Asegurar fabricación inteligente con Connected Threat Defense

Por: David Tay, CIO of Beyonics

Sería difícil encontrar una organización que en la actualidad no esté involucrada en proyectos de transformación digital. Pero el sector manufacturero fue sin duda, es uno de los primeros en el juego. En 2011, el gobierno alemán acuñó por primera vez el término Industria 4.0 para describir las oportunidades derivadas del uso de tecnologías emergentes como la nube, IoT, Big Data, IA y robótica.

Sin embargo, la seguridad siempre ha sido un gran desafío para tales proyectos del sector. En un entorno de fábrica inteligente, la tecnología operativa (OT), como los dispositivos IoT, los sistemas conectados y las interfaces hombre-máquina (HMI) utilizadas para la fabricación y la producción, se integra estrechamente con los sistemas de TI tradicionales, como las plataformas en la nube. Este es un problema porque aunque la seguridad de TI ha alcanzado un cierto grado de madurez, no se puede decir lo mismo de OT. Gracias a su conectividad, estos sistemas se vuelven vulnerables a las amenazas cibernéticas de polinización cruzada.

Como hemos encontrado en Beyonics, la respuesta es crear una seguridad en capas totalmente integrada en todos los endpoints, redes y servidores; con cada componente compartiendo inteligencia de amenazas para hacer que todo sea más seguro.

Los riesgos para la fabricación de alta precisión.

Fundada en 1981, Beyonics ha sido líder en fabricación de precisión durante casi cuatro décadas. Ofrece servicios de fabricación complejos tales como estampado de metal, innovadoras capacidades de diseño y fabricación de moldes, moldeo por inyección de plástico a precisión, fundición y mecanizado de aluminio, y subconjunto de componentes electrónicos.

Operando siete fábricas en Malasia, Tailandia, China y Singapur, un total de 1.4 millones de pies cuadrados de piso de fabricación, están constantemente en la búsqueda de tecnologías de ciberseguridad para integrar y proteger sus operaciones.

La fabricación de precisión está a merced de los ciberataques. La corrupción deliberada de los datos podría hacer que los componentes se produzcan con una desviación de unos pocos micrones. Esto puede ser totalmente invisible a simple vista, pero cuando se trata de mediciones de una milésima de pulgada, incluso el más mínimo cambio puede dar lugar a productos defectuosos. Así que cuando se implementa en aplicaciones como vehículos y dispositivos médicos, las consecuencias pueden ser potencialmente mortales.

También existen riesgos relacionados con el entorno de la fabricación en sí. Si se atacan los sistemas de control industrial, los procesos de producción pueden verse afectados, lo que también podría resultar en lesiones en el lugar de trabajo. Simplemente hay que considerar el riegos para los equipos de trabajo pesado como las piezas de fundición de aluminio de 200 toneladas que manejan aluminio fundido a 800 grados. Eso no es algo que se quiera controlar de forma remota por piratas informáticos.

El poder de Connected Threat Defense

Sin embargo, esto es sólo la punta del iceberg. A medida que Beyonics adopta cada vez más las mejores prácticas de la Industria 4.0, también debemos ser conscientes de los riesgos cibernéticos que pueden surgir de los sistemas interconectados de OT y de TI. Ya hemos implementado dispositivos de IoT para monitorear y medir varias métricas en la planta de fabricación, como el tiempo de ciclo, los movimientos y las tasas de producción. Estos podrían convertirse en un objetivo atractivo para los atacantes ya que están conectados por Internet.

Es por eso que hemos adoptado un enfoque integral de seguridad cibernética por capas que cubre todos los aspectos del negocio.

Primero, conectamos la red inalámbrica en cuatro zonas: una para operaciones corporativas; uno para dispositivos BYOD; uno para invitados; y uno para cualquier dispositivo IoT implementado en el entorno de fabricación. Luego, nos aseguramos de que nuestras soluciones de seguridad estén integradas entre sí.

Anteriormente teníamos soluciones en puntos separados que cubrían la protección de endpoints, del sistema y los cortafuegos. Pero los depósitos entre estos elementos separados pueden llevar a brechas peligrosas en la protección.

Es por eso que hemos implementado un ecosistema de soluciones integradas de ciberseguridad, que cubren endpoints y redes, que casi siempre son los puntos de entrada de malware iniciales, así como nuestra infraestructura de servidores. Específicamente, implementamos una configuración de firewall dual con dos productos diferentes y superponemos un conjunto de soluciones de Trend Micro, que incluyen el Inspector de descubrimiento profundo de Deep Discovery de Trend Micro ™, el producto de servidor, Deep Security ™ de Trend Micro ™ y OfficeScan XG. para la seguridad del endpoint.

Y lo que es más importante, configuramos estas soluciones de Trend Micro para “hablar” entre nosotros y con nuestro firewall. Esto ha creado Connected Threat Defense: el cual brinda protección de 360 grados, de modo que si una amenaza se detecta y bloquea en una capa, se compartirán alertas y acciones de protección en todo momento.

Consecución de la compra a nivel de junta

Para crear una ciberseguridad efectiva, también es vital contar con el patrocinio de los niveles superiores de la compañía. En Beyonics tenemos la suerte de tener un C-suite muy consciente de los riesgos cibernéticos a los que nos enfrentamos como fabricantes que se expanden a la Industria 4.0. A menudo discutimos la seguridad durante los talleres y reuniones de administración, asegurándonos de que el equipo se mantenga al tanto de cualquier desarrollo y que la ciberseguridad y los procesos de negocios estén alineados.

Con el apoyo de la gerencia, también estamos trabajando con profesionales de instituciones terciarias para brindar capacitación académica y práctica a nuestros empleados. Las herramientas y la tecnología son vitales para la buena seguridad, pero también lo son las personas, y nuestro personal necesita saber que juegan un papel crucial en nuestras defensas cibernéticas.

Mirando hacia el futuro

A medida que la Industria 4.0 se acelera, el sector manufacturero necesita enfocarse en dos áreas:

En primer lugar, las organizaciones deben ser proactivas en el tratamiento de la ciberseguridad para fortalecer sus defensas antes de un ataque. No pueden permitirse ser reactivos.

En segundo lugar, OT y IoT abrirán nuevas vías para los ataques, y podrían tener repercusiones peligrosas para la vida en el mundo físico. Por lo tanto, debemos abordar la seguridad de OT y IoT con el mismo nivel de urgencia, si no superior, que nosotros.

Si no lo hacemos, entonces podría haber algunos obstáculos importantes en el camino para los fabricantes. Así como dijo Stephane Nappo: “Se necesitan 20 años para construir una reputación y unos pocos minutos de ciberincidentes para arruinarla“.


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.