Automatización

Seguridad informática en la industria moderna

17 octubre, 2018
Seguridad informática en la industria moderna

Las empresas manufactureras de la era moderna (industria 4.0) cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales de la llamada cuarta revolución industrial. Sin embargo, abrir las puertas de los centros de producción a Internet implica también abrir las puertas a multitud de peligros.

Nos sugieren los expertos que la mejor manera de protegerse frente a las fugas de datos y a los sabotajes, es ser capaces de aprovechar iniciativas como por ejemplo Shodan y Conpot que permiten a los equipos encargados de la seguridad utilizar gran cantidad de información sobre sus propias vulnerabilidades y de los métodos empleados por los piratas.

En general, los centros de producción industriales se pudieron mantener relativamente libres de ciberataques hasta antes del año 2000. La razón principal fue que los sistemas de control industrial (ICS) más utilizados, como SCADA, fueron gradualmente optimizados para incrementar el rendimiento, y durante las décadas de los 80 y los 90 permanecieron aislados de Internet. Al comunicarse mediante protocolos propietarios, tales como Modbus, Profibus, S7 comm o DNP3, en muy pocas ocasiones fueron objetivo de los cibercriminales.

Pero el nuevo milenio y siglo cambiaron radicalmente el escenario. La interconexión de los sistemas de producción responde a la necesidad de mejoras en materia de rendimiento, lo que forzó a que cada vez más frecuentemente las empresas hayan tomado la decisión de abrir sus redes. Esto les permite simplificar y centralizar la gestión de su sistema, facilita el suministro de nuevos servicios y contribuye a minimizar los tiempos de parada motivados por asistencias y mantenimiento, así como reducir sus costes.

Pero conectar estas redes ICS a Internet también ha hecho aparecer amenazas reales. Un pirata que haya logrado acceder a la red, puede infiltrarse en cada una de las diferentes etapas del entorno de producción; y como los programas y equipos propietarios utilizados no suelen estar integrados con los sistemas de seguridad, su protección es notablemente menor, e incluso inexistente. Según sean sus objetivos y sus intenciones, el pirata puede comenzar a hacerse con datos sensibles, manipular los procesos de producción, o incluso llegar a sabotear el conjunto de la producción. Por ello, el porcentaje de daño de este tipo de ataques es muy elevado.

Tratando de ser didácticos, podemos decir que el ataque a una red industrial más conocido se registró en 2010 y se denominó ´Stuxnet´ y al infiltrarse en el programa SCADA saboteó el proyecto de investigación nuclear iraní. En los últimos 6 años ha habido muchos ataques dirigidos a centros industriales, utilizando a menudo software malicioso creado a medida con funcionalidades pensadas para ICS.

Organismos nacionales e internacionales para la ciberseguridad afirman que los cibercriminales cuentan con un conocimiento detallado de los sistemas de control industrial y de los procesos de producción, y sus conocimientos informáticos son muy elevados.

Por todo ello es necesario conocer las vulnerabilidades de nuestras redes de producción y las herramientas utilizadas por los piratas, lo que les permitirá analizar los ataques, neutralizar los softwares peligrosos y reparar los daños que se hayan producido.

Desgraciadamente, no hay mucha información disponible sobre la forma en la que se producen los ataques contra las instalaciones industriales, y en muchas ocasiones estas informaciones son publicadas mucho tiempo después de que el incidente haya tenido lugar.

Podemos asegurar que varias iniciativas innovadoras de seguridad en entornos industriales, tienen como objetivo el poder suministrar a los profesionales de la seguridad las informaciones que necesitan sobre las amenazas y sus vulnerabilidades. En ese contexto, el motor de búsqueda Shodan (localización de vulnerabilidades) y el proyecto honeypor Conpot (creación por todo Internet de sistemas virtuales interactivos que se comporten exactamente igual que servidores ICS o como redes industriales no protegidas) ICS/SCADA son dos de las iniciativas más interesantes.

De este modo, los responsables de la seguridad en la empresa pueden obtener informaciones muy útiles sobre qué es lo que pueden esperar conectando sus sistemas a Internet, y pueden planificar sus defensas de la manera más conveniente posible.

Finalmente hemos de decir que frente a las amenazas cada vez más complejas, es cada vez más importante recolectar el mayor número posible de informaciones sobre ellas. Al mismo tiempo, las empresas deben poner en marcha las mejores prácticas de seguridad y proteger minuciosamente aquellas partes de sus redes accesibles para el público.


Si estás interesado en conocer más sobre el tema tratado en este post, SEAS te ofrece formación online en seguridad informática para que puedas especializarte en este sector.

Puedes compartir este artículo en:
  • Reply
    Sandro Hermida
    13 abril, 2019 at 3:39 pm

    Fundamental para la seguridad de la empresa saber como destruir de forma segura todos los equipos y aparatos electrónicos. Si no se hace como se debe , se pueden recuperar los datos y podría ser un gran problema tanto para la empresa como para sus clientes y proveedores.

  • Reply
    Daria Alejandra Berrios
    23 julio, 2019 at 12:42 am

    Si creías que el sector salud estaba a salvo de los ciberataques, quizá sea porque aún no concibes que delincuentes son los que orquestan los ataques, es por eso que puedes leer este enlace https://red5g.com/los-ciberdelincuentes-amenazan-el-sector-medico/

Información básica acerca de cómo protegemos tus datos conforme al Reglamento General de Protección de Datos (Reglamento UE 2016/679) y en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales

De conformidad con lo establecido en el Reglamento General de Protección de Datos, te informamos de:

- Quien es el responsable del tratamiento: SEAS, Estudios Superiores Abiertos S.A.U con NIF A-50973098, dirección en C/ Violeta Parra nº 9 – 50015 Zaragoza y teléfono 976.700.660.

- Cuál es el fin del tratamiento: Gestión y control de los comentarios del blog de SEAS. 

- En que basamos la legitimación: En tu consentimiento.

- La comunicación de los datos: No se comunicarán tus datos a terceros.

- Los criterios de conservación de los datos: Se conservarán mientras exista interés mutuo para mantener el fin del tratamiento o por obligación legal. Cuando dejen de ser necesarios, procederemos a su destrucción.

- Los derechos que te asisten: (i) Derecho de acceso, rectificación, portabilidad y supresión de sus datos y a la limitación u oposición al tratamiento, (ii) derecho a retirar el consentimiento en cualquier momento y (iii) derecho a presentar una reclamación ante la autoridad de control (AEPD).

- Los datos de contacto para ejercer tus derechos: SEAS, Estudios Superiores Abiertos S.A.U. C/ Violeta Parra nº 9 –
50015 Zaragoza (España) o través de correo electrónico a lopd@estudiosabiertos.com

- También puedes ponerte en contacto con nuestro Delegado de Protección de Datos en dpd@estudiosabiertos.com

Información adicional: Puedes consultar la información adicional y detallada sobre nuestra política de privacidad