Según encuesta de EY, en lo que respecta al sector energía, un mayor número de empresas indicaron que tienen alta probabilidad de detectar un ciberataque complejo, a diferencia de resultados de encuesta anterior.
Encuesta de EY en Perú revela que hay un avance en cuanto detectar un ciberataque complejo. De acuerdo con la encuesta, un alto número de las empresas encuestadas de Energía indicaron que “muy probablemente” y “probablemente” podrían detectar un ciberataque complejo.
“En anteriores versiones de la encuesta respondían que no tenían la menor remota chance de detectar (un ciberataque complejo)”, dijo Elder Cama, socio de consultoría de EY, durante el Congreso Cyber Security for Energy 2019, evento organizado por Perú Events.
En otra parte de la encuesta, sobre cuántas personas trabajan de manera exclusiva en ciberseguridad, en términos porcentuales y considerando a todo el personal de TI, la misma encuesta reporta que los resultados son negativos. Al respecto, Cama indica que no se asignan responsabilidades.
“Se tiene que identificar a las personas responsables pero, además, se les debe dar los recursos necesarios”, indicó.
Asimismo, el experto de EY señaló que los especialistas en ciberseguridad requieren habilidades especiales, y que deben estar al tanto de determinadas fallas para detectar posibles ataques cibernéticos.
En otra pregunta de la encuesta, se indica que la fuente más probable de un ciberataque, es el usuario interno. Asimismo, se señala que dentro del usuario interno, este se puede clasificar en un usuario que, pese a su capacitación, sigue presentando problemas; y en un usuario que puede ser o descuidado o que quiera robar información (que actúa de manera dolosa).
“Hay que establecer medidas de control que tengan sanción sobre eso. Si no hay sanción, no va a pasar nada”, mencionó.
Mejores prácticas globales
En otro momento, Elder Cama dio a conocer algunas de las mejores prácticas para la protección de infraestructuras críticas, según un reporte de la OEA.
- Asegurar una clara asignación de responsabilidades, pues en muchos casos no está clara la responsabilidad de una tercera empresa que participa de una operación. “Mientras no esté claro eso, habrá un gran problema”, advirtió.
- Adoptar un enfoque holístico. Ya que se trabajan con redes que son disimiles. Por ejemplo, los esquemas de monitoreo que usamos son aislados muchas veces, es decir, “monitoreo esta red y monitoreo esta otra. Y la información no necesariamente se junta para confirmar si las anomalías de un lado están identificadas en las anomalías del otro”, explicó.
- Elaborar metodologías guías y procedimientos.
- Establecer líneas base de seguridad. “Si no respetas eso, puede ser un punto de vulnerabilidad”. Estas líneas base de seguridad deben ser cumplidas tanto por la empresa pequeña del grupo, como por la más grande y principal, pues muchas veces “van por el pequeño para llegar al grande”.
- Adoptar soluciones dinámicas.