Medidas para llegar a la fabricación inteligente sin lastrar la seguridad

  • Actualidad

Recorrer la ruta emprendida por las empresas del sector industrial hacia la fabricación inteligente es algo esencial para su supervivencia pero también la expone a nuevos vectores de ataque. El nuevo escenario ha sido estudiado por expertos de Trend Micro, que han acompañado el análisis con unas recomendaciones a seguir.

 

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Estamos en un momento en el que la industria necesita adoptar tecnologías de fabricación inteligente para mejorar su eficiencia. Es lo que se conoce como Industria 4.0 que, sin duda, trae consigue muchas ventajas, por ejemplo, en términos de aumento de productividad y reducción de los costes, pero que también expone los sistemas a más amenazas.

Según explica Trend Micro, en un estudio en el ha trabajado con el Politecnico di Milano en su laboratorio de Industry 4.0, los sistemas de fabricación inteligente están diseñados para aislarse de la red corporativa y del mundo exterior. Sin embargo, existe la posibilidad de que los atacantes usen otros métodos menos convencionales para comprometer los sistemas y, además, este aislamiento se está erosionando a medida que convergen TI y OT y hay más equipos y objetos conectados ((Internet de las Cosas Industrial - IIoT).

Debido a su tradicional separación, existe una gran confianza depositada en los sistemas y, por tanto, muy pocas verificaciones de integridad para evitar actividades maliciosas, y un descuido podría provocar importantes daños económicos y de reputación para las empresas de la Industria 4.0, explica Trend Micro, que sostiene que “la respuesta es una seguridad específica para IIoT diseñada para erradicar las amenazas sofisticadas y específicas".

Ante esta situación que dibuja el informe, los autores recomiendan implementar las siguientes medidas de defensa y mitigación:

- Inspección en profundidad de paquetes que soporta los protocolos OT para identificar cargas útiles anómalas a nivel de red.

- Los controles de integridad se ejecutan regularmente en los endpoints para identificar cualquier componente de software alterado.

- La firma de código en los dispositivos IIoT para incluir dependencias como las bibliotecas de terceros.

- El análisis de riesgos se extenderá más allá de la seguridad física al software de automatización.

- Cadena completa de confianza para los datos y el software en los entornos de fabricación inteligente.

- Herramientas de detección para reconocer la lógica vulnerable/maliciosa de las máquinas de fabricación complejas.

- Sandboxing y separación de privilegios para el software en las máquinas industriales.