Ciberseguridad en IIoT para industrias críticas Por Andrés Barahona, Product Manager RUGGEDCOM SIEMENS en CESKAT SYSTEMS. / www.ceskat.cl - central@ceskat.cl La ciberseguridad industrial son las buenas prácticas y herramientas adicionales a los sistemas y procesos ya existentes de la industria (hardware o software), con la finalidad de proteger los activos digitales, de ataques informáticos tales como:
• Secuestro de dispositivos inteligentes, con la finalidad de obtener una recompensa comúnmente pagada en bitcoin.
• Dañar sistemas, generalmente dirigidos por grupos anarquistas o en caso de guerra.
• Robo de información para vender a la competencia. Riesgos actuales en la industria En la actualidad, cuando muchas empresas tienen redes “sin fronteras”, encontramos principalmente dos tipos de riesgos:
• Externo: La tendencia actual de la industria es ir hacia la automatización de los procesos, digitalización de la información y acceso a las plantas desde cualquier parte a través de la Nube. Esto conlleva que las plantas se abran “digitalmente”, lo que permite que cualquier persona pueda buscar acceso para cometer un ciberdelito.
• Interno: Por ejemplo, un boicot interno de la planta llevado a cabo por operarios disconformes u ofuscados con la empresa. Cómo defenderse de un ataque informático Hoy en día, las soluciones para la ciberseguridad de los ambientes IT (Tecnologías de la Información) y OT (Tecnologías de la Operación) están convergiendo en alianzas donde el software usado desde hace años en el mundo corporativo se ha integrado en el hardware de la industria pesada y que cuenta con infraestructura crítica. De este modo, es posible encontrar soluciones para proteger los activos digitales y que se basan en los siguientes principios multicapa:
• Identificación: Reconoce y permite generar inventarios de los activos digitales a nivel de hardware y software, para revisar posibles “puertas traseras” (backdoors) y fallas en la seguridad de la red, según el estándar IEC 62443.
• Protección: A través de perímetros robustos de los activos digitales, con Cortafuegos de Siguiente Generación (NGFW, sigla de “Next-Generation Firewall”) o sistemas de Control de Acceso basado en Perfiles de Usuarios (RBAC, “Role Based Access Control”), además de sistemas de Prevención de Intrusos (IPS, “Intrusion Prevention System”).
• Detección: Monitoreo constante de la red, a través de Detectores a Nivel Profundo de Datos (DPI, “Deep Packet Inspection”) o Detectores de Intrusos (IDS, “Intrusion Detection System”).
• Gestión: Software de gestión de redes y activos, vía SNMP, que permite levantar alarmas e informes en tiempo real, así como la actualización de firmware de los activos digitales inteligentes que hay en las plantas.
Todas estas prestaciones descritas anteriormente, deben implementarse en hardware robustos de comunicación, que cumplan con los requerimientos de la industria pesada y certificadas IEC 61850 e IEEE 1613, y que cuenten con certificaciones ATEX, MIL, entre otras. |