Cómo defenderse de ciberataques industriales

Stormshield ha detectado los principales problemas de seguridad que se ciernen sobre estas infraestructuras críticas y el mejor modo de contrarrestarlos.

Publicado el 11 Jul 2019

84916_63

Los ciberataques contra los entornos industriales siguen sucediéndose, incrementando la sofisticación mientras su detección es cada día más compleja. Stormshield, abanderado europeo en el mercado de la ciberseguridad y filial del grupo Airbus, ha detectado los principales problemas de seguridad que se ciernen sobre estas infraestructuras críticas y el mejor modo de contrarrestarlos.

Existe una regla básica: las instalaciones industriales deben estar siempre operativas. Una red sobrecargada, un episodio de pérdida de conectividad o incluso un ataque DDoS pueden provocar una avería en la cadena de control y, en consecuencia, una interrupción inesperada breve o prolongada del servicio.

Del mismo modo, es necesario salvaguardar los datos, protegiéndolos del robo y de cualquier cambio o modificación. El mundo industrial precisa de una garantía genuina de la veracidad de los comandos emitidos y de la información recibida por los distintos dispositivos.

La integridad de la red es crucial. En una instalación industrial controlada remotamente, una conexión entrante a Internet fiable es imperativa, igual que saber que la máquina que accede desde el exterior a dicha infraestructura no está dañada, para evitar ataques smurf (DoS). Además, poder desactivar (en remoto) cualquier conexión evitará riesgos innecesarios.

Asimismo, una comunicación segura y controlada entre la red OT y TI, sobre todo cuando la información de TI se va a introducir en el ERP industrial, aumentará la seguridad. En este contexto, un gateway que actúe entre los dos entornos puede reducir los costes de almacenamiento y la indisponibilidad en la cadena de producción.

TI y OT; dos entornos abocados a entenderse

La ciberseguridad no es exclusiva de TI o de OT; ambos mundos deben entenderse. Sin embargo, por su madurez en ciberseguridad es desde el departamento de sistemas de TI desde donde debe conducirse esta colaboración para ofrecer soluciones más eficientes. No obstante, cuando las herramientas son diferentes, este intercambio puede complicarse.

En la industria, las estaciones de trabajo son un componente muy sensible de los SO. Las estaciones de trabajo de supervisión están desconectadas de Internet, y cuando integran un software antivirus, este no se actualiza automáticamente. Además, el riesgo de que estas actualizaciones introduzcan fallos en las aplicaciones empresariales, dificulta su despliegue.

La misma situación se da en el caso de las estaciones de trabajo que no están conectadas a Internet y que funcionan con SO antiguos o no actualizados. Sumado al coste financiero de la actualización de dicha infraestructura de TI, pueden producirse inestabilidades. Como resultado, las estaciones de trabajo deben ser recertificadas.

Los avances tecnológicos asociados a IoT en las instalaciones industriales siguen produciéndose. Pero ¿cómo integrarlos sin riesgo? Ya sea añadiendo sensores para predecir fallos u optimizando la producción con la potencia del cálculo en la nube, las nuevas tecnologías implican la retroalimentación de los flujos de información entre la instalación y el mundo exterior, y, estos flujos, pueden convertirse en la puerta de entrada de ciberataques.

Mantenimiento preventivo y predictivo, simulación de cambios, monitorización del nivel de consumo: son muchas las ventajas ofrecidas por los gemelos digitales. Sin embargo, si los datos enviados y recibidos no están integrados, son inútiles. Pero ¿qué ocurre si el gemelo digital se corrompe y devuelve información defectuosa? Las consecuencias son dramáticas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4