Asegurando la fabricación de alta tecnología de los ataques cibernéticos

En los últimos años, el número de industrias que han evolucionado hasta el punto de que una gran parte de su infraestructura crítica está basada en ordenadores, los sistemas en red han seguido aumentando rápidamente, lo que significa que cada vez más sistemas industriales son vulnerables a los ciberataques. El aumento de la conectividad entre los sistemas ofrece el potencial para una multitud de beneficios organizativos, operativos y de distribución y, con la Internet de las Cosas (IoT) preparada para conectar e innovar aún más los procesos industriales, la necesidad de soluciones de seguridad integradas y adaptables sigue creciendo. A medida que nos conectamos cada vez más a vehículos y dispositivos, los sistemas de seguridad para las industrias «conectadas» tendrán que seguir el ritmo de la innovación tecnológica a fin de proporcionar plataformas seguras y estables para que las industrias se expandan y aumenten la productividad que ya han aportado los sistemas en red.

Una de las industrias más susceptibles y altamente atacadas por los ciberataques en los últimos tiempos es la industria manufacturera de alta tecnología. En 2014, se estimó que el 21% de los fabricantes habían sufrido una pérdida de Propiedad Intelectual (PI) en el año anterior. En segundo lugar, después del sector de la energía en número de ataques, la industria manufacturera de alta tecnología ha experimentado un cambio real de transformación con la aparición de dispositivos conectados y la IoT que permite el análisis en tiempo real y los datos de rendimiento; sin embargo, estos mismos sistemas están siendo cada vez más atacados de forma maliciosa por los hackers para acceder a los sistemas de control industrial que están en el centro de estas operaciones de fabricación. Debido a esto, los expertos de la industria han comenzado a pedir más financiación para la investigación sobre seguridad de la IoT y el fortalecimiento y la ampliación del alcance a los fabricantes del Equipo de Respuesta a las Emergencias Cibernéticas de los Sistemas de Control Industrial.

¿Cuáles son las amenazas?

La industria manufacturera de alta tecnología es vulnerable a una amplia variedad de diferentes formas de ataques y explotación y, debido a esto, a menudo puede ser difícil priorizar diferentes soluciones de seguridad cibernética. A esto no ayuda la sugerencia de un estudio, publicado en abril de 2017 por expertos del Instituto de Investigación Social Ipsos MORI y del Instituto de Estudios de Justicia Penal de la Universidad de Portsmouth, de que sólo el 31% de los fabricantes consideran la ciberseguridad como una alta prioridad. Entonces, ¿qué está en juego? Echemos un vistazo a algunas de las amenazas de seguridad cibernética a la fabricación.

 Robo de datos privados o confidenciales:

Los hackers pueden optar por centrarse en la información personal de los empleados que trabajan en una instalación específica o en toda la empresa, así como acceder a los registros de sus empleados. Los datos relativos a la investigación y el desarrollo, las patentes y los sistemas patentados también correrían el riesgo de ser robados si no se adoptaran las medidas de seguridad adecuadas para protegerlos.

 Daños a la infraestructura, equipos o sistemas:

Los dispositivos, sistemas y maquinaria conectados corren el riesgo de sufrir daños debido al acceso remoto no autorizado. Los ataques que causan que el equipo o los sistemas funcionen mal o que funcionen de manera insegura pueden terminar causando daños que le cuestan a la compañía enormes cantidades de dinero para reparar y reemplazar.

Obstrucción de las operaciones de operación, distribución o fabricación:

Un hacker malicioso que toma el control de los dispositivos conectados y los daña no es la única forma en que estos sistemas están en riesgo. La maquinaria automatizada en las plantas de fabricación es particularmente vulnerable a los ciberataques industriales, ya que puede causar interrupciones en los servicios y la distribución y causar retrasos, lo que la convierte en un arma poderosa en el sabotaje corporativo.

 Daño a la reputación de la empresa:

Como se ha mencionado anteriormente, algunos de los ataques a los que se pueden enfrentar las empresas podrían causar retrasos en la producción, la producción de productos defectuosos o algún otro resultado que podría dañar la reputación de una empresa o hacer que se los considere de forma negativa públicamente. Estos problemas pueden dificultar que una empresa siga haciendo negocios y perjudicar su capacidad de producir y obtener beneficios.

 Por lo tanto, hemos visto los tipos de amenazas cibernéticas con las que tiene que lidiar la industria de fabricación de alta tecnología, ahora echemos un vistazo a algunas situaciones de ataques cibernéticos de la vida real y cuáles fueron los efectos del ataque.

Fábrica de acero, Germany, 2014:

Un alto horno en una acería alemana fue adquirido por hackers que habían adquirido con éxito tanto el software de producción como los sistemas de control. Según se informa, los hackers obtuvieron acceso a los sistemas de la acería enviando correos electrónicos de phishing por medio de lanzas a los empleados de la planta.

Planta de enriquecimiento de uranio, Iran, 2007/2008:

En 2010, se descubrió que Estados Unidos e Israel habían lanzado un sofisticado arma digital, llamada Stuxnet, contra los sistemas iraníes de control de centrifugadoras en una planta de enriquecimiento de uranio con el objetivo de sabotearlos. Una versión temprana de Stuxnet supuestamente incrementó la presión dentro de las centrífugas en un esfuerzo por dañar tanto el dispositivo como el procedimiento de enriquecimiento.

 VTech, 2015:

En diciembre de 2015, los hackers obtuvieron acceso a los servidores de VTech y los datos personales de millones de padres e hijos fueron expuestos. La información robada durante la violación incluía los nombres, direcciones, fechas de nacimiento y direcciones de correo electrónico de padres e hijos, así como archivos de imágenes de productos de VTech que posteriormente se cargaron en Internet.

SolarWorld, 2014:

En 2014, el Departamento de Justicia de los Estados Unidos presentó cargos contra cinco funcionarios del gobierno chino por conspiración para cometer fraude y abuso informático. Según se informa, los autores robaron de SolarWorld información sensible sobre operaciones comerciales que podría haber permitido a los competidores chinos «atacar agresivamente las operaciones comerciales de SolarWorld desde una variedad de ángulos» según la alegación del DOJ.

A medida que las industrias de todo el mundo empiezan a conectar y conectar en red sus operaciones y sistemas, es lógico suponer que los sistemas vulnerables serán susceptibles a nuevos ataques de hackers independientes, competidores corporativos o gobiernos, tanto extranjeros como de otro tipo.

¿Qué se debe hacer para asegurar a los fabricantes e instalaciones?

Para asegurar las conexiones y permitir a los fabricantes to use connected devices and network to enhance their operations, certain aspects will need to be looked at individually and prioritized in order to get the most out of any security systems or applications. So what are they? And how can they be protected? Let’s now divert our attention to what can be secured in order to best protect not only manufacturers, but their employees and facilities too.

Redes de informatica:

La protección de su red debe ser una de las principales prioridades de cualquier equipo de seguridad de TI para empresas y fabricantes. A fin de evitar el acceso no autorizado, el uso indebido, los daños o la divulgación indebida, los fabricantes deben asegurarse de que han tomado las medidas de gestión de riesgos adecuadas para identificar las deficiencias de seguridad y desarrollar o adquirir las soluciones adecuadas.

 Endpoints:

Dado que los dispositivos conectados se están convirtiendo en una característica cada vez más común de la fabricación de alta tecnología, no es de extrañar que los hackers hayan ideado formas de utilizar estas conexiones para obtener acceso a redes y sistemas. La gestión de la seguridad de los Endpoint es una política que las empresas podrían introducir para protegerse aún más de las conexiones explotables exigiendo que los dispositivos endpoint cumplan un conjunto específico de criterios antes de que se les conceda acceso a la red y a sus sistemas.

 Sistemas de control:

Los sistemas de control están en el corazón de la mayoría de los dispositivos conectados a la IoT, no sólo en la industria manufacturera, sino en muchos otros en todo el mundo. A fin de proteger sus sistemas de control contra la piratería informática, los fabricantes deben aplicar estrategias de seguridad adecuadas basadas en procedimientos de evaluación y gestión de riesgos para controlar las conexiones remotas, garantizar la configuración adecuada de los sistemas de seguridad, construir una red defendible y supervisar y responder a los ataques a medida que se detectan.

 SOPs y Estrategia de Seguridad:

Además de las aplicaciones basadas tanto en hardware como en software, hay varias formas en las que las empresas de la industria manufacturera y de otros sectores pueden ayudar a mejorar su posición de seguridad cibernética. Implementar la formación básica en ciberseguridad en los planes de formación de los empleados, así como en los procedimientos operativos estándar para proteger la seguridad de la red y los planes de respuesta a incidentes, de modo que el personal esté preparado en caso de ataque.

¿Qué hay disponible para ayudar?

Como sin duda todos sabemos, la necesidad de la seguridad cibernética no es un desarrollo reciente y, al igual que con cualquier tecnología que existe desde hace tiempo, hay personas y empresas que trabajan exactamente en estos temas con el fin de producir productos y servicios que permitan a los fabricantes de alta tecnología y a otros operar redes seguras. Como la mayoría de las empresas de todos los tamaños tienen algún tipo de sistema o programa de protección cibernética, los ataques cibernéticos tienden a evolucionar con el tiempo para incorporar y aprovechar las últimas innovaciones tecnológicas y sus vulnerabilidades. Por esta razón, los sistemas y aplicaciones de seguridad deben estar preparados para el futuro a fin de tener en cuenta la naturaleza en constante evolución de la ciberseguridad.

Además de permitir y atender futuras ampliaciones y actualizaciones, cualquier sistema de seguridad cibernética también tendrá que ser capaz de detectar amenazas potenciales antes de que ocurra un ataque. Los patrones de comportamiento hostil necesitan ser detectados y analizados para calcular el riesgo que representan para la computadora o la red. Las inspecciones de paquetes tendrán que ser utilizadas junto con varios sensores de red, identificadores y procedimientos de gestión de seguridad API. Las aplicaciones y los sistemas de seguridad no son nuevos en el mercado y hay una amplia variedad para elegir. Con el fin de reconocer y comprender mejor los requisitos de seguridad individuales, se recomienda que las empresas y organizaciones de fabricación programen diagnósticos completos de seguridad y riesgo para poder ver mejor qué características de seguridad son las más necesarias y dónde.

Sólo el tiempo dirá cómo la industria manufacturera de alta tecnología trata con su necesidad de aumentar la seguridad cibernética. Con la IoT buscando introducir aún más redes, automatización y sistemas conectados, la industria de la alta tecnología tendrá que asegurarse de que sigue adaptándose a las amenazas en evolución para protegerse de convertirse en otra estadística de ataques cibernéticos más.

Asegurando la fabricación de alta tecnología de los ataques cibernéticos was last modified: julio 14th, 2017 by Rick Spencer