Enlace original:
Informe elaborado por Internacional Data Corporation (IDC) para SONDA afirma que un ataque informático puede alterar desde la exploración hasta el transporte de mineral.
Un reporte de McKinsey & Company señala que el crimen cibernético ha crecido un 15 % anual, impulsado por la digitalización acelerada y la interconexión de sistemas industriales. A su vez, indica que la minería concentra el 17 % de los ciberataques en el país.
¿Cómo se producen los ciberataques en la minería?
Según el estudio Perú – Mercado de Servicios de TI 2024H2, elaborado por Internacional Data Corporation (IDC) para SONDA, un ataque informático puede alterar desde la exploración hasta el transporte de mineral. La investigación refiere que, durante la exploración geológica, los hackers suelen apuntar a bases de datos con información sobre yacimientos y estimaciones de reservas. Al comprometer estos sistemas, pueden robar o manipular datos sensibles que afectan el valor de un proyecto o las decisiones de inversión.
Respecto a la fase de explotación, el reporte considera que los sistemas de control industrial (ICS y SCADA) son especialmente vulnerables. Estos controlan bombas, ventiladores, fajas transportadoras o plantas de chancado.
También puedes leer: Ciberataques y ciberseguridad: ¿Cuáles son los riesgos para las empresas mineras?| INFORME
«Si un atacante accede a ellos —por ejemplo, mediante una conexión remota no segura o un dispositivo sin parche de seguridad— puede alterar la presión de las bombas de relaves, detener una faja transportadora cargada o cambiar la velocidad de un molino, provocando daños mecánicos, pérdidas de producción y riesgos de seguridad para el personal», afirma.
En cuanto a los sistemas de monitoreo ambiental, el informe de IDC contempla que un ciberataque podría desactivar sensores de calidad de aire o agua, impidiendo detectar fugas o niveles anómalos de contaminantes. Este tipo de manipulación puede generar impactos ambientales y sanciones regulatorias.
Otros tipos de ciberataque nombrados en la investigación, son los ransomware y phishing a nivel corporativo, los cuales pueden bloquear órdenes de envío, paralizar la facturación o interrumpir el control de inventarios. Además, en operaciones que integran infraestructura en nube y servidores locales, mencionan que un error de configuración en la nube o el uso de contraseñas reutilizadas puede abrir una puerta de entrada a toda la red industrial.
“Un hacker no necesita estar cerca de la mina para causar daño. Basta una conexión remota vulnerable para detener una línea de producción o alterar la lectura de un sensor. Por eso, la ciberseguridad debe tratarse con el mismo nivel de prioridad que la seguridad física o ambiental”, concluye David Grández, Gerente de Cloud, Ciberseguridad y DCC en SONDA.