Ya en los años 80 en plena guerra fría se conocen los primeros ciber ataques. Un gaseoducto transiberiano fue saboteado. En el año 82 se produjo una explosión nuclear también con las mismas herramientas. En Usa en el 92 trabajadores despechados vulneraban los dispositivos de seguridad de su empresa. En el año 97 se interfirieron en líneas telefónicas y de comunicaciones de un aeropuerto. Corría el año 2000 y gaseoducto Australiano fue frágil a través de sus redes inalámbricas derramando vertidos al mar. Incluso en 2013 un gusano tiro abajo los sistemas de una central nuclear Iraní haciéndose con el control ralentizando las centrifugadoras que dejaron de funcionar.

Nuestra historia contemporánea no se entiende sin las tecnologías de las Tic. Las personas, familias, negocios e industrias no pueden hoy por hoy competir sin estas herramientas que por su poder nos tienen además sometidos a una cautividad absoluta.

Los países son a su vez vulnerables al ciber ataque y sino que se lo pregunten a los Estonios que tuvieron una parada de sus infraestructuras críticas motivadas presuntamente por el malestar de los que añoraban el viejo régimen comunista.

Hoy en día pueden entrar en cualquier sistema por la puerta grande, simplemente ejecutando un simple archivo pdf. En principio tus sistemas de seguridad pueden escanear el fichero y no ver ningún virus, pero mira por donde este virus se ensambla una vez que se ejecuta el fichero y ya tenemos el lío montado.

Tradicionalmente ante este escenario más o menos hemos estado orientados a proteger en términos IT nuestros sistemas, pero lo que aún es más preocupante es lo que ahora denominamos como OT que son los riesgos operacionales, donde un ciber ataque puede provocar la colisión de dos trenes, la contaminación del agua potable de una ciudad, la seguridad en las comunicaciones en un aeropuerto o el sabotaje de una maquina en pleno proceso productivo.

La buena noticia a estos riesgos es que ya hay gente muy seria que está trabajando con rigor sobre estos mediante procesos y tecnologías mitigando los peligros todo ello mediante una base fundamental que es la auditoria forense.

Desde la óptica de la gerencia de riesgos someternos a un exhaustivo análisis por profesionales que luego sean capaces de darnos un diagnostico acertado, implementando por fases ciertas medidas de seguridad y procesos a los usuarios es fundamental.

En definitiva existen pasos a seguir y existen ya experiencias satisfactorias además del soporte en último momento de la industria aseguradora.

No lo dejes más. No continúes con la clásica mentalidad industrial de no tocar lo que funciona. Anticípate,  consulta tu exposición que te recomendaremos a los mejores como Its. Toda una referencia en ciberseguridad industrial en el país.

Averigua e infórmate también de la Ley de infraestructuras críticas y si estás tu dentro de ella.

Natxo Vadillo – Compitte –