- Advertisement -Expomina2022
HomeNoticiasActualidad EmpresarialCiberseguridad: ¿Por qué es necesario implementar el “Threat Hunting” en la minería?

Ciberseguridad: ¿Por qué es necesario implementar el “Threat Hunting” en la minería?

Un ciberataque en empresas mineras puede detener la operación del negocio de extracción.

Un 49% de empresas peruanas notó un aumento de ataques cibernéticos, siendo la actividad de suplantación de identidad el ciberataque más común, según el estudio “Estado del Riesgo Cibernético en Latinoamérica en tiempos de covid-19”.

En ese escenario, las mineras de tamaño medio, se han convertido en un sector vulnerable que puede ver afectada su operación, área contable, de finanzas y el área de suministro de insumos básicos.

El Arquitecto de Seguridad de Logicalis Perú, Luis Tarrillo, señaló que “estamos viviendo en un mundo cada vez más digitalizado y conectado, donde las compañías mineras ya están haciendo uso de las nuevas tecnologías y trabajando con sistemas de automatización en centros de operaciones remotas”.

“Bajo este esquema ha existido una mejora de eficiencia, reducción de costos y aumento de rentabilidad; sin embargo, ha traído un mayor número de vulnerabilidades a los ciberataques”, explicó.

En promedio se generan 35 ataques por segundo en Latinoamérica, de acuerdo a Kaspersky.

Tarrillo explica que las empresas mineras que no invierten en seguridad enfrentan riesgos críticos tales como:
● La manipulación digital de los dispositivos físicos puede generar múltiples fugas de información, esto pone en riesgos la integridad del personal y la continuidad del negocio.
● Los virus que roban y encriptan la información importante de la compañía.
● Hackers que vulneran los puntos débiles dentro de la arquitectura de la red.
● Vulnerabilidades en las tecnologías operacionales (TO) de la compañía.

Frente a esta problemática, el Threat Hunting o “cacería de amenazas”, se ha convertido en una solución eficiente, que permite detectar y analizar comportamientos y patrones maliciosos, que no son detectados de forma automática por las herramientas de seguridad y podrían estar relacionados con una ciberamenaza, y permiten mejorar mecanismos de detección existentes.

ROL DE LOS CIOS Y COLABORADORES FRENTE A LA CIBERSEGURIDAD

Por su parte, el ejecutivo, destaca que los colaboradores deben resguardar su identidad y comunicar oportunamente actividades sospechosas. El directorio debe estar alineado con las decisiones necesarias para gestionar la ciberseguridad, es decir:

● Involucrar a los CISOs en la decisión de nuevas tecnologías desde la etapa de diseño. Capacitar y concientizar.
● Requerir indicadores y métricas para la gestión.
● Plan de respuestas de incidentes adecuado para la industria.
● Colaboración con otras entidades del rubro, del gobierno y de
infraestructura crítica.

“En Logicalis contamos con un equipo del centro de operaciones de seguridad (SOC), que se encarga de realizar actividades continuas y periódicas para la cacería de amenazas sobre los ecosistemas e infraestructura, la cual permite a las compañías detectar y optimizar la seguridad de sus áreas”, finalizó Tarrillo.

- Advertisement - spot_img

Revista Digital

spot_img
Síguenos
Televisión
spot_img
Síguenos
Síguenos
Noticias Internacionales

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0