Redes industriales: El mejor enfoque para contrarrestar amenazas

redes industriales

La llegada de la industria 4.0 ha representado grandes avances para los procesos de producción. Con la automatización y la inteligencia artificial, tanto las fábricas comunes como las infraestructuras críticas pueden optimizar su productividad y garantizar la reducción de costos. Sin embargo, la nueva revolución del sector secundario trae consigo un reto: Las brechas de seguridad en las redes industriales.

Estas vulnerabilidades en los sistemas industriales disponibilizan un nuevo nicho para los cibercriminales. En este sentido, se espera que en los próximos años los ataques a fábricas y edificios inteligentes sean cada vez más frecuentes y letales. Se ejecutarán, por ejemplo, infecciones con malware vaporworm y el robo de información con tácticas del tipo APT.

Si bien el reto en ciberseguridad es grande, las ventajas de la industria 4.0 son mucho mayores. De este modo,  es necesario aplicar una metodología capaz de fortalecer las redes industriales sin entorpecer la eficiencia de los nuevos medios de producción.

La nueva realidad de las redes industriales

Antes de la industria 4.0, las redes industriales permanecían aisladas de otras infraestructuras corporativas a través de protocolos propietarios.  De esta forma, los entornos digitales para las actividades de producción eran más seguros y prácticamente impenetrables. Pero con la llegada de las nuevas exigencias tecnológicas, las empresas se han visto en la necesidad de conectar todas sus redes administrativas para obtener flujos de trabajo más ágiles. Esto deja al descubierto servidores Windows, protocolos de redes TCP/IP; así como sistemas de control de dispositivos PLC y software electro-mecánicos como SCADA y los SCI.

En la mayoría de los casos, las nuevas vulnerabilidades en sistemas críticos son generadas por acciones rutinarias y configuraciones predeterminadas. Todos estos silos tienen como origen la falta de control de los accesos privilegiados y débiles estándares de seguridad.

 

redes industriales

Sin embargo, ante este problema, la mejor estrategia es contar con un plan unificado de respuesta temprana; teniendo en cuenta que las vulnerabilidades en redes industriales deben recibir un tratamiento diferente a las brechas en redes corporativas. En este aspecto, es recomendable contar con un área de ciberseguridad industrial dentro del departamento de TI, pues facilita la respuesta sincronizada ante cualquier tipo de eventos.

 

Además, debes considerar los siguientes puntos clave para contrarrestar amenazas industriales de forma eficiente:

¿Qué debes proteger?

La priorización de vulnerabilidades es uno de los pasos más importantes para prevenir ataques de alta severidad. De este modo, te será más fácil destinar los recursos adecuados para prevenir irrupciones que puedan parar la planta industrial.

Los activos más críticos son robots de líneas de producción, IoT y dispositivos de redes OT; también debes prestar especial atención a dispositivos de seguridad física como circuitos de cámaras, sistema de biometría y alarmas.

El comportamiento de los atacantes

vulnerabilidades en industria 4.0

Los cibercriminales son más predecibles de lo que parecen. Diversos informes indican que los atacantes tienen una ventaja de 7 días para descubrir amenazas en los sistemas; estos también suelen atacar primero antes de levantar sospechas en los técnicos.

Con el factor tiempo de su lado, los cibercriminales intentarán trabajar sobre los siguientes pasos:

 

  • Obtención de información: Es el proceso en el que el atacante identifica una nueva víctima. La empresa puede ser de relevancia internacional o pertenecer a un sector de alta rentabilidad para el cibercrimen; como el industrial o el financiero. Aunado a esto, el atacante puede recopilar información de vulnerabilidades públicas sobre tecnologías específicas.
  • Escaneo de sistemas: El atacante explorará toda la infraestructura en busca de datos de servidores conectados, puertos abiertos, versiones obsoletas de aplicaciones, sistemas operativos vulnerables,  direcciones IP, y más.
  • Acceso remoto: En este punto se explota la vulnerabilidad o se infectan los sistemas para obtener acceso a la toda la red. De este modo, el atacante entrará de la forma más silenciosa posible. Por ende, pueden pasar semanas hasta que se detecte la violación de seguridad. Al mismo tiempo, se pueden crear nuevas vulnerabilidades para garantizar el acceso regular del delincuente.
  • Eliminación de huellas: El atacante cumple su cometido y procede a borrar todo rastro de su identidad. Por lo general, se vale de cuentas de administrador para eliminar historiales de actividad y modificaciones.

Una metodología de ciberseguridad para la industria 4.0

Conocer el comportamiento del cibercriminal e identificar las vulnerabilidades prioritarias te ayudará a ejecutar estrategias preventivas; así como será útil para detener ataques en curso.

Estos son los pilares de una metodología de ciberseguridad adecuada al sector secundario:

Blindar los sistemas

  • Aumentar la frecuencia de escaneo de vulnerabilidades. Muchas empresas lo hacen mensual o semanalmente; pero las industrias requieren de evaluaciones las 24 horas del día.
  • La divulgación de vulnerabilidades es el recurso principal de los atacantes. Por esto, las empresas necesitan acelerar el tiempo de respuesta para cerrar las brechas de seguridad. El mejor enfoque en este caso, es la implementación de un modelo CI/CD. De este modo, se podrá automatizar la distribución de servicios y la ejecución de medidas contra amenazas.
  • Priorizar las vulnerabilidades públicas y buscar brechas de seguridad considerando el contexto actual del sector. Al mismo tiempo, se recomienda realizar mantenimiento y actualización constante del hardware y software.

redes industriales

  • Implementar el protocolo IEC-62443 a los procesos de la planta. Este protocolo estandariza la seguridad de las plantas industriales desde distintas perspectivas: define métricas de cumplimiento de los sistemas de control y automatización de industrial, y establece normas para el ciclo de vida de producción; además cuenta con una guía para la gestión de actualizaciones y la integración de nuevos dispositivos.

 

En GB Advisors contamos con las herramientas de ciberseguridad necesarias para grandes empresas e industrias. Contáctanos para obtener asesoría.

Para ver los creditos de las imagenes, Aqui