Los beneficios del IoT Industrial están claros: mejorar la productividad y la eficiencia energética al mismo tiempo. La integración del IIoT permite a las compañías alcanzar una mayor eficiencia incluso frente a la volatilidad (como por ejemplo la de la demanda de los clientes o la de las tendencias del mercado) y requisitos normativos estrictos.

Pese a la necesidad de acelerar la implementación digital, todos debemos reflexionar sobre algo que podría marcar una diferencia tanto positiva como catastrófica para una empresa: la ciberseguridad.

Al converger las tecnología de la información (IT) y operacional (OT), ha surgido una nueva oleada de ciberataques. Todo aquello que anteriormente estaba protegido por protocolos privados y una conectividad mediante cables a lo largo de la fábrica, ahora está expuesta a que los hackers metan sus sucias manos en los puntos IoT – ya sea este un smartphone, la tablet de un ingeniero, un speed drive, o cualquier dispositivo conectado. El setenta y nueve por ciento de los CEOs afirman que la digitalización se está llevando a una velocidad demasiado rápida como para poder atender y cubrir todos los problemas de seguridad asociados a la misma. En palabras de Jeff Reed, Vicepresidente de producto en Cisco´s Security Business: «Desafortunadamente, los ataques están ocurriendo. Están diseñando amenazas específicas para sortear los sistemas tradicionales de protección, y depende de nosotros aumentar la seguridad de nuestro sistema industrial«.

¿Cómo pueden las empresas industriales fortalecer la seguridad de su infraestructura OT para evitar interrupciones y periodos de inactividad, a la vez que protegen a las personas, los procesos y la tecnología?

Aunque los motivos que llevan a atacar la capa OT son distintos de los que lo hacen con el IT (generar interrupciones y robar datos, respectivamente), los métodos de ciberseguridad para protegerse de ambos son bastante similares. De hecho, los expertos en seguridad IT que conocen la capa de red de arriba a abajo, como el caso de Cisco, desempeñan un rol importante a la hora de poner en marcha a todos los actores implicados. Podemos sacar tres lecciones en claro sobre cómo proteger la creciente red de extremos industriales.

 

Tres maneras de mejorar la seguridad para la convergencia IT/OT

  1. Hacer del parcheado una práctica habitual

Esta lección quizás parece obvia, pero en realidad es una costumbre propia del IT que no se ha trasladado aún al OT. Los hackers conocen la filosofía «instálalo y olvídate» que reina en el OT. Asegurarse de que los sistemas conectados están parcheados y cerrados ante cualquier vulnerabilidad es una dosis de prevención que nos ayudará mucho durante mucho tiempo. Establecer esta práctica quizás requiera un cambio de mentalidad. Los hackers saben que esto es su punto de apoyo a la hora de explotar vulnerabilidades, por lo que debes hacer un hábito el repasar las actualización y notificaciones de los proveedores.

Relacionado:  Prilux lanza HEXAGON, un proyector modular de última generación con regulación DALI

Sirva como ejemplo, «el año pasado, Cisco descubrió una iniciativa que tomó el control de medio millón de routers en 54 países; estaba listado como ‘mobdus traffic’, un protocolo de control bastante común para equipos de todo el mundo. Controlar la puerta de comunicaciones y acceso a un Sistema de Control Industrial (ICS) es una mala combinación que fue rápidamente detectada«.

 

  1. Mapea los indicadores Ot

Otra buena costumbre de la seguridad IT: mapear es una tarea rutinaria dentro de la infraestructura industrial. La costumbre de tratar de identificar comportamientos predecibles, común en IT, es totalmente transferible a OT, pero solo después de definir qué es lo «normal» en una infraestructura máquina-máquina.

Proteger las infraestructuras OT remotas es algo crítico. Schneider Electric y AVEVA han llegado a un acuerdo con Cisco para crear Smart Connected Pipeline Solutions que permitan esta visibilidad holística para oleoductos y gasoductos, por ejemplo, para obtener una mayor resistencia a ataques cibernéticos. La solución usa analíticas predictivas para proporcionar nuevos conocimientos sobre el sistema de un solo vistazo.

 

  1. Adoptar un enfoque de defensa en profundidad

En un mundo hiperconectado, la mentalidad debería ser una de cero confianza, entendiendo esto qeu ningún sistema es 100 % seguro. Las medidas de automatización, que otorgan ciertos privilegios a usuarios específicos, proporcionan una manera de detectar anormalías en la obtención de privilegios (por ejemplo, de leer datos a escribir datos en una sesión, etc.) y/o detectar acceso anormales (por ejemplo, entrar desde una localización inusual o a una hora poco común). Asegúrate de instaurar fuertes rutinas de acceso para que cualquier incidente sea detectado con precisión de cirujano.

Sabemos que nadie puede proteger infraestructuras que llevan décadas de desarrollo y construcción a sus espaldas con un chasquido de dedos. Para ello es necesario adoptar una mentalidad de defender primero el perímetro y luego establecer protecciones y puntos de control por todo tu sistema digital. Puedes comprobar cuál es el enfoque de Schneider en lo que a seguridad se refiere en su Cybersecurity at Schneider Electric white paper.

Tres lecciones de seguridad informática para la ciberseguridad industrial.

COMPARTIR