones de Ciberseguridad de Kyndryl Perú, nos presenta su punto de vista.

Kyndryl es una compañía multinacional proveedora de servicios de infraestructura de tecnologías de la información a gran escala. Creada a partir de la escisión del negocio de servicios de infraestructura de IBM, ahora apuesta por la creación de sistemas novedosos que acompañan a sus clientes en el camino de su transformación digital. Uno de los ejes clave de dicha transformación se trata de la ciberseguridad.

Un punto importante para la industria minera es la manera en que la tecnología viene siendo un diferenciador crítico en el desarrollo. Muchas industrias del rubro aprovechan las tecnologías para la digitalización y la automatización de tareas como una forma de optimizar su inversión y reducir costos, esta infraestructura requiere contar con los controles necesarios de ciberseguridad. Recordemos que, cada vez que decidimos abrir una puerta a la tecnología estamos abriendo una puerta para que un atacante pueda aprovechar la exposición a sus sistemas y, por ende, afectar sus procesos productivos y/o de negocio.

Desde el punto de vista de la seguridad, partamos desde sus tres pilares que son: confidencialidad, integridad y disponibilidad. Como en muchas industrias, la industria minera ha priorizado la disponibilidad debido a su modelo de negocio y ha desarrollado una estructura tecnológica donde busca minimizar la afectación de la operación. Por mucho tiempo las locaciones en donde de procesaba información eran espacios aislados sin exposición a internet en entornos restringidos, donde la prioridad ha sido optimizar la producción, maximizar el retorno de inversión con la mayor rentabilidad, el nuevo modelo de Minería 4.0 nos lleva a la interconexión e integración de sistemas y a la extracción de información, en muchos casos en tiempo real. Esta situación ha generado que estos entornos aislados hoy estén interconectados, y en muchos casos conectados directamente a internet.

Bajo este cambio de enfoque, ¿qué desarrollo observamos en los otros 2 pilares de la seguridad? Con respecto a la confidencialidad de la información, ¿qué oportunidades tiene un atacante para acceder de manera no autorizada a través de toda esta nueva interconexión de sistemas? Y con respecto a la integridad de los datos, ¿Qué tal un “ligero” error en algún dato asociado al peso de un contenedor?, ¿o qué tal un error de tipo en el apellido de un directivo en un documento legal, o una coma decimal en un tipo de cambio en un estado de cuenta? Toda esta información debería estar siendo validada y restringida a una mínima cantidad de personal para asegurar que no sea alterada, que siga siendo confiable como parte de su integridad y tendría que ser de conocimiento únicamente de quien lo requiera para el cumplimiento de sus labores, minimizando así la exposición y asegurando la confidencialidad.

Si vamos hacia un futuro en materia de tecnología, la tendencia nos lleva a considerar el modelo que plantea la Industria 4.0, donde se busca aprovechar primero la interconexión entre los diferentes sistemas, empezando por la comunicación entre los entornos de OT con los de IT. Segundo, la explotación de los datos y todo lo que las tecnologías como inteligencia artificial ofrecen para el monitoreo, el seguimiento, la automatización y sobre todo, la toma de decisiones ágil y oportuna. Asimismo, la posibilidad de interconectar los sistemas entre ellos para alimentar no solo a procesos independientes, si no que puedan retro alimentarse de la información de los otros sistemas, permitiendo una vista unificada de todo el proceso desde una sola vista. A esto, sumémosle la posibilidad del trabajo remoto, permitiendo el monitoreo y control de toda la operación, minimizando el personal necesario para la operatividad in situ.

Mientras más facilidades nos brinda cada uno de estos sistemas, también permiten mayores oportunidades para que un intruso pueda encontrar brechas en los sistemas que le posibiliten afectar a la operación o tomar control de los mismos, así como de su información. Recordemos que muchos de los sistemas que hoy en día se utilizan en la industria OT suelen ser algo obsoletos y, al conectarlos a entornos IT, ofrecen un sin fin de oportunidades desde el lado del atacante, lo que exige intensificar los trabajos que reduzcan, restrinjan y/o desaparezcan la obsolescencia de tecnologías, para que aquellas vulnerabilidades a las que están expuestos no puedan ser aprovechadas.

Es por ello, que es preciso partir por un cambio de mentalidad en los equipos de IT y OT para que sean conscientes del cambio de entorno y de cómo muchas de las amenazas que por cierto tiempo no eran aplicables a sus sistemas, hoy – o en muy corto tiempo – formarán parte de las nuevas amenazas a las que estarán expuestos. A partir de esta concientización se debe trabajar para reducir la obsolescencia, el replanteo de algunas arquitecturas y el monitoreo continuo para identificar qué es normal en el día a día de la operación y a partir de esa base analizar los casos de anormalidad en sus sistemas, ya que una de esas anomalías podría tratarse de un intruso conectado a sus sistemas, donde las consecuencias de dicha intrusión podrían ser nefastas. 

El lado bueno de esta historia es que ya existen arquitecturas y modelos de protección que van desde la defensa en profundidad, hasta conceptos de Zero trust que minimizarían la posibilidad de afectación. Esto probablemente implique en algunos casos obligar a replantear los actuales modelos de alta disponibilidad por el incremento de componentes dentro de los nuevos diseños.

Adicionalmente, debemos de contar con tecnologías que nos permitan mantener una visibilidad sobre lo que ocurre en nuestros sistemas, capacidades de control para contener o erradicar aquellas acciones no autorizadas, y capacidad de respuesta para ser eficaces y eficientes en nuestra gestión, desde la automatización en la remediación de brechas.

Finalmente, debemos planificar, desarrollar, implementar, probar y mantener constantemente los procesos mínimos que aseguren la continuidad de las operaciones, incluso en escenarios contingentes, para minimizar la afectación de la operación. Contar con la tecnología necesaria que nos de un diferencial competitivo, y del mismo modo, es clave contar con el personal idóneo que tenga el conocimiento necesario para hacer frente a estas amenazas, de tal manera que hagamos que la industria minera sea resiliente a las amenazas a las que diariamente estará expuesta.

en_US