¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


Ciberseguridad industrial: una necesidad real

Cuando afirmamos que la ciberseguridad industrial es una necesidad real no es una expresión exagerada o alarmista.
 
La ciberseguridad se ha trasladado del ámbito corporativo al ámbito industrial y ha adquirido con ello una dimensión social. Los ciberataques exitosos a, fábricas de alimentos, hospitales, aeropuertos, entre otras infraestructuras críticas.
 
Son evidencia de la necesidad de la ciberseguridad en la industria, ya qué el impacto a dichas infraestructuras, afecta directa o indirectamente a las personas y a los seres vivos, adquiriendo con ello una connotación social.

 

Las ciberamenazas de 2023

En enero de 2023, INCIBE publicaba un análisis de las predicciones en materia de seguridad para 2023.
 
Entre otras, se hacía especial énfasis en los riesgos derivados de la acelerada migración a la nube, de soluciones electrónicas y de telecomunicaciones comunes al ámbito industrial OT que normalmente han sido estáticas y locales.
 
La beneficiosa posibilidad de poner tu industria en cualquier parte del mundo, sin que su administración y control sugieran; para la mayoría de los casos, estar presente de manera física y que el soporte de los fabricantes, pueda de igual manera evitar desplazamientos a la hora de un fallo.
 
Impactan de manera directa los costos operativos, esto; convierte a las soluciones en la nube en algo atractivo y casi inevitable, pues incluso la competitividad también resulta beneficiada.
 
El nacimiento, crecimiento y transformación de la denominada Industria 4.0 no brinda más opciones que las de adaptarse, aprender y protegerse.
 
El riesgo implícito derivado de su desarrollo nunca va a desaparecer, por el contrario, trasciende y se desarrolla a la par de esta.
 

La ciberdelincuencia: ¿atacantes con propósito o meros oportunistas?

Cuando pensamos en los motivos de los ciberataques; debemos considerar que la mayoría de las veces se trata de objetivos aleatorios: es decir, los atacantes buscan un sistema que sea vulnerable, da igual si es una empresa grande o pequeña.
 
Por lo tanto, existe la posibilidad de que mi empresa sea vulnerada, aunque no sea una gran corporación.
 
Pero, ¿Dónde radica el principal problema? La imperiosa necesidad de conexión de electrónicas antiguas o, no diseñadas para operar en ambientes expuestos, ni concebidas con ciberseguridad implícita.
 
Exponen nuevos riesgos, los cuales, nos llevan a definir ciberseguridad desde lo bien conocido en IT para ser bien o medianamente bien implantada en OT, un mundo no preparado para IT.
 
La industria 4.0 conectada y compartiendo recursos sobre redes IT/OT, amplía la superficie de exposición que se ha de proteger, es aquí, donde el riesgo cibernético se suma al riesgo mecánico tradicional.
 
Sumado a esto, no se interioriza la necesidad de la ciberseguridad en el sector productivo, un paradigma, el cual prioriza la producción sobre cualquier otro proceso y relega la inversión en tecnologías de la información y la ciberseguridad.

 

¿Cómo es una fábrica vulnerable?

Cómo lo hemos señalado; la principal debilidad de los SCI (Sistemas de Control Industrial) es el haber sido desarrollados para ambientes cerrados.
 
A partir de allí, sus diseños incluían redes promiscuas y de comunicación abierta entre controladores, PLC y otras electrónicas. Con ello, el acceder a uno sólo de estos dispositivos, supondría el poder modificar los valores configurados a lo largo de varias líneas de producción.
 
Una fábrica vulnerable es aquella que no hace nada ante la situación actual y, aquella que no lo es, es la que echa mano de las soluciones actuales en IT, crea capas bastionadas de seguridad, aislamiento de zonas IT/OT y fortalece con buenas prácticas y cultura organizacional, la ciberseguridad de la empresa.
 
Todo ello, en paralelo a un proceso de actualización de los dispositivos OT.
 
Algunas de las acciones qué, desde Semantic Systems recomendamos abordar son:
 

  • Realizar una auditoría consultiva de la mano de expertos del sector de la Ciberseguridad.
  • Obtener un inventario real de los dispositivos en operación, entender su interoperabilidad y con base en esto…
  • …rediseñar toda la red OT; de esta forma, encontraremos los puntos a fortalecer. Algunos comunes son: los accesos e interfaces para soporte remoto y la interacción con ERPs corporativos.
  • Adicionar los elementos de Ciberseguridad IT que nos permitan segmentar las redes OT y separar los ámbitos de producción. Así, estamos mitigando el impacto que un incidente de seguridad causa. Cabe anotar qué, los fabricantes también están evolucionando en Ciberseguridad OT.
  • Desde luego, estamos dando por sentado qué; la red IT ya se encuentra asegurada y los elementos como: switches, enrutadores, cortafuegos y dispositivos de usuarios, son objeto de auditoría y han sido bastionados adecuadamente.
  • ¡Muy importante! la concienciación del personal; el factor humano en los ambientes industriales es decisivo en cuanto a ciberseguridad. La fricción que se crea al tener que cambiar sus paradigmas operativos, podría causar lo que denominamos un “bypass” de las reglas de seguridad. Esto consiste en, buscar maneras de esquivar las nuevas “barreras” implementadas. ¡Obviamente! esto, no debe ser permitido.

 


 

Descarga el ebook gratuito “Los Artículos TOP de Seguridad”

 

Descargar ebook gratuito

 


 
 

Cortafuegos IT y OT: claves para una arquitectura segura

Un sistema abierto es un escenario perfecto para los ciberatacantes. Por lo tanto, la segmentación es un modo de impedir el acceso transversal y mitigar el daño.
 
Redes LAN Virtuales: la primera gran herencia de TI a OT, zonas de seguridad, segmentar a nivel de aplicaciones y protocolos en los cortafuegos.
 
Con estas dos “sencillas” implementaciones sobre redes OT; hemos dado un primer y gran paso.
 
Con respecto a la segmentación, podemos decir que el aumento de vulnerabilidad es directamente proporcional a la escasez de segmentación. Y al contario, cuanta mayor segmentación exista, menor vulnerabilidad habrá en la línea de producción.
 

Detectar las alertas a tiempo para proteger los sistemas

Si no tenemos visibilidad de lo que ocurre difícilmente podremos protegerlo; por tal razón y como solución ideal. Es importante poder contar con equipos de especialistas que desplieguen soluciones de monitorización de las infraestructuras.
 
Comúnmente entendemos la monitorización de manera general, observar estados de los elementos, disponibilidad de los dispositivos y canales, mensajes de operación, entre otros.
 
Sin embargo, la monitorización de la seguridad, aunque puede encontrar datos útiles en los sistemas citados, se focaliza en monitorizar eventos de seguridad, y aquí donde aparece el termino SIEM (Security, Information and Event Management) que es a su vez, la columna vertebral de un SOC (Security Operation Center).
 
Un SIEM, nos permitirá colectar información de los dispositivos desplegados en la fábrica, normalizar y correlacionar. Con base en reglas pre configuradas, podremos detectar de manera proactiva el cambio en algún patrón de comportamiento.
 
El comportamiento de la red, los dispositivos y de cómo operan, enriquece la inteligencia de las reglas configuradas y de forma autómata se puede ejecutar tareas de contención de un ataque.
 
La administración y “vigilancia” de dichos comportamientos, convergen en el SOC y desde allí a partir de las interfaces de monitorización.
 
Los equipos de especialistas; dependiendo el tipo de alarma, dispararán los planes de respuesta a incidentes de seguridad previamente establecidos.
 

Ataques en la cadena de suministro

En su esencia; las fábricas producen bienes en forma de productos y servicios y para ello, indistintamente al resultado final. Se reciben materias primas, se procesan, y se convierten en un bien.
 
Dado lo anterior, las cadenas de suministro son transversales al éxito operativo de las compañías y toda esa cadena de actores (terceros) deben estar dentro del radar de la ciberseguridad corporativa y estar alineados con las políticas de seguridad de nuestra organización e idealmente contar con sus propias certificaciones.
 

Conclusión

La conectividad, las comunicaciones y sus tecnologías son vitales para los negocios modernos e incluso para la vida.
 
Sí, para la vida, dado que los equipos más modernos de medicina están conectados, las “cosas” de nuestro hogar también lo están para facilitárnosla. Hoy, más que nunca, las ciber-tecnologías se integran a nuestros procesos productivos automatizados.
 
Así pues, la ciberseguridad en la Industria 4.0, se convierte en una responsabilidad corporativa la cuál amerita recursos económicos, capital humano, gestión y mejora continua.
 
Semantic Systems, acompaña a las organizaciones a fortalecer su postura de ciberseguridad y a adaptarse tecnológica y administrativamente, a los procesos del negocio donde la Industria 4.0 esté presente.
 
Comunícate con nosotros, ¡estamos para ayudarte!