This post is also available in: Português English Español
No cabe duda de que cada día que pasa, las empresas están cada vez más conectadas y la tecnología se hace imprescindible para que esto sea posible. Tratándose de la industria, la inserción masiva de tecnología en los últimos años ha motivado la aparición del término industria 4.0, que representa toda la automatización y conectividad entre las personas, el software y el hardware que permiten alcanzar niveles cada vez mayores de excelencia y productividad.
Gran parte de la automatización de los procesos industriales está asociado al auge del concepto de IoT, que traducido literalmente significa “Internet de las cosas”. Según una investigación promovida por Gartner en 2017, había aproximadamente 8.400 millones de «cosas» conectadas en el mundo. Las «cosas» están representadas por televisores, consolas de juegos, electrodomésticos, sistemas de vigilancia electrónicas, cerraduras, equipos en la planta de producción, tags, sensores y varios otros dispositivos que pueden conectarse a Internet en la actualidad.
Este blog ofrece un poco más de información sobre los retos asociados con el mantenimiento de la seguridad digital en la industria 4.0, así como una guía inicial para que los analistas y gerentes de tecnología den los primeros pasos hacia entornos más seguros y productivos.
La (falta de) seguridad de la información en la industria 4.0
Muchas empresas ya utilizan el IoT (Internet de las cosas) en sus estructuras, pero una pequeña parte de ellas aplica recursos para mantener los principios básicos de seguridad digital en estas estructuras.
En un artículo anterior se presentó un ejemplo óptimo que ilustra la falta de cuidado con los dispositivos, en principio, inofensivos, pero que pueden generar compromiso de la infraestructura tecnológica de las empresas, independientemente de su tamaño o tipo. El ejemplo en cuestión se refiere a un casino, invadido por crackers que obtuvieron acceso a la red a través de la exploración de la vulnerabilidad en un acuario. El mismo disponía de conexión a Internet y de un mecanismo automatizado para controlar la temperatura del agua. Crackers logró explotar una falla de seguridad en el dispositivo regulador y a través de él accedió a la red interna del casino. Según la empresa de seguridad cibernética Darktrace, en la acción, más de 10 GB de información fueron robados y terminaron en un dispositivo en algún lugar de Finlandia.
Un estudio de Gartner predice que hasta e 2020 habrá más de 20.000 millones de dispositivos conectados. Si la seguridad de la información sigue siendo descuidada en estas aplicaciones, podemos esperar eventos catastróficos, especialmente cuando se trata de la presencia de estos dispositivos en los parques de fabricación. Estructuras enteras pueden verse comprometidas, causando indisponibilidad en la producción y daños a la industria.
Puede estar facilitando el surgimiento de fallos de seguridad
El primer punto a tener en cuenta es que la mayoría de los dispositivos de IoT, debido a sus limitaciones, a menudo técnicas, no tienen características de seguridad incorporadas. Este hecho, hace que analistas y directivos tengan que redoblar su atención durante la fase de definición de las soluciones que se utilizarán en sus empresas. Desde una solución sencilla para el control de acceso de los empleados hasta equipos complejos para automatizar el proceso de producción, todos estos dispositivos deben ser monitoreados adecuadamente.
Conscientes de las limitaciones de seguridad, es fundamental que se apliquen soluciones para ampliar la seguridad de la red corporativa, creando visibilidad sobre estos dispositivos y aplicando diferentes políticas de seguridad sobre los mismos.
Es importante que las medidas de seguridad de la información estén pensadas desde el principio de los proyectos, incluso antes de la implementación de los sistemas de automatización. De esta forma, es posible priorizar la adquisición de productos que cumplan con los principios básicos de conformidad, así como mecanismos auxiliares para garantizar la seguridad del perímetro de la red corporativa.
¿Cómo garantizar la seguridad de la información en la industria 4.0?
Para garantizar la seguridad de los datos que viajan a través de redes industriales y empresariales, los directores de sistemas informáticos y los gerentes deben tener en cuenta estos cinco puntos clave:
- Evaluar las necesidades de cada dispositivo (máquina, sensor, etc.) y controlar estrictamente los tipos de acceso permitidos para este dispositivo;
- Crear aislamientos «físicos» para este equipo, evitando la comunicación directa con la red corporativa;
- Crear visibilidad de los activos y monitorear estrictamente su comportamiento en la red corporativa;
- Mantenerse alerta a las versiones y actualizaciones de seguridad disponibles por parte de los fabricantes de equipos y promuever las correcciones de manera ágil;
- Disponer de medidas para aseguren la continuidad en caso de problemas más graves en los equipos que puedan generar mayores impactos en el funcionamiento de la industria;
- Promover auditorías periódicas sobre la estructura tecnológica de la planta.
Estos puntos son la base de cualquier sistema de seguridad eficiente. Junto con ellos, podemos pensar en otras soluciones puntuales, que pueden ser aplicadas a través de software y hardware específicos:
- En el caso de los dispositivos que utilizan autenticación de nombre de usuario y contraseña, prestar más atención al proceso de mantenimiento de la contraseña;
- Siempre que sea posible, elegir dispositivos que utilicen protocolos criptográficos en las comunicaciones;
- Realizar copias de seguridad constantes de los datos de la empresa, incluidos los datos obtenidos de dispositivos dispersos por toda la planta de producción.
- Sistemas de detección de intrusos y escaneo de virus y otras soluciones especializadas, como el firewall UTM, para promover mayores niveles de seguridad para los datos corporativos.
Teniendo en cuenta todos los puntos anteriores, los analistas podrán, sin duda, mantener un alto nivel de seguridad en entornos industriales en los que el Principio 4.0 es una realidad. Sin embargo, todas estas medidas deben ser aplicadas y monitoreadas por profesionales especializados, a fin de reducir las posibilidades de complicaciones que causan daños durante todas las fases de la ejecución del proyecto.
[latest_post type=’boxes’ number_of_posts=’3′ number_of_colums=’3′ order_by=’date’ order=’ASC’ category=’reconocimiento-problema’ text_length=’100′ title_tag=’h4′ display_category=’0′ display_time=» display_comments=’0′ display_like=’0′ display_share=’0′]
This post is also available in: Português English Español