Las empresas manufactureras de la era moderna (industria 4.0) cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales de la llamada cuarta revolución industrial. Sin embargo, abrir las puertas de los centros de producción a Internet implica también abrir las puertas a multitud de peligros.
Nos sugieren los expertos que la mejor manera de protegerse frente a las fugas de datos y a los sabotajes, es ser capaces de aprovechar iniciativas como por ejemplo Shodan y Conpot que permiten a los equipos encargados de la seguridad utilizar gran cantidad de información sobre sus propias vulnerabilidades y de los métodos empleados por los piratas.
En general, los centros de producción industriales se pudieron mantener relativamente libres de ciberataques hasta antes del año 2000. La razón principal fue que los sistemas de control industrial (ICS) más utilizados, como SCADA, fueron gradualmente optimizados para incrementar el rendimiento, y durante las décadas de los 80 y los 90 permanecieron aislados de Internet. Al comunicarse mediante protocolos propietarios, tales como Modbus, Profibus, S7 comm o DNP3, en muy pocas ocasiones fueron objetivo de los cibercriminales.
Pero el nuevo milenio y siglo cambiaron radicalmente el escenario. La interconexión de los sistemas de producción responde a la necesidad de mejoras en materia de rendimiento, lo que forzó a que cada vez más frecuentemente las empresas hayan tomado la decisión de abrir sus redes. Esto les permite simplificar y centralizar la gestión de su sistema, facilita el suministro de nuevos servicios y contribuye a minimizar los tiempos de parada motivados por asistencias y mantenimiento, así como reducir sus costes.
Pero conectar estas redes ICS a Internet también ha hecho aparecer amenazas reales. Un pirata que haya logrado acceder a la red, puede infiltrarse en cada una de las diferentes etapas del entorno de producción; y como los programas y equipos propietarios utilizados no suelen estar integrados con los sistemas de seguridad, su protección es notablemente menor, e incluso inexistente. Según sean sus objetivos y sus intenciones, el pirata puede comenzar a hacerse con datos sensibles, manipular los procesos de producción, o incluso llegar a sabotear el conjunto de la producción. Por ello, el porcentaje de daño de este tipo de ataques es muy elevado.
Tratando de ser didácticos, podemos decir que el ataque a una red industrial más conocido se registró en 2010 y se denominó ´Stuxnet´ y al infiltrarse en el programa SCADA saboteó el proyecto de investigación nuclear iraní. En los últimos 6 años ha habido muchos ataques dirigidos a centros industriales, utilizando a menudo software malicioso creado a medida con funcionalidades pensadas para ICS.
Organismos nacionales e internacionales para la ciberseguridad afirman que los cibercriminales cuentan con un conocimiento detallado de los sistemas de control industrial y de los procesos de producción, y sus conocimientos informáticos son muy elevados.
Por todo ello es necesario conocer las vulnerabilidades de nuestras redes de producción y las herramientas utilizadas por los piratas, lo que les permitirá analizar los ataques, neutralizar los softwares peligrosos y reparar los daños que se hayan producido.
Desgraciadamente, no hay mucha información disponible sobre la forma en la que se producen los ataques contra las instalaciones industriales, y en muchas ocasiones estas informaciones son publicadas mucho tiempo después de que el incidente haya tenido lugar.
Podemos asegurar que varias iniciativas innovadoras de seguridad en entornos industriales, tienen como objetivo el poder suministrar a los profesionales de la seguridad las informaciones que necesitan sobre las amenazas y sus vulnerabilidades. En ese contexto, el motor de búsqueda Shodan (localización de vulnerabilidades) y el proyecto honeypor Conpot (creación por todo Internet de sistemas virtuales interactivos que se comporten exactamente igual que servidores ICS o como redes industriales no protegidas) ICS/SCADA son dos de las iniciativas más interesantes.
De este modo, los responsables de la seguridad en la empresa pueden obtener informaciones muy útiles sobre qué es lo que pueden esperar conectando sus sistemas a Internet, y pueden planificar sus defensas de la manera más conveniente posible.
Finalmente hemos de decir que frente a las amenazas cada vez más complejas, es cada vez más importante recolectar el mayor número posible de informaciones sobre ellas. Al mismo tiempo, las empresas deben poner en marcha las mejores prácticas de seguridad y proteger minuciosamente aquellas partes de sus redes accesibles para el público.
Si estás interesado en conocer más sobre el tema tratado en este post, SEAS te ofrece formación online en seguridad informática para que puedas especializarte en este sector.
Manufacturing and Management Engineer y profesor del área de automatización industrial y también del área de mantenimiento y producción en SEAS, Estudios Superiores Abiertos, centro de formación online del Grupo San Valero. Puedes visitar su perfil en LinkedIn.
Sandro Hermida
13 abril, 2019 at 3:39 pmFundamental para la seguridad de la empresa saber como destruir de forma segura todos los equipos y aparatos electrónicos. Si no se hace como se debe , se pueden recuperar los datos y podría ser un gran problema tanto para la empresa como para sus clientes y proveedores.
Daria Alejandra Berrios
23 julio, 2019 at 12:42 amSi creías que el sector salud estaba a salvo de los ciberataques, quizá sea porque aún no concibes que delincuentes son los que orquestan los ataques, es por eso que puedes leer este enlace https://red5g.com/los-ciberdelincuentes-amenazan-el-sector-medico/