Los retos que afronta el sector minero, debido a la automatización de procesos, como a las acciones necesarias para resguardar la seguridad operacional de sus instalaciones, serán algunos de los ejes del Webinar “Regulación de la ciberseguridad en la industria mineraâ€, que se realizará este jueves 29 al mediodÃa.
Uno de los expositores del encuentro será Eduardo Escalona, socio de Philippi Prietocarrizosa Ferrero DU & UrÃa – Chile en EnergÃa y Mercados Regulados, quien explica que al igual que diversas actividades económicas esenciales para el desarrollo económico del paÃs, la minerÃa está en un proceso de transformación tecnológica y digitalización indispensable para su sostenibilidad.
“En ese contexto, la automatización de procesos, tratamiento sofisticado de grandes volúmenes de datos y la seguridad operacional de sus instalaciones, requieren que estas compañÃas y sus colaboradores estén en la frontera del conocimiento para proteger sus activos de las crecientes amenazas y enorme impacto negativo que podrÃan sufrir por ciberataques, asà como por un sinnúmero de posibles vulneraciones y riesgos a las que están expuestas sus infraestructuras crÃticas y, por consiguiente, su continuidad operacionalâ€, señala.
En ese escenario, el especialista advierte el riesgo que conllevan un ciberataque, los que “pueden tener como objetivo sus sistemas y procesos financieros, operacionales y activos fÃsicos; datos personales; secretos empresariales o comerciales, propiedad intelectual u otros activos intangibles. Por ejemplo, Nork Hydro —uno de los mayores productores de platino en el mundo— fue vÃctima en 2019 de un ciberataque que dejó pérdidas por más de US$40 millones. El ataque consistió en una versión de ransomware, un software que encripta archivos y solicita un pago para liberarlos. El ataque se expandió a sus operaciones internacionales e implicó que la compañÃa tuviese que suspender sus operaciones en lÃnea por 50 paÃsesâ€.
Con independencia del motivo, Eduardo Escalona detalla que en la experiencia internacional los ataques a la industria minera suelen materializarse de alguna de las siguientes formas:
– Ciber espionaje: información como la ubicación y el valor de los depósitos naturales, los documentos corporativos sobre precios y detalles de la tecnologÃa de extracción y procesamiento, las estrategias empresariales y el valor de las minas, son objetivos valiosos para competidores y su adquisición puede permitir la reducción de costos, obtener ventajas competitivas y su aprovechamiento en fusiones y adquisiciones.
– Phishing: las campañas de phishing suelen contener malware disfrazado de un enlace o un archivo adjunto en un correo electrónico, están diseñadas para engañar al usuario para que divulgue información confidencial o personal que luego puede ser utilizada con fines fraudulentos.
– Acceso de terceros: Las operaciones mineras a menudo dependen de terceros proveedores para proporcionar servicios de apoyo, como el montaje y el mantenimiento de equipos. Sin embargo, en muchos casos los proveedores no tienen los recursos ni cumplen con las buenas prácticas de ciberseguridad necesarias para proteger una red interconectada. Por ejemplo, si un proveedor conecta a la red un USB o un ordenador portátil infectado por el malware, puede proporcionar el punto de entrada para que el software malicioso comprometa el sistema de una empresa.
Estrategia de ciberseguridad
Consultado por los factores deben considerar las compañÃas mineras al momento de definir una estrategia de ciberseguridad, Eduardo Escalona considera como indispensables los siguientes:
– Cumplimiento de la normativa vigente: en el caso de la industria minera, debe considerarse el cumplimento de una serie de estándares de ciberseguridad, como los que ha dictado el Coordinador Eléctrico Nacional para los coordinados del Sistema Eléctrico Nacional —entre ellos, las mismas empresas mineras— y los aplicables a la prestación de servicios de telecomunicaciones que ha dictado la SubsecretarÃa de Telecomunicaciones.
– Directrices internas: Uno de los principales riesgos en materia de ciberseguridad proviene del hecho de no tener una reglamentación o protocolos especÃficos y coherentes para toda la organización y los proveedores. Las directrices internas deben ser sólidas y claras respecto de qué tipo de conexiones de salida y entrada están permitidas y cómo deben establecerse.
– Procesos: el establecimiento de procesos para el resguardo de los sistemas de información basados en las mejores prácticas internacionales y su supervisión por instancias internas de control. Su continua revisión y actualización, asà como la implementación de auditorÃas externas periódicas son igualmente claves.
– Administración de las amenazas y desafÃos tecnológicos: la creciente sofisticación y ritmo de los ataques hacen que los controles de seguridad sean esenciales. Las organizaciones deben ser capaces de monitorear en tiempo real lo que está sucediendo dentro de sus redes, asà como sus conexiones salientes y entrantes. Las estrategias de ciberseguridad deben incluir la implementación de resguardos tecnológicos con enfoque en la prevención, supervisión y administración de riesgos.
Factor humano: es indispensable reforzar este elemento mediante la contratación de personal calificado y creando una fuerte conciencia de seguridad mediante programas de entrenamiento para todos los miembros de la organización, asà como también respecto de proveedores crÃticos, los que muchas veces no son considerados o sólo se supervisan mediante declaraciones de formulario sin real control respecto de la efectiva implementación de las mejores prácticas.
Mayor información e inscripciones para ser parte del webinar, en el que se tratarán estos tópicos, en este link.

