Roadmap: Digitalización para una Minería 4.0

Núcleo Habilitante 5 CIBERSEGURIDAD

Núcleo Habilitante 5 CIBERSEGURIDAD

Comprende los desafíos y soluciones para evitar todo tipo de amenazas, que ponen en riesgo la información que es procesada, transportada y almacenada en los sistemas de gestión utilizados por la industria minera.

Descargar mapa

haz click sobre cada recuadro para mayor información

DESAFÍO 1

Dada la especial relevancia de las redes OT para las operaciones mineras, se hace necesario la implementación de prácticas óptimas, como la segmentación de redes en distintas zonas de seguridad y aplicar capas de protección para aislar las partes críticas de dicha red; esta práctica, en combinación con los protocolos de control industrial, pueden dar a las compañías mineras propietarias de los activos, una mejor comprensión de lo que es una situación de normalidad dentro del entorno OT. En el contexto de la minería 4.0, significa conocer, por ejemplo, si los usuarios autorizados pertinentes, están utilizando un proxy de acceso remoto específico, qué número de protocolo de control industrial está en uso y qué activos están conectados directamente a la Internet, etc.

SOLUCIÓN 1

La infraestructura crítica de la información, la cual comprende las instalaciones, redes, servicios y equipos físicos y de tecnología de la información, cuya afectación repercute considerablemente en la seguridad y el efectivo funcionamiento del negocio minero, debe estar especialmente protegida. Por tal motivo, las compañías mineras deben diseñar una arquitectura de referencia que maximice su robustez y resiliencia frente a eventos que puedan inhabilitar el normal desarrollo de sus operaciones, de modo que se puedan adaptar a fenómenos de la naturaleza, intervenciones humanas o interferencias informáticas tales como incidentes involuntarios o ciberataques.El desarrollo de una arquitectura de referencia, debe definir controles de acceso para los componentes de hardware, software y redes, las cuales deben estar tanto físicas como lógicamente aseguradas, con acceso concedido solo a través de una autenticación formal y posterior autorización. El acceso a las redes existentes debe estar limitado y asegurado de acuerdo con los protocolos de gestión de ciberseguridad adoptados, entre ellos la autenticación, monitoreo 24/7 y seguridad en el punto final. Los dispositivos portátiles deben estar restringidos y además deben ser regularmente escaneados en busca de softwares maliciosos; además, se debe incluir un mecanismo de gestión de incidentes, el cual elabore políticas y procedimientos de forma proactiva, y esté periódicamente probando la eficiencia de sus sistemas de ciberseguridad.

SOLUCIÓN 2

Una red abierta representa una oportunidad tanto para propiciar ciberataques desde el exterior de las corporaciones, como también para eventuales amenazas internas, ya sea por un empleado descontento o a partir de un error humano, como un cambio incorrecto del sistema. Esta es la razón por la cual la segmentación de red debe ser parte de la estrategia de ciberseguridad de cada compañía minera, ya que su implementación permite a los interesados, acceder específicamente a los datos, activos o aplicaciones que necesitan, de acuerdo a las restricciones consideradas para cada caso particular. Una de las herramientas más usadas para la fortificación de redes es el diodo de datos. Se trata de un dispositivo hardware (no existe firmware como el caso de los firewalls) que separa/protege dos redes asegurando la unidireccionalidad en el flujo de información asegurando que la información de una red llegue a otra red (pero no viceversa). Es altamente recomendables para entornos realmente críticos en los que es necesario dotar a las infraestructuras de un nivel de seguridad casi infranqueable.

SOLUCIÓN 3

Dentro del contexto de la minería 4.0, los sistemas IT / OT ya no son sistemas que fluyen a través de redes separadas. Tecnologías como la operación a distancia de equipos mineros, el Internet de las Cosas (IoT) y Cloud, han hecho que las redes IT y las redes OT converjan para permitir monitorear, gestionar y modelar la producción minera, lo que implica nuevos retos en términos de ciberseguridad. Bajo la perspectiva descrita, es vital que se esté monitoreando de forma proactiva el tráfico de datos dentro de las redes en la operación, con el fin de detectar amenazas que estén en las redes de proceso. Existen diversas formas de detectar estas amenazas, las cuales van desde la protección y análisis en el “punto final” a través de sistemas de detección y respuestas (EDR), analizadores de Log con inteligencia de detección de malware, y el uso de firewalls de nueva generación, los cuales incluyen la tecnología para generar reconocimiento de protocolos de ciberseguridad industrial y además permiten detectar amenazas avanzadas o de denegación de servicios.

DESAFÍO 2

Cada vez se conectan más procesos y dispositivos a Internet en el entorno minero, por lo que la seguridad de TI debe integrarse en todos los sistemas involucrados. Los sistemas de defensa sólidos e integrados pueden permitir que los sistemas de TI de una empresa resistan los ataques cibernéticos y protejan contra eventos tales como bloqueos del sistema, pérdida de datos y acceso no autorizado. Cualquier inversión en ciberseguridad debe hacerse sobre la base del caso de negocio para cada caso en particular, ya que cada compañía minera tiene su propia infraestructura. Es importante encontrar soluciones que respalden el negocio minero y no reprima su eficiencia.

SOLUCIÓN 1

Con la llegada de la minería 4.0, los diferentes sistemas OT (tecnologías de operaciones) se integrarán al entorno del Internet de las Cosas, proporcionando gran cantidad de datos. Mientras que en los entornos IT, la confidencialidad de la información es el aspecto más importante a proteger, la disponibilidad es el aspecto más relevante en los entornos OT, puesto que una compañía minera puede perder mucho dinero, por culpa de una parada de servicios de operación mina y/o planta; además de que una potencial pérdida de control de las operaciones, producto de un ataque cibernético, pone en riesgo vidas humanas, e incluso puede causar severos daños de impacto ambiental, los cuales también terminan afectando al negocio de una compañía. Dada esta coyuntura, las compañías mineras deben tomarse seriamente el diseño de un modelo de seguridad eficiente para sus redes, que incorpore servidores de respaldo para cada sistema OT. Un servidor de respaldo, debe diseñarse específicamente para operar en las topologías de red heterogéneas características de los sistemas OT, y además de ser fiables, deben ser compatibles con los distintos sistemas operativos del ecosistema OT. La función principal de dichos servidores, es la de realizar copias de seguridad de los datos, archivos, aplicaciones y/o bases de datos de un servidor especializado interno o remoto, con el fin de evitar la pérdida de datos en caso de fallos de discos duros, errores de usuarios, desastres o accidentes; además y no menos importante, deben tener la habilidad de recuperar el control de operaciones desde sus sistemas. Una alternativa a los servidores de respaldo comunes, son los servicios de respaldo y recuperación en línea que guardan los datos de la red OT en la nube (Cloud).

SOLUCIÓN 2

Si bien, existe un aumento de las inversiones específicas de las compañías mineras para abordar la ciberseguridad, los presupuestos asignados actualmente, aún no son suficientes para gestionar el riesgo, particularmente en lo que refiere a la potencial amenaza a las tecnologías operativas; por tanto, es crucial que las organizaciones lleven a cabo programas de formación y concienciación en materia de ciberseguridad, que entreguen las herramientas necesarias para asegurarse que se apliquen las mejores prácticas para la protección de datos y sistemas. Por otra parte, también se debe considerar la contratación de consultoría de redes de terceros, para capacitar a personal propio, como también a proveedores externos que probablemente tengan acceso a información y sistemas sensibles.

SOLUCIÓN 3

La infraestructura crítica de la información, la cual comprende las instalaciones, redes, servicios y equipos físicos y de tecnología de la información, cuya afectación repercute considerablemente en la seguridad y el efectivo funcionamiento del negocio minero, debe estar especialmente protegida. Por tal motivo, las compañías mineras deben diseñar una arquitectura de referencia capaz de hacer frente a eventos que puedan inhabilitar el normal desarrollo de sus operaciones, de modo que se puedan adaptar a fenómenos de la naturaleza, intervenciones humanas o interferencias informáticas tales como incidentes involuntarios o ciberataques. El desarrollo de una arquitectura de referencia, debe definir controles de acceso para los componentes de hardware, software y redes, las cuales deben estar tanto físicas como lógicamente aseguradas, con acceso concedido solo a través de una autenticación formal y posterior autorización. El acceso a las redes existentes debe estar limitado y asegurado de acuerdo con los protocolos de gestión de ciberseguridad adoptados, entre ellos la autenticación, Monitoreo 24/7 y seguridad en el punto final. Los dispositivos portátiles deben estar restringidos y además deben ser regularmente escaneados en busca de softwares maliciosos; además, se debe incluir un mecanismo de gestión de incidentes, el cual elabore políticas y procedimientos de forma proactiva, y este periódicamente probando la eficiencia de sus sistemas de ciberseguridad.

SOLUCIÓN 4

El cifrado de datos es una práctica en ciberseguridad en el que la información está codificada y sólo puede ser accedida o descifrada por un usuario con la clave de codificación correcta; mientras que los datos cifrados, aparecen codificados o ilegibles para una persona o entidad que accede sin permiso. Para el encriptado de la información se utilizan softwares especializados en desarrollar esquemas de cifrado que, teóricamente, sólo puede romperse con tecnología computacional muy potente.El método de cifrado descrito, puede ser muy útil para proteger la información sensible de las compañías mineras, por lo que se debe incluir dentro de las buenas prácticas de ciberseguridad de la industria 4.0.

SOLUCIÓN 5

Otra de las herramientas usadas que se deben incluir dentro de un plan estratégico de ciberseguridad, es el uso de plataformas para registrar los dispositivos conectados a las redes, el cual requiere que cada usuario acepte las condiciones de uso en su dispositivo, antes de acceder a la red. Esta medida, supone tener mayor control a la hora de identificar posibles intrusos o potenciales amenazas de ciberataques.

SOLUCIÓN 6

Las estrategias de prevención ante ataques cibernéticos y violación de datos, deben integrarse a la actividad cotidiana de las operaciones mineras 4.0. En última instancia, ninguna herramienta de seguridad es inexpugnable ante el ataque de adversarios determinados, por lo que se difiere que los ataques cibernéticos y las brechas de los sistemas de seguridad en algún momento no sean suficientes. Dicho lo anterior, resulta fundamental contar con procesos eficaces de alerta, contención y mitigación de ataques, de modo de identificar y responder rápidamente a las violaciones de la seguridad, contener las brechas de seguridad y detener la pérdida de datos sensibles, prevenir los ataques asegurando todas las vías de explotación y además (no menos importante), aplicar las lecciones aprendidas para fortalecer aún más el sistema y evitar la repetición de incidentes.

SOLUCIÓN 7

El hackeo ético, es una práctica de intrusión en un sistema o en una red para descubrir amenazas, y vulnerabilidades que un atacante malintencionado puede encontrar y explotar, causando pérdida de información, pérdida financiera u otros daños importantes. El propósito de esta práctica es la de mejorar la seguridad de la red o de los sistemas mediante la corrección de las vulnerabilidades encontradas durante la ejecución de estas pruebas, en el que los piratas informáticos éticos, pueden utilizar los mismos métodos e instrumentos que se utilizan en un ciberataque real, pero con el permiso de la organización, para así mejorar la seguridad y defender los sistemas de los ataques cibernéticos malintencionados. Los profesionales encargados de realizar esta práctica, pueden hacer parte directamente del staff de la compañía minera, o personal externo, previa firma de un contrato de confidencialidad y moralidad laboral. Esta es una de las prácticas más usadas por el sector financiero y en la industria en general, para testear la eficacia de sus sistemas de ciberseguridad.

SOLUCIÓN 8

La industria minera, dentro del entorno de la minería 4.0, debe ver la seguridad cibernética como una responsabilidad compartida, donde, tanto compañías mineras, como proveedores, aporten a la consecución de un sistema seguro en términos de ciberseguridad. En este sentido, la consideración del riesgo a ciberataques, debe extenderse más allá de los propios límites de las compañías mineras e incorporar a los proveedores, clientes, socios y otras organizaciones con las que entran en contacto a la cadena de ciberseguridad. Las compañías mineras, además de proteger simplemente sus intereses propios, deben optar por promover una cultura de seguridad cibernética, que implique cuidar también de todos quienes intervienen en su negocio minero; ya que entre mayores sean los niveles de seguridad en las empresas con las que se relacionan, la capacidad de propagación de los ataques de afectación de servicios, virus, etc., se verán disminuidos. Dicho esto, siguiendo con esta política colaborativa, es importante que los proveedores también tomen las medidas necesarias para protegerse a sí mismos y también a sus clientes.

DESAFÍO 3

En el pasado, los entornos de IT y OT estaban efectivamente separados, haciendo mucho más difícil el acceso a los sistemas de OT; como resultado, la ciberseguridad industrial no representaba una inversión significativa en términos financieros para las compañías mineras. En la actualidad, sin embargo, con la integración de las redes OT e IT, ha cambiado este enfoque considerablemente, puesto que la infraestructura OT se ha convertido en un conjunto de sistemas ciber-físicos, los cuales cuentan con nuevas formas para controlar las operaciones, aumentar la eficiencia y racionalizar los procesos. Si bien esta integración proporciona muchos beneficios, también aumenta significativamente el riesgo a que las compañías mineras reciban potenciales ciberataques desde el exterior, que, de suceder, pondrían en riesgo no solo la continuidad de las operaciones, sino también la integridad física de las personas que hacen parte de las operaciones mineras.

SOLUCIÓN 1

La infraestructura crítica de la información, la cual comprende las instalaciones, redes, servicios y equipos físicos y de tecnología de la información, cuya afectación repercute considerablemente en la seguridad y el efectivo funcionamiento del negocio minero, debe estar especialmente protegida. Por tal motivo, las compañías mineras deben diseñar una arquitectura de referencia capaz de hacer frente a eventos que puedan inhabilitar el normal desarrollo de sus operaciones, de modo que se puedan adaptar a fenómenos de la naturaleza, intervenciones humanas o interferencias informáticas tales como incidentes involuntarios o ciberataques.El desarrollo de una arquitectura de referencia, debe definir controles de acceso para los componentes de hardware, software y redes, las cuales deben estar tanto físicas como lógicamente aseguradas, con acceso concedido solo a través de una autenticación formal y posterior autorización. El acceso a las redes existentes debe estar limitado y asegurado de acuerdo con los protocolos de gestión de ciberseguridad adoptados, entre ellos la autenticación, monitoreo 24/7 y seguridad en el punto final. Los dispositivos portátiles deben estar restringidos y además deben ser regularmente escaneados en busca de softwares maliciosos; además, se debe incluir un mecanismo de gestión de incidentes, el cual elabore políticas y procedimientos de forma proactiva, y esté periódicamente probando la eficiencia de sus sistemas de ciberseguridad.

SOLUCIÓN 2

Los sistemas de control de acceso físico y lógico, son técnicas de seguridad que regulan quiénes pueden ver o utilizar los recursos en un entorno informático. El control de acceso físico, limita el acceso a activos físicos; mientras que el control de acceso lógico limita las conexiones a las redes informáticas, los archivos del sistema y los datos. Para asegurar los sistemas informáticos OT, las compañías mineras deben incorporar a su estrategia de ciberseguridad, la utilización de sistemas de control de acceso electrónico basados en el uso de credenciales, lectores de tarjetas de acceso, realizar auditorías e informes de seguimiento del acceso del personal a activos restringidos, como por ejemplo a los datos de los equipos mineros. Estos sistemas deben ser adaptados de manera tal, que incorporen paneles de control de acceso para restringir la entrada a equipos y plantas, así como alarmas y capacidades de cierre para evitar el acceso u operaciones no autorizadas.

SOLUCIÓN 3

El hackeo ético, es una práctica de intrusión en un sistema o en una red para descubrir amenazas, y vulnerabilidades que un atacante malintencionado puede encontrar y explotar, causando pérdida de información, pérdida financiera u otros daños importantes. El propósito de esta práctica es la de mejorar la seguridad de la red o de los sistemas mediante la corrección de las vulnerabilidades encontradas durante la ejecución de estas pruebas, en el que los piratas informáticos éticos, pueden utilizar los mismos métodos e instrumentos que se utilizan en un ciberataque real, pero con el permiso de la organización, para así mejorar la seguridad y defender los sistemas de los ataques cibernéticos malintencionados. Los profesionales encargados de realizar esta práctica, pueden hacer parte directamente del staff de la compañía minera, o personal externo, previa firma de un contrato de confidencialidad y moralidad laboral. Esta es una de las prácticas más usadas por el sector financiero y en la industria en general, para testear la eficacia de sus sistemas de ciberseguridad.

DESAFÍO 4

Como parte de la estrategia de ciberseguridad para la minería 4.0, se requiere del desarrollo de estándares y pautas de seguridad de la información, incluidos los requisitos mínimos para los sistemas de información de las compañías mineras. Además, se deben definir un conjunto de mapas de dependencias funcionales y de seguridad que ayuden a explicar el orden de prioridad de restauración. Estos mapas deben incluir control, función operacional y sistemas de usuario, con atención específica a los sistemas que almacenan copias de seguridad de datos.

SOLUCIÓN 1

La adopción de medidas de seguridad concretas y la aplicación de un marco integrado de gestión de la seguridad cibernética para prevenir la interrupción de las operaciones y que permita reaccionar ante las amenazas, es esencial para cualquier compañía minera. Por tanto, se hace imperativo desarrollar guías y estándares para la administración de IT/OT, descubrimiento y protección de datos, administración de seguridad de proveedores, identificación e inventario de activos, planes de respuesta a incidentes, entre otras acciones que fortalezcan el entorno de ciberseguridad para la minería chilena. Además, se debe considerar como alternativa, la adopción de estándares, guías y buenas prácticas, aplicadas por sectores como la banca y los departamentos de Defensa Nacional, los cuales son considerados como avanzados en la materia.

SOLUCIÓN 2

La infraestructura crítica de la información, la cual comprende las instalaciones, redes, servicios y equipos físicos y de tecnología de la información, cuya afectación repercute considerablemente en la seguridad y el efectivo funcionamiento del negocio minero, debe estar especialmente protegida. Por tal motivo, las compañías mineras deben diseñar una arquitectura de referencia que maximice su robustez y resiliencia frente a eventos que puedan inhabilitar el normal desarrollo de sus operaciones, de modo que se puedan adaptar a fenómenos de la naturaleza, intervenciones humanas o interferencias informáticas tales como incidentes involuntarios o ciberataques.El desarrollo de una arquitectura de referencia, debe definir controles de acceso para los componentes de hardware, software y redes, los cuales deben estar tanto físicas como lógicamente asegurados, con acceso concedido solo a través de una autenticación formal y posterior autorización. El acceso a las redes existentes debe estar limitado y asegurado de acuerdo con los protocolos de gestión de ciberseguridad adoptados, entre ellos la autenticación, Monitoreo 24/7 y seguridad en el punto final. Los dispositivos portátiles deben estar restringidos y además deben ser regularmente escaneados en busca de softwares maliciosos; además, se debe incluir un mecanismo de gestión de incidentes, el cual elabore políticas y procedimientos de forma proactiva, y esté periódicamente probando la eficiencia de sus sistemas de ciberseguridad.

SOLUCIÓN 3

Resolver los desafíos de ciberseguridad a los que se enfrenta la minería chilena, requiere del esfuerzo conjunto de todas las compañías mineras. Dentro de un ambiente colaborativo, se debe concebir a corto plazo la creación de una organización sin fines de lucro, propiedad de la industria minera, que sea abierta a todas las empresas del sector. El enfoque de esta organización debe orientarse a la elaboración de un plan general de Ciberseguridad para la Industria, que además permitirá a las empresas miembros, compartir experiencias e intercambio de información de seguridad similar al enfoque colectivo adoptado por el sector financiero.

SOLUCIÓN 4

Como parte del proceso de desarrollo estratégico de un plan de ciberseguridad para la minería chilena dentro del entorno de la minería 4.0, se plantea la necesidad de implementar un registro público que permita compartir información entre las compañías mineras, como incidentes de seguridad informática propios de cada organización; y donde además, se ponga a disposición de la industria un informe con las alertas, vulnerabilidades, reportes, indicadores, comunicados, recomendaciones y estadísticas recopiladas durante el periodo de tiempo que se acuerde informar. Se hace necesario entonces establecer un estándar de control y resguardo de la información símil al MM-ISAC de Canadá.

SOLUCIÓN 5

Para la implementación de los estándares, protocolos y buenas prácticas de ciberseguridad a nivel de industria, resulta imprescindible para la minería chilena contar con un modelo para la gobernanza de ciberseguridad que se haga cargo de, al menos, desempeñar las funciones que se identifican como esenciales, y que pueda identificar además temáticas que no se estén abordando en determinado momento, o actividades que se ejecutan de manera descoordinada en la industria, por lo cual se propone la creación de un comité que asuma dichas funciones, y donde estén representados todas las compañías mineras.

SOLUCIÓN 6

El estado chileno cuenta con el Comité Interministerial sobre Ciberseguridad (CICS), cuya misión esencial es desarrollar una política nacional de ciberseguridad. El programa de gobierno 2018-2022 considera el desarrollo de una estrategia de seguridad digital que se enfoca en la protección de los usuarios privados y públicos, además de la protección de la privacidad de todos los ciudadanos. Para el caso concreto de la minería, se define que a través del Ministerio tienen que implementarse centros de coordinación en el que participe toda la industria y que permita compartir las mejores prácticas, tener información respecto a incidencias, y aunar criterios sobre cómo resolverlas. Chile debe avanzar en materia de ciberseguridad en la actividad minera, dada la relevancia de esta industria en materia económica para el país.