Cover Image for Ante la manifestación de la violencia política a través de ciberataques, las empresas deben estar preparadas.

Ante la manifestación de la violencia política a través de ciberataques, las empresas deben estar preparadas.

Las empresas deben reconocer y abordar las vulnerabilidades frente a la violencia cibernética de carácter político.

El Allianz Risk Barometer, un informe anual que analiza las preocupaciones de riesgo más importantes para las empresas, ha revelado que los riesgos políticos y la violencia se han mantenido entre los diez principales riesgos globales durante los últimos tres años. Estas preocupaciones se han intensificado debido al número récord de elecciones programadas para 2024, el conflicto en el Medio Oriente y la guerra en curso en Ucrania. Las repercusiones negativas de la violencia política sobre las empresas pueden manifestarse de diversas maneras, incluyendo la amenaza a la seguridad de empleados y clientes, así como interrupciones operativas derivadas de daños materiales a instalaciones o activos. En un panorama donde la tecnología avanza rápidamente y la incertidumbre crece, las empresas deben evaluar sus vulnerabilidades, especialmente en el ámbito cibernético.

Un nuevo informe de Allianz Commercial sobre las tendencias de violencia política y disturbios sociales para 2025 indica que las violaciones cibernéticas son una manera significativa en que la violencia política afecta a las empresas. Este año, el informe destaca que el enfrentamiento entre "nueva tecnología y tecnología obsoleta" ha aumentado la amenaza de daños y rupturas provocadas por estados en desorden, en medio de una mayor dependencia global de la tecnología y una inestabilidad geopolítica persistente. Identificar y abordar las áreas vulnerables es crucial para que las empresas que expanden sus operaciones en un entorno cibernético cada vez más volátil.

El avance tecnológico y la conectividad global han incrementado la producción y difusión de información falsa. Para crear divisiones, los actores de amenazas persistentes avanzadas (APT), a menudo patrocinados por naciones o grupos deshonestos, utilizan ataques cibernéticos para propagar desinformación, empleando técnicas como la manipulación de plataformas de noticias en línea y cuentas de redes sociales comprometidas para generar acontecimientos reales, como el agravamiento de la polarización política o la promoción de disturbios sociales. Grupos APT suelen participar en ciberespionaje sofisticado, como se evidenció en los ataques de Southport y los posteriores disturbios de extrema derecha en el Reino Unido durante 2024, que generaron desinformación y causaron perturbaciones sociales.

La creciente dependencia digital y la inestabilidad geopolítica aumentan el riesgo de ataques cibernéticos que pueden causar daños físicos. La infraestructura crítica, que incluye sectores como energía, transporte y manufactura, enfrenta una vulnerabilidad creciente ante interrupciones, daños a equipos y amenazas a la seguridad humana por medios cibernéticos. Para gestionar procesos físicos en estas grandes instalaciones, se utilizan Sistemas de Control Industrial (ICS) o tecnología operativa (OT) complejos. Estos sistemas, que a menudo están obsoletos, son susceptibles a ataques que pueden interrumpir procesos físicos y llevar a escenarios potencialmente peligrosos, como en el caso de una manipulación en las operaciones de una refinería.

Las compañías de servicios también dependen en gran medida de sistemas OT. La amplía utilización de dispositivos antiguos y no asegurados a internet dentro de estas redes presenta un desafío de seguridad significativo debido a las actualizaciones infrecuentes. Las debilidades de ciberseguridad en el sector de servicios lo hacen altamente vulnerable; el aprovechamiento de dispositivos OT e ICS accesibles por internet, incluidos los de los sectores de agua y aguas residuales, podría tener consecuencias severas para la salud pública y la seguridad.

Las vulnerabilidades en los sistemas de transporte frente a amenazas cibernéticas también plantean preocupaciones críticas acerca del potencial de ataques que causen daños tangibles. Aunque los aviones modernos cuentan con protocolos de seguridad robustos, las debilidades en la infraestructura aeroportuaria, como el manejo de equipaje y el control del tráfico aéreo, representan un riesgo real de daños físicos. Un ataque cibernético en agosto de 2023 a la red ferroviaria de Polonia, en el que los hackers manipularon señales de radio no seguras para activar paradas de emergencia de trenes, ilustra la susceptibilidad de la infraestructura obsoleta a las amenazas digitales.

Para abordar las vulnerabilidades cibernéticas, es necesario un enfoque multifacético que evalúe la robustez de la ciberseguridad en la infraestructura clave. Las empresas deben comunicarse con sus proveedores de seguros a través de diálogos sobre riesgos cibernéticos para discutir amenazas potenciales y debilidades en personas, tecnología y procesos. La evaluación va más allá de las defensas tradicionales de TI, incluyendo un escrutinio sobre las vulnerabilidades de los sistemas heredados y una evaluación integral de la cadena de valor del asegurado.

Las debilidades clave suelen encontrarse en sistemas heredados no actualizados y en la convergencia de redes de TI y OT. Las vulnerabilidades en la cadena de suministro, los planes inadecuados de respuesta a incidentes y la falta de capacitación sólida en seguridad aumentan estos riesgos. El error humano, especialmente en la gestión de accesos y protocolos de actualización, sigue siendo una vía de entrada significativa para los actores maliciosos. La convergencia de inteligencia artificial, redes sociales, phishing y ataques de Compromiso de Correo Electrónico Empresarial crea un complejo panorama de amenazas en evolución.

La capacidad de una organización para recuperarse y mantener funciones críticas durante y después de una interrupción es fundamental. Un sólido plan de continuidad del negocio debe incluir un análisis de impacto empresarial, estrategias de recuperación definidas, protocolos de comunicación claros, sistemas de respaldo de datos confiables y pruebas regulares. Las auditorías exhaustivas deben abarcar la seguridad física, los protocolos de respuesta a incidentes y la resiliencia de la cadena de suministro, mientras que las pruebas de penetración y la integración de inteligencia sobre amenazas son esenciales para la identificación y mitigación de riesgos emergentes, asegurando así la continuidad de los servicios esenciales.