Los beneficios del IoT industrial son claros: mejora la productividad y la eficiencia energética al mismo tiempo. La integración de IoT permite a las empresas industriales lograr una mayor eficiencia incluso frente a la volatilidad (como el cambio de la demanda de los consumidores y las tendencias del mercado) y los estrictos requisitos normativos. Sin embargo, dada la necesidad de rapidez con la adopción digital, todos debemos tomarnos un momento para considerar qué podría crear o destruir cualquier empresa industrial: la ciberseguridad.

A medida que la tecnología de la información (TI) y la tecnología operativa (OT) convergen, se ha abierto una superficie de ataque cibernético mucho más amplia. Lo que anteriormente estaba protegido por los protocolos OT patentados y la conectividad por cable en toda la fábrica ahora es un juego abierto para los piratas informáticos que intentan hacer su trabajo sucio a través de objetos inteligentes específicos, ya sea un smartphone, una tableta de un ingeniero de campo, una unidad de velocidad variable conectada, etc.

El setenta y nueve por ciento de los CEOs dicen que su adopción digital está sucediendo más rápido de lo que pueden atender los problemas de seguridad. Como el Vicepresidente Senior de Productos de Cisco para el Negocio de Seguridad de Cisco, Jeff Reed señala: “Desafortunadamente, los atacantes lo han descifrado. Están diseñando amenazas específicas para sortear las herramientas preventivas tradicionales, y depende de nosotros aumentar la seguridad de los sistemas industriales “.

¿Cómo pueden las empresas industriales fortalecer la seguridad de la infraestructura de tecnología operacional (OT) para evitar interrupciones y tiempos de inactividad, al tiempo que protegen a las personas, los procesos y la tecnología?

Si bien la motivación para atacar la capa OT frente a la capa IT puede ser muy diferente (interrupción frente a robo de datos), las prácticas de ciberseguridad son bastante similares. De hecho, los expertos en seguridad TI que conocen la red de adentro hacia afuera, como Cisco, desempeñan un papel importante para ayudar a que los interesados ​​de OT se pongan al día. Podemos extraer tres lecciones clave para asegurar y proteger la red en rápido crecimiento de puntos finales industriales.

3 formas de mejorar la ciberseguridad para la convergencia de TI / OT

  • Hacer parches una práctica regular

Esta lección puede parecer obvia. En realidad, es un hábito TI que aún no se ha transferido a OT. Los hackers entienden la mentalidad común de OT: “configúralo y olvídalo“. Asegurarse de que los sistemas conectados estén parcheados para cerrar cualquier vulnerabilidad conocida es una dosis de prevención de riesgo cibernético que va muy lejos. Conducir esta mejor práctica puede requerir un cambio en el comportamiento. Los piratas informáticos saben que tienen un punto de apoyo para explotar los riesgos, por lo que es una práctica habitual revisar las actualizaciones de vulnerabilidad y las notificaciones de los proveedores. Es imperativo hacerlo para salvaguardar el tiempo de actividad y proteger a las comunidades donde se realizan las operaciones. Nadie puede darse el lujo de dejar entrar a los hackers.

Por ejemplo, “el año pasado, Cisco descubrió una campaña importante que tomó el control de 500,000 enrutadores en 54 países; También escuchaba el tráfico de modbus, un protocolo de control común para equipos en todo el mundo. El control de la pasarela de comunicaciones y el acceso a un Sistema de Control Industrial (ICS) es una combinación muy mala que se abordó rápidamente “, afirma Reed. Lea más de Jeff sobre las mejores prácticas de seguridad en la convergencia de TI y OT.

  • Mapear los indicadores OT
Relacionado:  Disminuyen los impuestos a las instalaciones fotovoltaicas en Cáceres

Otra buena práctica de la seguridad de TI: planifique lo que constituye un comportamiento normal en su infraestructura industrial. El enfoque TI para perfilar comportamientos predecibles es transferible a OT, pero solo después de definir lo que debería ser “normal” en toda la infraestructura de máquina a máquina. Este ejercicio es muy diferente para OT, ya que los indicadores de riesgo pueden ser únicos en todos los sistemas. Una combinación de habilidades de TI con experiencia en dominios especializados, por lo tanto, es esencial para saber qué señales requieren atención inmediata. Con entornos tan sensibles al tiempo donde las máquinas comparten y coordinan la actividad, la visibilidad en tiempo real es imperativa. Schneider también se ha asociado con Claroty para obtener una visibilidad extrema y un monitoreo de red ICS / OT en tiempo real en nuestras instalaciones de fabricación.

Proteger la infraestructura remota de OT es igual de crítico. Schneider Electric y AVEVA se han asociado con Cisco para crear Smart Connected Pipeline Solutions para permitir que esta visibilidad holística de los oleoductos y gasoductos, por ejemplo, produzcan sistemas más ciberresistentes. La solución aprovecha el análisis predictivo para proporcionar información de extremo a extremo en una sola vista.

  • Adoptar un enfoque de defensa en profundidad

En nuestro mundo hiperconectado, la mentalidad debe ser de “confianza cero”, lo que significa que usted asume que ningún entorno es 100% confiable. Las medidas de autenticación, que brindan ciertos privilegios a usuarios específicos, le brindan una manera de detectar la escalada anómala de privilegios (p. Ej., Lectura de datos básicos, escritura de datos en una sesión, etc.) y / o bandera roja que indica acceso anormal (p. Ej., Registro) desde lugares inusuales o durante horas inusuales). Asegúrese de instituir prácticas de registro sólidas como un registro forense en caso de que ocurra un incidente.

Sabemos que nadie puede asegurar décadas de infraestructura e historia heredadas de una sola vez. Adopte un enfoque de Defensa en profundidad donde defienda en el perímetro y luego agregue prácticas y protección en capas a través de su ecosistema digital.

Conectar con los integradores de sistemas de TI

Al igual que la convergencia de la infraestructura de TI / OT en sí, la ciberseguridad industrial necesita unir a los expertos en seguridad de TI (como los integradores de Cisco que entienden los matices de interoperabilidad) y los especialistas en dominios de OT. Además, al unirnos a la Coalición de Seguridad Cibernética – ciberseguridad, se afirma el papel de Schneider en asegurar la economía digital.

Trabajando juntos, los expertos en TI y OT pueden asegurar y proteger la confianza digital de nuestra economía digital compartida, ahora y en el futuro.

Obtenga más información sobre los servicios de ciberseguridad industrial de Schneider Electric.

Tres lecciones de seguridad informática para la ciberseguridad industrial.

COMPARTIR