Las fábricas inteligentes altamente automatizadas y conectadas de la actualidad (Industria 4.0) nacieron de las máquinas de vapor de ayer, las cuales mecanizaron la fabricación (Industria 1.0). Las líneas de producción masiva se expandieron con la llegada de la electricidad (Industria 2.0), y luego las fábricas habilitadas para TI dieron el paso a la era de los sistemas de control industrial conectados con controladores lógicos programables (PLC).
Si bien las empresas luchan por mejorar su eficiencia operativa, la experiencia del cliente, la logística y las ganancias en la cadena de suministro a través del uso de IoT, sus homólogos maliciosos pueden estar desperdiciando recursos para debilitar sus esfuerzos.
Anteriormente hemos visto ataques que afectan negativamente los resultados de una empresa, por ejemplo, los casos de PayPal, Spotify, Netflix y Twitter en octubre de 2016 que sufrieron ataques DDos en los servidores Dyn, al igual que la falla que presentó la plataforma del programa viajero frecuente de British Airways en marzo de 2015 después de confirmar la actividad no autorizada de un tercero.
En diciembre del año pasado, el ataque TRITON / TRISIS hizo su aparición y puede considerarse la última incorporación al arsenal de ataques de ICS (sistemas de control industrial). Los ICS se encuentran en el núcleo de los sistemas ciberfísicos que caracterizan a la era de la Industria 4.0. El ataque TRITON / TRISIS demostró que, en manos de ciberdelicuentes, un solo código malicioso podría tener repercusiones físicas.
En la era de Industria 4.0, las empresas no solo deben preocuparse por los disruptores comerciales habituales (desastres naturales, publicidad adversa y pérdida de personal clave, entre otros) sino también por las ciberamenazas cada vez más sofisticadas, las cuales son dirigidas a la infraestructura crítica y a los dispositivos inteligentes que se utilizan prácticamente para controlar sus actividades.
Los sistemas de control industrial modernos son propensos a las vulnerabilidades que los atacantes puedan explotar para entrar en las redes objetivo. Los robots industriales o cualquier sistema conectado que permanezca expuesto pueden escanearse fácilmente en busca de vulnerabilidades que, cuando se explotan, pueden conducir a la producción de productos defectuosos. Los dispositivos IoT con seguridad insuficiente, cuando se hackean, se pueden usar para provocar ataques DDoS y otras amenazas que paralizan los negocios.
Ahora vemos cómo las empresas adoptan cada vez más las ventajas que ofrecen las fábricas inteligentes, los robots industriales y los muchos otros componentes que conforman los entornos habilitados para IoT y la Industria 4.0.
Las empresas deberán mitigar los riesgos más que nunca, necesitarán un enfoque integrado de seguridad que comience con un marco de ciberseguridad. Cualquier entorno inteligente seguro debe tener una base sólida que utilice detección y prevención de intrusiones de próxima generación, listas blancas de aplicaciones, monitoreo de integridad, parches virtuales, análisis de sandboxing avanzado, aprendizaje automático, análisis de comportamiento, antimalware, detección de riesgos, evaluación de vulnerabilidad, firewall de próxima generación, anti-spear-phishing, protección contra spam y tecnologías de fuga de datos.
Implementar una arquitectura de reducción de riesgos y estar al tanto de lo último en seguridad cibernética (amenazas y posibles pasos de mitigación) también es una necesidad para proteger todos los dispositivos y entornos conectados en todos los frentes.
Lea más sobre la mitigación de riesgos en los entornos inteligentes de la actualidad en la mitigación del riesgo de seguridad IoT en la era Industry 4.0.
Leave a Reply