Nos encontramos atravesando lo que se llama la era de la información, que se caracteriza por la soberanía de los datos como el activo más valioso. Pero, a pesar de la disponibilidad, no estamos haciendo un uso racional de esta información.Hay objetivos de escala inferior que son cada vez más susceptibles de ser atacados porque los sistemas de control no están suficientemente custodiados para evitar hackeos.
La necesidad de publicar cosas compulsivamente, la
sobreexposición en línea y la visibilidad completa de nuestras actividades y
rutinas son prácticas que están arraigadas en nuestra vida cotidiana. Sin
embargo, cuando este tipo de prácticas las transportamos a las empresas y
compañías, se torna complejo el lugar que ocupa el empleado como custodio de la
información.
Existen empresas que resultan un blanco relevante para
los hackers, aquellas cuya razón de ser tiene que ver con el procesamiento de
información, análisis de datos, manejos de grandes volúmenes de contactos,
compañías basadas en la propiedad intelectual, aquellas que manejan información
confidencial de pacientes, financiera y datos bancarios. Su posición jerárquica
en el manejo de este tipo de datos, la vuelve un objetivo primordial para los
ciberdelincuentes. Y cuando algo de esa información sale por fuera de la
compañía se convierte en una valiosísima mercancía.
Asimismo, existen objetivos que, aunque se encuentran en
una escala inferior del target objetivo, son cada vez más susceptibles de ser
atacados porque los sistemas utilizados para controlarlos no se encuentran lo
suficientemente custodiados para evitar hackeos. Hace poco más de una década se
comenzó a debatir sobre seguridad informática a nivel industrial, su notoriedad
es mucho más reciente que la seguridad informática en general. Y, si bien las compañías
están entendiendo la problemática y la delicadeza que implica el manejo de
datos y la exposición de estos equipos al exterior, aún no asumen la
rigurosidad que demanda su manipulación.
Recientemente, se ha revelado que han atacado una central
termoeléctrica en Ucrania, una modalidad que podría generar daños irreversibles
en la vida de las personas y el medioambiente.
Con pequeñas variaciones en la secuencia de giro de la
turbina, variaciones casi imperceptibles para los sensores que permitían restar
revoluciones. Las consecuencias fueron más severas de lo que inicialmente se
suponía, a raíz de ese complicado desempeño, de las vueltas por minuto que daba
la máquina, se dañó el eje que generaba la potencia necesaria para producir
energía.
El cambio de eje demandó alrededor de 3 meses para que la
máquina vuelva a estar operativa. Primero, se debió esperar a que se enfríe, se
desarmó y reparó; luego se volvió a armar y se puso nuevamente en
funcionamiento. Mientras, dejó una parte de la ciudad sin energía eléctrica.
Este tipo de hackeos está cada vez más presente en personas malintencionados,
que no hacen más daño no porque no pueden, sino porque no quieren.
Si bien existen muchas empresas con tecnología que
permite un reconocimiento de la red, saber qué activos se están trabajando y
mediante qué protocolos, para detectar cualquier activo que está por fuera del
inventario o realizando variaciones a los dispositivos de control. El caso de
la central termoeléctrica nos lleva a reflexionar sobre el alcance que debería
tener la ciberseguridad, particularmente aplicada a establecimientos capaces de
generar daños irreversibles o terminar con la vida, y en este sentido aún hay
mucho camino por recorrer.
La seguridad informática en la industria no debe ser
tomada a la ligera, con dispositivos que se conectan cada vez más y requieren
actualizaciones. Es que la conexión con el mundo exterior se vuelve fundamental
para tomar estadísticas de producción, mediciones de estado de salud de la
plataforma, reportes hacia una unidad central. Esas conexiones empiezan a estar
cada vez más vinculadas.
Y aquí viene toda una nueva cuestión a tener en cuenta,
cómo vamos a hacer para tener actualizados estos sistemas sin quedar expuestos
a ataques cibernéticos, a sabiendas que los sistemas de control todavía, en
muchos casos, hacen uso de sistemas operativos o aplicativos de gran
vulnerabilidad y están obsoletos.
Esto es realmente preocupante, es algo que nos está
haciendo trabajar mucho. Una empresa a la cual se le descifra la información y
le piden un rescate, en el peor de los casos, busca un back up y podría llegar
a perder como mucho los últimos días de trabajo; ahora, una red industrial en
la que alguien toma el control y altera los valores de medición de una válvula
de presión, eventualmente podría hacer que esa válvula no corte, no compute o
no tome acciones en el momento adecuado, puede provocar no solo un grave daño
en la producción de la planta, podría poner en riesgo muchas vidas humanas.
* Maximiliano Galante, Gerente de operaciones de Neo
Secure