Domingo 28 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182

El sector de manufactura no
escapa a los problemas de ciberseguridad

De acuerdo a un informe de IBM Security publicado en febrero pasado, el sector industrial de Manufactura fue el más atacado por cibercriminales durante 2021, concentrando el 23% de los incidentes a nivel mundial.

Las compañías de manufactura se exponen a diversos desafíos ante los peligros de interrupciones en la cadena de suministro y la escasez de mano de obra, una problemática que pone a prueba la capacidad para mantener los niveles de producción y la calidad, al mismo tiempo que fortalecen su defensa contra las crecientes amenazas en las redes de Tecnología de las Operaciones (OT) y en la Infraestructura Crítica (ICS, siglas en inglés de “Sistemas de Control Industrial”).

“Si una organización hace parte de la Industria 4.0 para acelerar la innovación, mejorar la eficiencia y aumentar el valor del servicio de cara al consumidor final, ¿cómo puede sortear los cambios y asegurar la sostenibilidad del negocio cuando no dispone del máximo nivel de visibilidad en sus entornos de OT? La ciberseguridad y la resiliencia operativa van de la mano: ambas son esenciales para la gestión del riesgo que exige un entorno industrial y empresarial”, sostiene Fernando Castro, Regional Sales Director, Central Latam de Nozomi Networks.

Para el ejecutivo, los retos que tienen las empresas de manufactura en materia de ciberseguridad radican principalmente en cuatro aspectos:


1. Instalaciones de producción:

La mayor parte de las organizaciones cuentan con una elevada cuota de islas de automatización con equipos instalados hace más de una década. Esta infraestructura tiene una mezcla de activos ICS antiguos y nuevos dispositivos asociados al Internet de las Cosas (IoT). Ambos tipos de activos resultan difíciles de proteger.


2. Dispositivos ICS convencionales:

Estos equipos de automatización suelen tener un ciclo de vida que supera la década; son sistemas autónomos y creados más para ser operativos que seguros. A menudo ejecutan versiones de sistemas operativos simplificados y se comunican mediante protocolos propietarios o industriales que carecen de funciones de protección. Además, son sensibles a los cambios en el tráfico de red o en el firmware, haciendo que muchas herramientas de seguridad en TI sean inseguras al uso.


3. Sistemas hiperconectados:

A menudo se añaden millones de dispositivos IoT a las redes de control de manufactura para reducir costos y ofrecer un mayor valor a los clientes. Estos dispositivos se anexan a las redes que mantienen las instalaciones operativas, incluidos los sistemas de control de acceso, de incendios, de iluminación y de climatización, lo que aumenta el nivel de exposición a los posibles ataques.


4. Versiones desactualizadas:

Este tipo de soluciones no fueron diseñadas con funciones de ciberseguridad. Su firmware rara vez se actualiza, y sin embargo se conecta con frecuencia a otros sistemas, lo que a menudo representa un objetivo fácil para los hackers.


“Tener un conocimiento de la situación de las redes OT en tiempo real, que incluya la visibilidad de los activos, las vulnerabilidades, las conexiones, las comunicaciones y los protocolos, mejorará la ciber resiliencia. Lo positivo es que se puede automatizar el inventario de activos, eliminar los puntos ciegos y descubrir las zonas que se pasaron por alto anteriormente. Una solución de este tipo requiere un análisis profundo de los protocolos ICS; además, esta herramienta debe ser compatible con protocolos IoT y con los perfiles actuales de millones de dispositivos para una identificación precisa y el alertamiento de anomalías”, explica Fernando Castro.

El objetivo con estas acciones es tener una completa cobertura de todos los activos de OT, IoT y TI en cada uno de los sistemas, independiente de la antigüedad, proveedor o función. Cuando haya logrado un buen nivel de visibilidad, es posible reducir los riesgos. La detección de vulnerabilidades, amenazas y anomalías en tiempo real, incluye una completa información sobre las amenazas que afectan al nivel de fiabilidad operativa, así como los fallos en los equipos, los valores variables anormales y las deficiencias en las comunicaciones de la red industrial.

Septiembre 2022
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.