3 0 C a n adi a n M inin g J o ur n a l A p r i l 2014 w w w c a n adi a nminin gj o ur n a l co m I nf o r m a t io n S e c ur i t y C y b er h ac k in g a n d t h e b r e ac h o f inf o r m a t io n sys t em s s e c u r i t y i s em er g in g a s o n e o f t h e t o p r i s ks t o t h e minin g a n d m et a l s s e c t o r Th e t hr e a ts a r e r e a l a n d o n t h e r i s e I n fac t E Y s G lo b a l I nf o r m a t io n S e c ur i t y S ur v e y 2013 f o un d t h a t 41 o f t h e minin g a n d m et a l s r es p o n den ts exp er i en ce d a n in cr e a s e in ext er n a l t hr e a ts o v er t h e p a s t 12 m o n t h s w i t h 28 exp er ien cin g a n in cr e a s e in in t er n a l vu ln era b i li t ies o v er t h e s a m e p er io d Cr imin a l s a r e a t t rac t e d t o t h e s e c t o r b e c a u s e o f t h e m a s si v e c a s h f lo ws o n in v es t m en t Th e y un der s t a n d t h e in cr e a sin g dep en den ce minin g a n d m et a l s h a s o n t e c hn o log y a n d a r e ac t i v e l y lo o k in g f o r wa ys t o t hr e a t en t h e deni a l o f acces s t o d a t a p r o ces s es a n d e q ui p m en t T o d a y s v er sio n s o f k idn a p p in g ext o r t io n b l ac k m a i l a n d p r o t e c t io n rac k ets a r e r e a l t hr e a ts F o r exa m p le a cr imin a l co u ld t a k e a lo n g p osi t io n o n co p p er o n t h e LME a n d p r o ce e d t o u s e c y b er h ac k in g t o di sr u p t s u p p l y a t k e y co p p er p r o d ucin g faci li t ies c a u sin g p r ices t o s p i k e FOUR REASONS FOR THE INCREASE IN CYBER HACKING 1 Centralized functions make easier targets A s a r es u l t o f in cr e a sin g cos t ra t io n a liza t io n m a n y b u sin es s f un c t io n s a r e b ein g cen t ra lize d acr os s t h e s u p p l y c h a in Thi s h a s t ra n s l a t e d in t o t h e n e e d f o r a m o r e s o p hi s t ic a t e d IT sys t em a n d n et w o r k inf ra s t r uc t ur e t o co nn e c t t h e g e og ra p hic a l l y di v er s e w o r k f o r ce in cr e a sin g a n o r ga niza t io n s exp os ur e t o a n d dep en den c y o n t h e in t er n et W i t h t h e t r en d t o wa r d r em o t e o p era t io n t o im p r o v e cos t ef f i cien c y t h er e i s a co n v er g en ce o f IT a n d O T o p era t io n s t e c hn o l og y Thi s p r o v ides c y b er h ac k er s w i t h a n acces s p a t h t o t h e o p era t io n sys t em s f r o m t h e in t er n et O T sys t em s a r e in h er en t l y les s s e c ur e a s m a n y o ld sys t em s w er e n o t desig n e d w i t h s e c ur i t y in min d 2 Gover nmentled cyber attacks I n t e l lig en ce a g en cies a n d t h e mi li t a r y o f s o v er eig n s t a t es a n d t h eir f un de d un o f f ici a l a f f i li a t es h a v e b e co m e in cr e a sin g l y ac t i v e in c y b er wa r fa r e Th eir en o r m o u s c a p a b i li t ies a r e b ein g dir e c t e d a t e co n o mic wa r fa r e a n d es p io n a g e t o t a r g et k e y in d u s t r ies p os in g a r e a l t hr e a t t o minin g a n d m et a l s o r ga niza t io n s Th e o b j e c t i v e m a y b e t h e p a s si v e co l le c t io n o f co mm er ci a l l y s en si t i v e in t e l lig en ce t o a s si s t n a t io n a l o r s t a t eo w n e d co m p a nies in co n t rac t n eg o t i a t io n s H o w e v er t h e o b j e c t i v e m a y b e m o r e sini s t er w i t h t h e u s e o f m a l wa r e t o in c a p aci t a t e im p o r t a n t faci li t ies m ade infa m o u s b y t h e S t uxn et a t t ac k o n t h e I ra ni a n n uc le a r faci li t ies 3 The rise of the informal activists I n t r y in g t o m a in t a in t h eir s o ci a l licen s e t o o p era t e minin g a n d m et a l s co m p a nies en de a v o r t o m e et a s m a n y s t a k e h o lder dem a n d s a s t h e y c a n b u t in va r i a b l y c a nn o t m e et t h em a l l S o m e m o r e mi li t a n t a n d ext r em e ac t i v i s ts w i t h un s a t i sf ie d dem a n d s c a n t ur n t o h ac k in g Th e y m a y di sr u p t minin g a n d m et a l s co m p a nies ac t i v i t ies exp os e co nf iden t i a l inf o r m a t io n a n d cr e a t e co mm unic a t io n s mi s c hief s uc h a s defacin g w e bsi t es o r t r ig g er in g fa l s e a nn o un cem en ts H ac t i v i s ts u s e o f c y b er h ac k in g t o p ur s ue a p o li t ic a l a g en d a i s a r e a l r i s k in t o d a y s o p era t in g en v ir o nm en t 4 Formal security pr ograms not widely deployed S ur p r i sin g l y 44 o f t h e minin g a n d m et a l s s ur v e y r es p o n den ts in dic a t e d t h a t t h eir o r ga niza t io n s do n o t h a v e a t hr e a t in t e l li g en ce p r og ra m in p l ace a n d 38 h a v e o n l y a n inf o r m a l o n e in p l ace Thi s le a v es t h em co m p let e l y un p r ep a r e d t o iden t if y a c y b er h ac k in g o r a n inf o r m a t io n s e c ur i t y t hr e a t I t a l s o m e a n s t h es e o r ga niza t io n s w o u ld n o t h a v e t h e b en ef i t H A C KERS T HRE A T Mining and Metals sectors are prime targets for thieves Special Report ar e a r ea l