Sábado 20 de Abril de 2024       •      Dólar= $953,80      •      UF=$37.207,48       •      UTM=$65.182

Posibles ciber riesgos para el Internet Industrial de las Cosas
Por Andrés Barahona, Product Manager Siemens-Ruggedcom en Ceskat. / andres.barahona@ceskat.cl
La mayor conectividad que demanda la Industria 4.0 ofrece grandes beneficios para los sectores industriales, pero abre la puerta a ciber amenazas para las cuales no siempre están preparados. Revisamos algunos de los riesgos a los que está expuesto el IIoT.

Con el rápido crecimiento de la Industria 4.0, cada vez existe una mayor conectividad de las máquinas y las fábricas, y, como consecuencia, han aparecido nuevos riesgos que deben ser mitigados. ¿Por qué es importante para una compañía dar sufi ciente atención a la ciberseguridad? Principalmente porque el Internet Industrial de las Cosas (IIoT) -motor de la industria para la revolución digital y tecnológica- debe ir de la mano con la ciberseguridad, ya que, sin protecciones contra los cibercrímenes, las soluciones digitales están en riesgo.

El IIoT también permite dar forma a infraestructuras inteligentes con dispositivos inteligentes y desempeña un papel crucial para controlar muchas de las Utilities y servicios que hacen que las sociedades funcionen. Si la integridad de cualquiera de estos sistemas se ve comprometida por un ataque de software malintencionado, las consecuencias podrían ser devastadoras.

Algunos de los riesgos a los que está expuesto el IIoT son:


1) Vulnerabilidad de los datos

Hoy en día, los ciberataques contra las empresas de servicios públicos están aumentando y su nivel de sofi sticación y agresividad es cada vez más alto. En la era del IoT, un negocio digital exitoso debe ser un negocio seguro y en donde los datos son el commodity más valioso. En la protección de las infraestructuras críticas, se habla de proteger las “3P” (personas, productos y productividad). La ciberseguridad debe ser considerada como parte de la resiliencia de las ciudades, si la miramos desde esta perspectiva. La clave es probar, testear, probar.


2) Vulneración de cuentas de administración

El Ethernet Industrial es una de las soluciones para el movimiento seguro y efi caz de grandes cantidades de información y evitar la vulnerabilidad de los datos y cuentas administrativas. Lo que hace Ethernet es que estandariza en base a protocolos vigentes la información que puede enviarse desde los equipos de campo a salas de control de infraestructura crítica. Gracias a la supervisión pasiva de redes, estas soluciones ayudan a identifi car y priorizar los riesgos para que las organizaciones puedan mantener seguros y completamente funcionales sus activos de producción crítica.


3) Configuración incorrecta (y que expone servidores internos)

La capacitación constante de los operarios y trabajadores en las nuevas tecnologías de ciberseguridad es, en la actualidad, uno de los principales activos de las empresas. Una empresa que invierte en sus trabajadores se protege del alto riesgo de generar brechas de seguridad en sus sistemas. No solo en los operarios que se preocupan de la ciberseguridad, sino en cada uno de los empleados de la organización. Los servidores internos son el tesoro que buscan los hackers, ya sea para secuestrar a través de un malware y luego pedir recompensa, o de robar información para luego venderla en la Deep Web.


4) Las APT (Amenazas Persistentes Avanzadas)

Las APT son realizadas principalmente por grandes organizaciones criminales, e incluso son avaladas por algunos paí- ses, penetrando de forma sigilosa en los sistemas informáticos de las víctimas. Para esto, pueden tomar varias vías de infi ltración que van desde la ingeniería social y el phishing hasta los malware, y tienen varias motivaciones: secuestro de información y posterior pago por rescate; robo de información para venta de datos a la competencia; destrucción de información, entre otras. Por ejemplo, en el caso de una guerra, se pueden secuestrar empresas eléctricas o de agua, o para saber cuándo comprar o vender acciones de una compañía, se puede robar información privilegiada.


5) APIs inseguras

En el mercado, existen “nubes” para aplicaciones industriales, y se recomienda utilizar una que cuente con una estrategia para proteger las aplicaciones y a quienes interactúan con la plataforma con un marco de seguridad en su conjunto. De igual modo, debe emplear un estricto aislamiento y separación de “inquilinos” con soporte de puerta de enlace API, verifi caciones de validación y políticas de seguridad de contenido (CSP) para protección en profundidad. También debe incluir un fi rewall de aplicaciones web que fi ltre a la aplicación de la web externa para prevenir ataques.


6) Ataques de denegación de servicio

También conocidos como DoS (siglas en inglés de “Denial of Service”), es un ataque que consiste en realizar múltiples solicitudes a un servidor web de forma simultánea, lo que provoca que este colapse por la sobrecarga y denieguen todas las llamadas entrantes, quedando inaccesible para el tráfi co legítimo. Por lo general, el ataque se coordina con mucha anticipación, y para esto se utilizan malware que infectan múltiples computadores de distintos usuarios a nivel mundial, los que se programan para actuar al mismo tiempo. Los usuarios de estos “computadores zombies” difícilmente saben que han sido utilizados para generar un ataque DoS. Hoy en día, existen múltiples medidas y herramientas para evitar este tipo de ataques como, por ejemplo, confi gurar el servidor para no aceptar más de una determinada cantidad de llamadas por segundo.


7) Vulnerabilidad por tecnologías compartidas

Antes de que se pueda dar luz verde a la fábrica inteligente, se requieren nuevos conceptos y tecnologías que llevarán a las redes de hoy a sus límites, por lo que es válida y necesaria la discusión sobre las conexiones industriales 5G, porque abre la puerta a la conexión en red completa e inalámbrica de la producción, el mantenimiento y la logística. Hablamos de aplicaciones como robots móviles en producción, vehículos autónomos en los sectores de transporte y logística, IIoT, aplicaciones de realidad aumentada para técnicos de servicio y mantenimiento, y aplicaciones de realidad virtual para usuarios.

Por otro lado, los Data Centers son un gran banco de información. Hay estudios que indican que más del 90% del procesamiento de datos en las empresas, e-commerce, servicios fi nancieros que se ocupan en el día a día de las personas necesitan tecnología cloud basadas en Data Centers, por lo que las soluciones tipo Edge se necesitan para mantener los anchos de banda para acceder a estas nubes de información.

Junio 2021
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.