Saltar menú de navegación Teclas de acceso rápido
Información General

¿Por qué la seguridad informática debe ser un asunto de Estado?

Si bien los términos como ciberseguridad, hackeos, etc. comienzan a ser difundidos a nivel social, aún no tomamos dimensión de la magnitud que podría alcanzar un ataque de este tipo en, por ejemplo, una central
Maximiliano Galante

Por Maximiliano Galante



Nos encontramos atravesando lo que se llama la era de la información, que se caracteriza por la soberanía de los datos como el activo más valioso. Pero, a pesar de la disponibilidad, no estamos haciendo un uso racional de esta información.


La necesidad de publicar cosas compulsivamente, la sobreexposición en línea y la visibilidad completa de nuestras actividades y rutinas son prácticas que están arraigadas en nuestra vida cotidiana. Sin embargo, cuando éste tipo de prácticas las transportamos a las empresas y compañías, se torna complejo el lugar que ocupa el empleado como custodio de la información.


Existen empresas que resultan un blanco relevante para los hackers, aquellas cuya razón de ser tiene que ver con el procesamiento de información, análisis de datos, manejos de grandes volúmenes de contactos, compañías basadas en la propiedad intelectual, aquellas que manejan información confidencial de pacientes, financiera y datos bancarios. Su posición jerárquica en el manejo de este tipo de datos, la vuelve un objetivo primordial para los ciberdelincuentes. Y cuando algo de esa información sale por fuera de la compañía, se convierte en una valiosísima mercancía.


Asimismo, existen objetivos que, aunque se encuentran en una escala inferior del target objetivo, son cada vez más susceptibles de ser atacados porque los sistemas utilizados para controlarlos no se encuentran lo suficientemente custodiados para evitar hackeos. Hace poco más de una década se comenzó a debatir sobre seguridad informática a nivel industrial, su notoriedad es mucho más reciente que la seguridad informática en general. Y, si bien las compañías están entendiendo la problemática y la delicadeza que implica el manejo de datos y la exposición de estos equipos al exterior, aún no asumen la rigurosidad que demanda su manipulación.


Recientemente, se ha revelado que han atacado una central termoeléctrica en Ucrania, una modalidad que podría generar daños irreversibles en la vida de las personas y el medioambiente. Con pequeñas variaciones en la secuencia de giro de la turbina, variaciones casi imperceptibles para los sensores que permitían restar revoluciones. Las consecuencias fueron más severas de lo que inicialmente se suponía, a raíz de ese complicado desempeño, de las vueltas por minuto que daba la máquina, se dañó el eje que generaba la potencia necesaria para producir energía. El cambio de eje demandó alrededor de 3 meses para que la máquina vuelva a estar operativa, primero, se debió esperar a que se enfríe, se desarmó y reparó, luego se volvió a armar y se puso nuevamente en funcionamiento. Mientras, dejó una parte de la ciudad sin energía eléctrica. Este tipo de hackeos está cada vez más presente en personas malintencionados, que no hacen más daño no porque no pueden, sino porque no quieren.


Si bien existen muchas empresas con tecnología que permite un reconocimiento de la red, saber qué activos se están trabajando y mediante qué protocolos, para detectar cualquier activo que está por fuera del inventario o realizando variaciones a los dispositivos de control. El caso de la central termoeléctrica nos lleva a reflexionar sobre el alcance que debería tener la ciberseguridad, particularmente aplicada a establecimientos capaces de generar daños irreversibles o terminar con la vida, y en este sentido, aún hay mucho camino por recorrer.


La seguridad informática en la industria no debe ser tomada a la ligera, con dispositivos que se conectan cada vez más y requieren actualizaciones. Es que la conexión con el mundo exterior se vuelve fundamental para tomar estadísticas de producción, mediciones de estado de salud de la plataforma, reportes hacia una unidad central. Esas conexiones empiezan a estar cada vez más vinculadas. Y aquí viene toda una nueva cuestión a tener en cuenta, cómo vamos a hacer para tener actualizados estos sistemas sin quedar expuestos a ataques cibernéticos, a sabiendas que los sistemas de control todavía, en muchos casos, hacen uso de sistemas operativos o aplicativos de gran vulnerabilidad y están obsoletos. Esto es realmente preocupante, es algo que nos está haciendo trabajar mucho. Una empresa a la cual se le descifra la información y le piden un rescate, en el peor de los casos, busca un back up y podría llegar a perder como mucho los últimos días de trabajo; ahora, una red industrial en la que alguien toma el control y altera los valores de medición de una válvula de presión, eventualmente podría hacer que esa válvula no corte, no compute o no tome acciones en el momento adecuado, puede provocar no sólo un grave daño en la producción de la planta, podría poner en riesgo muchas vidas humanas.











* Maximiliano Galante - Gerente de operaciones de Neo Secure.

Comentarios

Te puede interesar

Teclas de acceso