La industria mira a Ucrania: ciberriesgos y (más) tensión en el mercado de semiconductores

Fecha de publicación
Cateogría del artículo Mercado
Visualizaciones del artículo Leído  3876  veces

La guerra desestabiliza aún más dos ámbitos críticos para la industria. En semiconductores, Ucrania es uno de los mayores productores de gas neón, crítico para los láseres utilizados en la fabricación de chips. En ciberseguridad, ya se están detectando amenazas provenientes desde Rusia como respuesta al bloqueo económico que Europa ha planteado a Putin

La industria mira a Ucrania: ciberriesgos y (más) tensión en el mercado de semiconductores

Además del impacto económico directo a las operaciones empresariales en Ucrania o las afectaciones que el conflico bélico puede tener en el corecto funcionamiento de la cadena de suministro, la industria mira con preocupación dos ámbitos particularmente sensibles: la seguridad informática y el suministro de semiconductores.

Un mercado inestable sujeto ahora a los vaivenes de la guerra

Tal y como informa en un extenso artículo Mar Jiménez de Cinco Días, Ucrania es uno de los mayores productores de gas neón, crítico para los láseres utilizados en la fabricación de chips, y suministra más del 90% del neón de grado semiconductor de Estados Unidos. Y Rusia es, junto con Sudáfrica, un proveedor clave de paladio, pues provee en torno al 33% de la demanda mundial de este metal raro, según estimaciones de la empresa de análisis Techcet.

Los fabricantes de chips emplean láseres para grabar patrones de circuitos hiperfinos en obleas de silicio. Los láseres funcionan avivando los átomos de los gases nobles para generar luz en longitudes de onda específicas y, a menudo, el neón constituye el 95% o más del contenido gaseoso del láser. El neón tiene que ser refinado a una pureza del 99,999 % para este propósito, un proceso de nicho que muy pocas plantas en el mundo llevan a cabo.

Desde que el conflicto comenzó, por motivos evidentes, Putin puso en el punto de mira a Odesa: se trata de una ciudad costera a las orillas del Mar Negro cuyo puerto es uno de los más activos del país, recuerda Marta Gascón de 20bits. Odesa es, además, la ciudad donde se ubica la empresa Cryoin Engineering, dedicada a la producción de gas neón, que se utiliza para alimentar los láseres que graban los patrones de los semiconductores. Cryoin Engineering produce y suministra a todo el mundo gases raros de ultra alta pureza, entre ellos neón, pero también helio, xenón y criptón. Exporta su producción a empresas en Europa, Japón, Corea, China, Taiwán, India y Tailandia, aunque la mayor parte se envía a Estados Unidos.

Dado este volumen de exportación, los expertos del sector han hecho saltar las alarmas sobre las consecuencias mundiales que puede tener la interrupción de los suministros generados por Cryoin. La empresa detuvo su producción de neón y de los demás gases el pasado jueves, cuando comenzó la invasión, según explicaba para Wired la directora de desarrollo comercial de la compañía, Larissa Bondarenko.

De la misma manera que lo es Taiwan, los dos países enfrentados juegan un papel crucial en la cadena de suministro mundial de semiconductores por lo que no sería de extrañar a además de la escasez se produjese un aumento añadido de los precios de los chips. Sólo un dato para entender el impacto: el precio del neón se disparó un 600% cuando Rusia invadió Crimea en 2014. Y el paladio subió más del 7% el pasado jueves tras la invasión a Ucrania.

Las empresas pueden recurrir a China, EE UU o Canadá para aumentar los suministros, según JP Morgan. De hecho, a principios de este mes, la Casa Blanca advirtió a los fabricantes de chips de que diversificaran sus cadenas de suministro, pero el tiempo apremia en una industria ya muy tensionada, que ha dificultado la obtención de chips para coches, dispositivos médicos y otros equipos tecnológicos durante la pandemia.

La ciberseguridad: el otro flanco débil de la industria que mira con estupor la guerra

La alerta saltó apenas Rusia invadió Ucrania: el Gobierno de España, a través de la secretaria de Estado de Administración Digital y el Centro de Operaciones de Ciberseguridad de la Administración General del Estado, pedía a los funcionarios que cambien contraseñas y apaguen equipos no esenciales en previsión de un incremento de los ciberataques provenientes desde Rusia.

Lo detallaban desde elDiario.es señalando que "no se puede descartar que Rusia espolee a las bandas de ciberdelincuencia organizada que operan desde su territorio a atacar objetivos europeos y estadounidenses en represalia por las sanciones económicas". Añadía que en EEUU el FBI ha urgido a las empresas que estén preparadas para defenderse de ciberataques inminentes.

Tal y como confirman desde diversas agencias de ciberseguridad cibernética europeas, los ciberataques forman parte de la guerra declarada por Vladimir Putin y se están utilizando en diferentes campañas como parte de las llamadas tácticas de guerra híbrida, que combinan los ataques cibernéticos con la actividad militar tradicional. Según cuenta la BBC, la UE anunció el martes que se desplegará un equipo de respuesta rápida cibernética (CRRT) en toda Europa, tras una llamada de ayuda de Ucrania.

Una guía para afrontar los riesgos que se pueden derivar de los ataques desde Rusia

Para afrontar esta precupación, Ibermática ha elaborado una ‘Lista de verificación de preparación cibernética’ para ayudar a las organizaciones a anticiparse a posibles ciberataques. Si bien muchas de estas sugerencias son protocolos estándar de higiene cibernética y mejores prácticas, recordar lo básico nunca está de más, especialmente cuando hay tantas otras preocupaciones.

Y es que de la misma manera que el lavado de manos ayuda en la lucha contra la Covid-19, las acciones simples también pueden contribuir en gran medida a luchar contra las amenazas cibernéticas. Éstas son las recomendaciones clave que resalta la compañía tecnológica:

Parches: Los actores de amenazas a menudo se dirigen a vulnerabilidades sin parchear en la red de una víctima. Como resultado, la primera línea de defensa siempre debe ser la administración de parches y la ejecución de sistemas completamente parcheados. Para las organizaciones interesadas en centrarse en vulnerabilidades específicas, contamos con una lista de CVEs que en el pasado por los actores de amenazas rusos. *(CVE) es una lista de vulnerabilidades y exposiciones de seguridad de la información. Pero el mejor enfoque es simplemente centrarse en estar al día todo el tiempo. Hay que recordar que la aplicación de parches es importante no solo para estaciones de trabajo y servidores, sino también para productos de seguridad y redes.

Base de datos de medidas contra amenazas de ciberseguridad: Nuestros sistemas crean continuamente nuevas reglas de detección, firmas y modelos de comportamiento para las amenazas que se descubren en nuestro extenso marco de inteligencia de amenazas. Estos se propagan rápidamente a todos los elementos que controlamos desde nuestro SOC. Hay que asegurarse de que todas las bases de datos de protección se actualicen periódicamente.

Copia de seguridad de sistemas críticos: Muchos ataques vienen en forma de ransomware o malware. La mejor defensa contra la destrucción de datos por parte de dicho malware es mantener las copias de seguridad actualizadas. Es igualmente importante que estas copias de seguridad se mantengan OFF LINE ya que el malware a menudo intenta encontrar servidores de copia de seguridad para destruir las mismas. La crisis actual es una buena oportunidad para comprobar si realmente existen copias de seguridad y ejecutar ejercicios de recuperación con el equipo de TI.

Phishing: Los ataques de phishing siguen siendo los puntos de entrada más comunes para los atacantes. Ahora es un buen momento para ejecutar una campaña de concientización sobre el phishing para aumentar la conciencia de todos en su organización y para asegurarse de que sepan cómo reconocer y denunciar correos electrónicos maliciosos.

Acotar: La triste verdad es que, si su organización juega algún tipo de papel en este conflicto, entonces los adversarios ya pueden estar en su red. Ejecutar compromisos de búsqueda de amenazas puede ser vital para detectar adversarios antes de que instalen spyware o causen una destrucción grave. Para la búsqueda de amenazas, puede utilizar las tácticas, técnicas y procedimientos (TTP) conocidos por nosotros.

Emular: Los TTP que conocemos también se pueden usar para evaluar si su infraestructura de seguridad puede detectarlos. La ejecución de ejercicios de emulación puede descubrir problemas de configuración y puntos ciegos que los atacantes podrían aprovechar para moverse por su red sin ser detectados.

Respuesta: Una respuesta rápida y organizada a los incidentes será crucial cuando se descubra un compromiso. Ahora es una buena oportunidad para revisar los procedimientos para responder a un incidente, incluidas las estrategias de recuperación ante desastres y continuidad del negocio. Si tiene su propio equipo de respuesta a incidentes, puede ejecutar ejercicios o escenarios ficticios para asegurarse de que todo funcione sin problemas en caso de que ocurra un compromiso. Puede contar con nuestro equipo de respuesta ante incidentes.

Mantenerse al día: es crucial que las acciones enumeradas aquí no se realicen una sola vez. Mantenerse actualizado y parcheado, monitorear vulnerabilidades y mantener el conocimiento de las amenazas son acciones que deben realizarse continuamente. Una forma de aprender sobre las amenazas más nuevas a medida que se descubren es contar con nuestros servicios especializados de Ciberseguridad.

Descargas