Sábado 27 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182

La necesidad de nuevas arquitecturas de seguridad

Con las nuevas posibilidades de interacción, surgen escenarios de amenazas desconocidos hasta la fecha. La situación se complica aún más debido a que los usuarios podrían utilizar equipos particulares (BYOD, “Bring Your Own Device”) no montados estáticamente en la máquina o instalación.

El término “protección” indica que los sistemas deben endurecerse contra posibles errores sistémicos que se presentan de manera aleatoria, pero solo en las certificaciones el usuario puede considerar las aplicaciones como un sistema aislado. En cambio, las medidas de seguridad aseguran las aplicaciones contra ataques dirigidos. En el endurecimiento de seguridad no se mira solo hasta el límite del sistema, sino que se investiga también el conjunto de las diferentes aplicaciones de una instalación. Es decir, la observación individual de los componentes de protección puede resultar incompleta debido a la falta de consideración de las amenazas de seguridad.

En la práctica, la consecuencia es que la cantidad analizada de eventos potenciales de error, no abarca la posibilidad del sabotaje, por ejemplo mediante un ataque o una manipulación de datos. Por ende, ha de cuestionarse si los sistemas de protección se comportan según la especificación. Mediante la incorporación de los sistemas en un sistema de producción, deben considerarse también las interacciones con las aplicaciones funcionalmente no seguras.


Seguridad por defensa “a profundidad”

Para que las soluciones de protección puedan beneficiarse de las medidas de seguridad, se ofrece una estrategia de defensa “a profundidad”, con la que se complementa el análisis de riesgos probado pero rígido, mediante una estructura de protección flexible. La aplicación completa puede reaccionar de manera dinámica frente a eventos y restringir la propagación de los efectos no deseados, sin afectar la propia función de protección.

La estrategia de defensa a profundidad incluye tecnologías como firewalls de usuario, verificación de integridad, conectores antivirus o firewalls condicionales, cuyo uso puede fortalecer o bien mejorar el esquema de protección.

Firewall de usuario: En un proceso de producción habitual, puede obtenerse un alto nivel de protección con la estrategia de defensa a profundidad. Cuando se requieren actualizaciones u otra información desde Internet, el usuario tiene la posibilidad de proceder con su admisión o bloqueo; no obstante, estas opciones no son las óptimas.

Con un firewall de usuario, la persona autorizada puede obtener temporalmente acceso a Internet sin modificar el esquema básico de protección durante este tiempo, o sin que el sistema productivo deba estar continuamente conectado a Internet.

Verificación de integridad: Existen software que operan como un motor de antivirus y detectan si un sistema de control basado en PC está infectado por un software malicioso, sin recarga de patrones de virus u otras actualizaciones. La omisión del escaneo del tráfico de datos y la posterior comparación con las firmas de software malicioso impiden las falsas alarmas que interrumpen la comunicación y detienen la instalación.

Conectores de antivirus: Casi todas las empresas cuentan con un departamento de TI que mantiene operativa la red corporativa y la protege contra las influencias externas. Cuando TI detecta una amenaza, se activa una serie de diferentes actividades, como eliminación de archivos, bloqueo del tráfico de red, desplazamiento de servicios a un entorno aislado (“sandboxing”), entre otras. Sin embargo, en algunos casos, se trata de una falsa alarma, pero se prefiere reaccionar una vez en exceso que de manera insuficiente.

Es precisamente por esta razón que los encargados de producción desean mantener alejada la TI corporativa del nivel de producción: nadie desea una parada de planta a causa de una falsa alarma. No obstante, se invirtieron muchos recursos en la protección de acceso que resultan de carácter ineficaz o incluso parcialmente dañino para las instalaciones de producción.

Una opción es un conector de antivirus que entregue al departamento de TI los archivos y datos del entorno de producción en la forma de una copia “espejo”. De este modo, se pueden aprovechar las posibilidades de la TI corporativa también para los procesos productivos, pero sin causarle un efecto negativo. En caso que los sistemas antivirus lleguen a detectar malware en los datos “espejo”, se envía un mensaje a los responsables del área para que limpien sus sistemas en una próxima oportunidad.

Firewall condicional: El firewall condicional permite una conmutación predefinida de las reglas locales de firewall según la situación específica, para diferentes estados operacionales. Esto se aplica cuando se deben autorizar o bien evitar diferentes conexiones en la operación productiva o bien durante los trabajos de servicio o el mantenimiento remoto de la instalación.

Además, las actualizaciones de máquinas e instalaciones pueden efectuarse solo cuando se produce un momento apropiado, por ejemplo durante un mantenimiento periódico. En este caso, una persona autorizada realiza la conmutación del firewall con una llave que lleva consigo, para acceder así al servidor de actualización. Es decir, no se requiere de una modificación de la configuración y se ahorra tiempo y dinero.


Orientación en requisitos sistémicos y de usuario

Actualmente, las instalaciones industriales se componen en su gran mayoría de máquinas y sistemas complejos que se caracterizan por un alto grado de automatización, y a la luz del surgimiento de la Industria 4.0, es muy probable que esta tendencia siga en alza. Las soluciones avanzadas de automatización deben equiparse con una seguridad de TI que se oriente hacia los requisitos del sistema y las necesidades del usuario. Este enfoque de seguridad también debe incluir barreras idóneas contra los vectores comunes de ataque, como Internet.


Artículo gentileza de Phoenix Contact Chile. www.phoenixcontact.cl
Noviembre 2016
.......
Comentarios acerca de este artículo
José García Hernández JGH Construcción y Electricidad EIRL (17/11/2016)
La materia no solamente es relevante, si no también importantísima y necesaria. Sería de mucha utilidad poder capacitarse con quien corresponda.
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.