Mientras que, en 2019, apenas 10% de las empresas mexicanas contaban con un sistema de comunicación entre las tecnologías informáticas y las tecnologías operativas, en 2022, esta cifra asciende al menos al 50 por ciento.
La pandemia de Covid-19 amplió la superficie de ataques en las redes industriales. Antes de la pandemia, quienes debían revisar la operación de una planta industrial lo hacían en el lugar, frente a las máquinas y los dispositivos, pero después, el trabajo remoto hizo que muchas operaciones de monitoreo y control salieran de las instalaciones, por lo que la convergencia entre las redes informáticas (IT) y las operativas (OT) ha sido cada vez mayor.
Mientras que, en 2019, apenas 10% de las empresas mexicanas contaban con un sistema de comunicación entre las tecnologías informáticas y las tecnologías operativas, en 2022, esta cifra asciende al menos a 50%.
A diferencia de la seguridad de TI, donde lo más importante es la confidencialidad de los datos, luego su integridad y al final, la disponibilidad, en el entorno de seguridad de Tecnologías de la Operación (TO), lo más importante es la disponibilidad de los recursos conectados a la red, porque lo más importante para el cliente es que la producción se mantenga.
Estos ataques, a diferencia de los que tienen como objetivo a las infraestructuras críticas que tienen una motivación geopolítica, tienen motivaciones económicas, por lo que se utilizan ataques de ransomware que paralizan las líneas de producción hasta que no sea entregado un rescate en criptomonedas.
Cadena de suministro
Al menos cuatro plantas manufactureras en el norte de México que proveen insumos para la industria estadounidense ya han sufrido ataques de ransomware que han detenido su producción por al menos tres o cuatro días y cuyas líneas de producción han sido liberadas debido a que han accedido a la extorsión y han pagado lo que los ciberdelincuentes les exigen.
El eslabón más débil para las grandes empresas mexicanas son las cadenas de suministro, es decir, quiénes están conectados a sus sistemas y si suponen una vulneración o una amenaza de ciberseguridad para su operación.