GDPR – Reglamento General de Protección de Datos para responsables de tratamiento
21 noviembre, 2017
¿Cómo conectarse a un equipo remoto (PLC, Camara, PC, etc) ?
5 marzo, 2018

ATAQUES A LA INDUSTRIA 4.0

¿Qué es la industria 4.0?

La industria 4.0 es la cuarta revolución industrial, gracias a la comunión y evolución de maquinaria, procesos y tecnologías, mediante:

  • Comunicaciones M2M (Máquina a Máquina)
  • Internet de las cosas (IoT)
  •  Big Data

Riesgo inevitable – Conexión a internet:

Una de las maneras para evitar ataques masivos sería disponer de una red aislada, es decir, no conectada a la Internet. Por otro lado, esto es en la actualidad poco práctico puesto que por un lado se necesita el acceso remoto para actualizaciones, servicios y mantenimientos. Además los propios sistemas envían información a otros centros de datos. Todo esto mediante la Internet.

Conexiones de red seguras – VPN:

Si bien es verdad que la gran mayoría de los instaladores descuidan en parte por desconocimiento la seguridad de la red, pues tienden a emplear dominios o direcciones IP fija con numerables puertos abiertos hacia los dispositivos en la red interna.

En la actualidad sería muy fácil convertir este gran agujero de seguridad a una alternativa segura. Una red privada virtual o VPN es un mecanismo que permite disponer de conexiones remotas autentificadas y cifradas a través de redes públicas, evitando así abrir puertos, base de un ataque sencillo.

Otras puertas de entrada – Dispositivos descuidados:

Cámaras, sensores, videograbadores y otros dispositivos de la red, están muchas veces fuera del mapa de seguridad, pero son una alternativa cada vez más usada para conseguir acceso a las máquinas de producción industrial como PLCs o HMIs con el fin de:

  • Ver parámetros del sistema
  • Controlar las máquinas remotamente
  • Paralizar procesos
  • Robar datos

Estos dispositivos de red, son por tanto empleados por los atacantes para realizar un bypass, es decir, aprovechando la vulnerabilidad o bajo mantenimiento de un modesto dispositivo de red como pueda ser una cámara, DVR, etc, se accede al dispositivo objeto del ataque, en este caso un PLC u ordenador de control SCADA.

Por ello la importancia de segmentar la red, mantener todos y cada uno de los dispositivos conectados, así como monitorizar los accesos y comportamientos de todos los equipos, sean quienes sean.

¿Quién se encarga de informar acerca de las vulnerabilidades?

Captura en tiempo real de ciberataques

Desde los propios usuarios, pasando por los mismos fabricantes y hasta organismos y empresas de seguridad, nos viene la información de las continuas vulnerabilidades que se descubren cada día en los distintos componentes de las redes industriales. Como ejemplo en Españ

a, podemos destacar entre muchos el INCIBE (Instituto Nacional de Ciberseguridad de España), es

la entidad de referencia gubernamental encargada de la ciberseguridad como motor de transformación social y oportunidad para la innovación.

Pero afortunadamente son muchos los colaboradores en materia de seguridad, pues nadie está libre de amenaza.

CONSEJOS BÁSICOS EN MATERIA DE SEGURIDAD PARA LA INDUSTRIA:

  • Mantén tu Software y Firmware actualizado.
  • Desconfía de memorias USB o HDD o CDs desconocidos.
  •  No utilizar accesos de “prueba” (Demo/Demo, Prueba/Prueba).
  • La nube no siempre es buena.
  • Realizar copias de seguridad de todo.
  • Utiliza líneas de respaldo.
  • Uso de firewalls AVANZADOS.
  • Segmentación de red.
  • Bloqueo del WAN ping.
  • Implementa servicios VPN.
  • Política de passwords.

Monitorizar actividades sospechosas:

  • Uso de la red.
  • Procesos sospechosos.
  • Revisar configuraciones.
  • Revisar Logs.

Confianza: Producto-Fabricante, Sistemas Operativos, cadena de transporte, etc

 

Consúltanos: disponemos de expertos en redes, seguridad y software