Daniel Molina.
¿Cuáles son las nuevas estrategias que se aprecian en los cibercriminales?
Hoy los ataques han evolucionado más allá de intervenir operaciones bancarias o afectar la rentabilidad de una empresa. El peligro ha ido mucho más allá. Por ejemplo, la solución Kaspersky Industrial Cyber Security (o KICS), nació por una inquietud de un cliente petrolero en Ucrania, quien notó que perdía casi un 5% de su producción. Tras un exhaustivo análisis, detectamos que sus sistemas SCADA habían sido vulnerados. Como el petróleo cambia de volumen según la temperatura, los cibercriminales atacaron los PLCs (Programmable Logic Controllers) de su plataforma de control industrial para bajar la temperatura en el sistema, lo que hacía que el crudo se comprimiera y, al cargar los camiones, se extraía la diferencia de manera que, al recuperar la temperatura ambiente y volver a expandirse, los tanques llegaran a plena capacidad a su destino.
Si pensamos que en su día a día una persona entra en contacto con millones de PLCs en sus distintas interacciones, los riesgos son muchos. Imaginemos, por ejemplo, si los ataques se orientan a mezclar los sistemas de agua potable con aguas contaminadas, o a interferir en la señalización de los semáforos, o a encriptar fichas médicas en hospitales, los peligros podrían ser masivos.
¿Falta conciencia sobre esta nueva realidad en seguridad informática?
Ciertamente, pues estas redes de producción no fueron diseñadas para tener conectividad, por lo que nunca se creyó necesario protegerlas. Ahora se debe crear conciencia sobre estos peligros; son muchos los sistemas manejados con PLCs que podrían causar daño de manera masiva.
Si no estamos protegiendo cosas tan básicas como la cadena alimenticia, la red eléctrica o la misma red de agua potable, se abre un espacio para que cualquiera sin brújula moral cause ciberterrorismo. Recordemos que los criminales cibernéticos hoy conforman organizaciones muy bien enfocadas, que atacan al eslabón más débil: aquel que no puede darse el lujo de esperar que salga una herramienta para reparar el ataque. Hemos llegado a un verdadero sicariato cibernético.
¿Hay canales lo suficientemente calificados para proveer las soluciones que abordan este problema?
Si bien hay pocos, hay un número suficiente. Interesantemente estas soluciones nos han llevado a buscar un modelo de canales diferente a lo que manejábamos y hasta cierto punto, es un canal exclusivo, no inclusivo; es un canal con un ciclo de ventas distinto y con espaldas económicas diferentes. Son canales que implementan soluciones SCADA y que se han acercado a nosotros, pues no hay ningún otro proveedor que proteja los PLCs con la integridad que lo hace Kaspersky. Seguimos siendo una marca que respeta al 100% a su canal, pero este es un canal paralelo que necesita invertir en capacitaciones y equipamiento para pruebas de concepto y, como marca, debemos proteger esa inversión y garantizarles su rentabilidad.
En particular, en Chile nos hemos centrado en dos canales -White Defense y Novared- que son los que tienen alcance en los clientes y la capacidad de llevar a cabo un proyecto de este tipo. Si hay otros canales interesados no les vamos a cerrar la puerta, pero tampoco podemos abrir este canal masivamente, pues el mercado industrial que podría beneficiarse de este tipo de soluciones es limitado.