Industrial

Transformación Digital – Driver Ciberseguridad Industrial (OT)

Índice del contenido

Existen muchas empresas que se están subiendo al tren de la Transformación Digital. Para este cambio hay que tener en cuenta una serie de implicaciones como de procesos a implantar en las empresas, como Lean y tener un Modelo de Negocio, y por supuesto para poder realizar una transformación de tu empresa se debe acompañar de ciertos Drives Tecnológicos con los que realizar esta adaptación al cambio de una forma más ágil. Y uno de ellos es la Ciberseguridad Industrial (OT – Tecnologías de la Operación).

Estos últimos años la Ciberseguridad en IT (Tecnologías de la Información) ha seguido su avance, pero no hay que olvidar la Ciberseguridad en las plantas de producción, puesto que ha producido exponencialmente ataques en planta y se han desarrollado malware, virus, gusanos, spyware, etc, que pueden afectar al proceso de fabricación, cambiando solo un parámetro en la Automatización correspondiente, o afectando a tu sistema de Supervisión y Control produciendo falsas alarmas o también en tu Sistema MES/MOM afectando a las órdenes de fabricación.

Existen diferencias entre la red IT y la red OT, puesto que según la ISA 95, el nivel 1 y 2 son red OT y el Nivel 3 y 4 son Red IT, pero esto está cada vez realizando más convergencia entre ambas redes puesto que en el Nivel 3 se encuentra una red DMZ o desmilitarizada (red de servicios), en la cual se encuentran los sistemas como MES / SCADA / Historian / SRV web.

Priorizaciones en diferencias de las dos redes:

REDES IT   REDES OT
Confidencialidad

Integridad

Disponibilidad

Prioridades Disponibilidad

Integridad

Confidencialidad

Actualizaciones con políticas bien definidas. Parches Complejo de desplegar y actualizaciones por periodos de fabricación.

Ejemplo Infraestructura IT – OT

Los puntos principales para poder realizar una gestión apropiada de la seguridad industrial serian: Analizar la infraestructura así como sus vulnerabilidades, Diseñar tanto la red como las mejoras a realizar, Definir protocolos y procedimientos de seguridad como claves de acceso, nomenclatura, Desplegar software y equipos de detección de anomalías para poder realizar una supervisión continua del sistema, Informar a un sistema principal para una acción rápida a la intrusión de cualquier anomalía detectada, como excesivo tráfico o una parametrización inadecuada en una franja horaria.

Puntos a tener en cuenta para tener una red OT segura, y deben estar siempre actualizándose con todos los cambios que se produzca en la sede:

  • Seguridad en infraestructura de los equipos, así como tener doble fuente de alimentación, que se proporcione la tensión de dos puntos diferentes y lo mejor sería que fuesen de dos SAI’s (Sistema de alimentación Ininterrumpida).
  • La conectividad entre dos Switch’s, sea mediante FO (Fibra Optica) o cable UTP, al existir anillo que se coloquen por distinta ubicación.
  • Listado de los equipos actualizados tanto el direccionamiento IP como su MAC.
  • Saber identificar las vulnerabilidades de los equipos existentes en la sede, así como los protocolos que pueden utilizar los SW, para que, al conectarnos a ellos, podamos realizarlo de una forma segura como Https, SSH, y por supuesto que soporten las comunicaciones de la Automatización o equipos de control de la sede.
  • Realizar una gestión de actualización de los equipos, tanto de las versiones de parches en los sistemas operativos como del firmware a actualizar tanto en los equipos de Automatización como en los Switch’s.
  • Realizar segmentación de la red, realizando mediante vLan’s, o incluso realizando zonas DMZ en las zonas más críticas, para evitar que los atacantes que consigan pasar las primeras barreras, tengan dificultades para moverse transversalmente en la sede.
  • Por supuesto tener preparado un plan de recuperación, para poder evitar en lo máximo de lo posible. Que, aunque hayan podido superar las barreras y hayan podido realizar cambios en el sistema, podamos aislarlo y poder recuperar de un backup la gestión de la sede y todo puede ser funcional en el menor tiempo y coste posible.

En los entornos industriales existe un incremento de los ciberataques, tras una encuesta realizada, el 17% de los encuestados reportaron que había incrementos en las brechas de seguridad y que requirieron las de un mes para detectar esas brechas. (Informe de Sans Institute Survey)

Por este motivo es tan importante la Ciberseguridad en OT como en IT, debido a que afectamos a la producción de las sedes de fabricación.

Comparte

No es sólo un blog

Noticias y avances sobre
tecnología

El control por visión artificial industrial es una...
La ciberseguridad en la industria 4.0 es vital...
WinCC SCADA es una herramienta fundamental en la...
Las plataformas Low-Code permiten crear aplicaciones sin la...
La automatización industrial se refiere al uso de...
Acceder al Gemelo Digital es mucho más fácil...

¡Gracias!

Tu formulario se ha enviado correctamente-

Consigue el eBook

De conformidad con lo establecido en la normativa vigente en materia de protección de datos, le informamos que sus datos serán tratados por Sothis Enterprise Resource Planning, S.L.U. con el fin de atender las solicitudes que nos formule en base a la ejecución de un acuerdo. Puede ejercer sus derechos de acceso, rectificación, supresión, oposición, así como los demás que la normativa reconoce al interesado, mediante solicitud dirigida a c/ Charles Robert Darwin, 13 – Parque Tecnológico cp. 46980 Paterna (Valencia), o por correo electrónico a rgpd@sothis.tech adjuntando copia de su DNI o documentación que le identifique. Puede consultar información adicional sobre el tratamiento de datos en SOTHIS en nuestra Política de Privacidad.