Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Claves para garantizar la disponibilidad y seguridad de los sistemas industriales

  • Infraestructuras críticas

industria OT seguridad

Una red sobrecargada, la pérdida de conectividad, un ataque DDoS o los ataques smurf pueden comprometer el funcionamiento de la infraestructura industrial. Stormshield desvela los problemas de seguridad que afectan a este sector y métodos para abordarlos.

Los sistemas de control industrial (SCI) no solo son complejos, también son críticos para el funcionamiento de la infraestructura industrial. Ante el creciente riesgo de ciberataques cibernéticos contra estos sistemas, Stormshield ofrece una lista de los nueve problemas más frecuentes que afectan a estas infraestructuras y cómo tratarlos:

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

--La disponibilidad de la instalación industrial. Las instalaciones industriales siempre deben estar operativas, pero una red sobrecargada, la pérdida de conectividad o un ataque DDoS pueden romper la cadena de control, causando una interrupción inesperada, que puede comprometer la instalación, destruir la productividad o incluso causar problemas más graves (impactos ambientales o riesgos humanos).

--La integridad de los datos. En el mundo industrial, la alteración de los datos puede ser tan grave como el robo de los mismos, como se puso de manifiesto tras el virus Stuxnet. El sector industrial necesita una garantía genuina de la integridad de los comandos emitidos y de la información recibida por varios dispositivos.

--La conexión de Internet entrante. Siempre que una instalación industrial pueda ser gestionada a distancia, es necesario disponer de una conexión a Internet entrante fiable. Asimismo, tener la certeza de que la máquina que se conecta de forma remota a la infraestructura industrial no esté corrupta, para evitar ataques smurf. Es oportuno poder cortar las conexiones, para eludir el riesgo humano.

--La comunicación entre la red OT e IT. Por su interacción, los sistemas OT e IT demandan una comunicación segura y protegida, sobre todo, cuando se introduce información proveniente del área de IT en el sistema ERP. Por ejemplo, una pasarela eficaz y segura entre los dos entornos puede reducir los costes de almacenamiento y la falta de disponibilidad en la cadena de producción.

--La colaboración entre el departamento de OT y el de IT. Con un mayor conocimiento en cuanto a riesgos de ciberseguridad y mejores prácticas, el área de Sistemas de la Información de IT debe colaborar con la de OT para asegurar la adquisición de las soluciones de seguridad más eficientes. No obstante, cuando las herramientas son diferentes, los intercambios pueden resultar más complejos.

--Los productos de protección de la estación de trabajo. Los puestos de trabajo son un componente sensible de los sistemas operativos. Las estaciones de trabajo de supervisión se desconectan de Internet y, cuando tienen instalado un software antivirus, este no se actualiza automáticamente. También, existe el peligro de que estas actualizaciones introduzcan fallos en las aplicaciones empresariales.

--Los sistemas operativos. La misma situación que en el caso anterior se da en las estaciones de trabajo que no están conectadas a Internet y que funcionan con sistemas antiguos o no actualizados. Junto al evidente coste financiero que supone la actualización de esa infraestructura de TI, pueden producirse inestabilidades, siendo necesario volver a certificar todas las estaciones de trabajo.

--Los riesgos de la IoT. IoT ha favorecido desarrollos tecnológicos que pueden poner en riesgo a la industria.  Ya sea añadiendo sensores para predecir fallos u optimizando la producción con la potencia del cálculo cloud, estas tecnologías implican la retroalimentación de los flujos de información entre la instalación y el exterior, que pueden ser una puerta de entrada de ciberataques.

--La integridad del gemelo digital. Mantenimiento preventivo y predictivo, simulación de cambios, control de los niveles de consumo de energía: las posibilidades que ofrecen los gemelos digitales son numerosas. Pero, si el gemelo digital se corrompe y devuelve información defectuosa, las consecuencias en el momento de la producción podrían ser dramáticas.

Para dar respuesta a estos riesgos, Stormshield cuenta con Stormshield Network Security para garantizar la disponibilidad de la red en caso de fallo, proteger los protocolos industriales (Modbus, OPC, etc.), filtrar y delimitar los flujos de información entre la red IT y OT y controlarlos entre la instalación y el exterior. Para luchar contra amenazas como los ataques smurf, Stormshield Endpoint Security ofrece la capacidad de restringir las comunicaciones exclusivamente al túnel utilizado, mantiene unas condiciones de seguridad óptimas para los entornos desconectados (estaciones de trabajo) y protege los sistemas operativos obsoletos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos