Seguramente todos en algun momento hemos leído sobre el alarmante incremento de ciberataques en América Latina, particularmente desde el inicio de la pandemia de COVID-19, y lo que en un principio se analizaba con cierto escepticismo por parte de las organizaciones industriales de la región, rápidamente se ha convertido en una de las prioridades estratégicas mas importantes.
Debemos considerar que desde el 2015 el sector industrial a nivel global puso un gran esfuerzo para implementar su esquema de producción y automatización 4.0, este mismo ha generado un importante incremento en la conectividad de dispositivos IoT (sensores, PLCs, variadores de velocidad, robots, HMI, etc.) lo cual a su vez ha aumentado el nivel de vulnerabilidad a ciberataques si no son adecuadamente asegurados.
Ahora vamos a sumar a esto que los grandes efectos de la pandemia ha sido la necesidad de conectividad desde cualquier punto geográfico, desde los hogares de los equipos de trabajo, y también la necesidad de dar acceso remoto a los proveedores que colaboran en labores de mantenimiento y resolución de fallas, esto ha tenido como consecuencia inmediata que el perímetro electrónico de seguridad de la organización se extienda mucho mas allá de las instalaciones de las plantas de manufactura o los edificios corporativos, incrementando así la complejidad y la necesidad de contar con una adecuada estrategia de ciberseguridad no sólo que permita proteger el perímetro físico de la organización (edificios corporativos, plantas de manufactura) y adicionalmente el nuevo y mucho mas disperso perímetro electrónico (edificios corporativos, plantas de manufactura, la nube, trabajadores remotos, proveedores, conexiones desde casa, etc.).
Trataremos de poner un contexto mucho más claro de la amenaza que representan los ciberataques a nivel mundial. El Foro Económico Mundial en su sesión de Davos en enero 2021, presentó su mapa global de riesgos, en la cual puede observarse que los ciberataques se encuentran en el lugar 9 en la lista de los 10 mayores riesgos para la economía mundial, lista que incluye amenazas como desastres naturales, cambio climático, daños al medio ambiente generados por actividad humana, pérdidas en la biodiversidad, enfermedades infecciosas, entre otros.
Ahora podemos ver que si esta fuese una guerra, estamos ante un conflicto balistico queriendo defendernos con un tenedor o cuchillos, hablemos de otros datos, los costos del delito cibernético incluyen daños y destrucción de datos, dinero robado, pérdida de productividad, robo de propiedad intelectual, hurto de datos personales y financieros, malversación, fraude, interrupción posterior al ataque en el curso normal del negocio, investigación forense, restauración y eliminación de datos y sistemas pirateados, y daño a la reputación.
Si ya es mas que sabido que millones de los datos que fueron robados y se almacenan en la web oscura, intencionalmente ocultos y utilizados para cubrir y promover actividades ilícitas, esto provoco en alguno cierta curiosidad sobre “medir” el tamaño de la “deep web” (la cual no está indexada ni accesible mediante motores de búsqueda) hasta en 5 mil veces más grande que la red en la superficie y creciendo a cada rato mas, y por si fuese poco ya hay nuevas tecnologías que ocupan los cibercriminales.
“El enemigo ahora usa inteligencia artificial (IA) contra nosotros”, advierte Jack B. Blount, CEO y presidente de Intrusion, Inc.
“Es fundamental para las empresas y gobierno entender que el ciberataque promedio es no viene de una persona en un teclado, sino que es procedente de un algoritmo de IA que se ejecuta en una supercomputadora y ataca día y noche a todas las IP dirección que puede encontrar en Internet. No le importa si eres pequeño o grande”.
El Banco Interamericano de Desarrollo, en su sesión de 2016 en Cancún México, presentó su primer estudio sobre el estado de la ciberseguridad en América Latina, en el cual hizo un análisis a diversos niveles (cultura y sociedad, educación, marcos legales, tecnologías, etc.) a fin de ponderar en una escala de 1 a 5, qué tan preparados están los países en nuestra región para afrontar esta amenaza.
A finales de 2020 el BID publicó la segunda edición de este estudio donde podemos ver que, salvo contadas excepciones, ha habido poco avance en las diversas estrategias en Latinoamérica.
Por otra parte, debemos tener en cuenta que la mayoría de los protocolos utilizados en los sistemas de control industrial, desde su diseño hace ya algunos años, no se tomó en cuenta integrar elementos de seguridad, ya que a principios de la década del 2000 se asumía que la seguridad por aislamiento era una buena práctica. Sin embargo, a lo largo de los años, y particularmente desde el famoso ataque a la red eléctrica en Ucrania en diciembre de 2015, ese tipo de prácticas se ha ido abandonando como la única estrategia de defensa.
Hoy en día el consenso internacional nos dice que para considerar que un protocolo, o mecanismo de comunicaciones para una red de control industrial, pueda ser considerado como seguro (en su aspecto mas básico) debe contar al menos con las siguientes tres características:
- Integridad: La capacidad para evitar que un tercero pueda alterar el contenido de un mensaje enviado entre dos sistemas
- Privacidad: La capacidad para evitar que un tercero pueda leer los mensajes transmitidos entre dos sistemas
- Autenticación: La capacidad para asegurar que la persona y la máquina o dispositivo utilizado para enviar un mensaje a un punto B, estén autorizados para hacerlo.