Blog Post

Ceskat • Jun 15, 2021

Posibles ciber riesgos para el Internet Industrial de las Cosas

Ruggedcom

La mayor conectividad que demanda la Industria 4.0 ofrece grandes beneficios para los sectores industriales, pero abre la puerta a ciber amenazas para las cuales no siempre están preparados. Revisamos algunos de los riesgos a los que está expuesto el IIoT.


Por Andrés Barahona, Product Manager Siemens-Ruggedcom en Ceskat. / andres.barahona@ceskat.cl


Con el rápido crecimiento de la Industria 4.0, cada vez existe una mayor conectividad de las máquinas y las fábricas, y, como consecuencia, han aparecido nuevos riesgos que deben ser mitigados. ¿Por qué es importante para una compañía dar sufi ciente atención a la ciberseguridad? Principalmente porque el Internet Industrial de las Cosas (IIoT) -motor de la industria para la revolución digital y tecnológica- debe ir de la mano con la ciberseguridad, ya que, sin protecciones contra los cibercrímenes, las soluciones digitales están en riesgo.


El IIoT también permite dar forma a infraestructuras inteligentes con dispositivos inteligentes y desempeña un papel crucial para controlar muchas de las Utilities y servicios que hacen que las sociedades funcionen. Si la integridad de cualquiera de estos sistemas se ve comprometida por un ataque de software malintencionado, las consecuencias podrían ser devastadoras.


Algunos de los riesgos a los que está expuesto el IIoT son:

1) Vulnerabilidad de los datos

Hoy en día, los ciberataques contra las empresas de servicios públicos están aumentando y su nivel de sofi sticación y agresividad es cada vez más alto. En la era del IoT, un negocio digital exitoso debe ser un negocio seguro y en donde los datos son el commodity más valioso. En la protección de las infraestructuras críticas, se habla de proteger las “3P” (personas, productos y productividad). La ciberseguridad debe ser considerada como parte de la resiliencia de las ciudades, si la miramos desde esta perspectiva. La clave es probar, testear, probar.



2) Vulneración de cuentas de administración

El Ethernet Industrial es una de las soluciones para el movimiento seguro y efi caz de grandes cantidades de información y evitar la vulnerabilidad de los datos y cuentas administrativas. Lo que hace Ethernet es que estandariza en base a protocolos vigentes la información que puede enviarse desde los equipos de campo a salas de control de infraestructura crítica. Gracias a la supervisión pasiva de redes, estas soluciones ayudan a identifi car y priorizar los riesgos para que las organizaciones puedan mantener seguros y completamente funcionales sus activos de producción crítica.



3) Configuración incorrecta (y que expone servidores internos)

La capacitación constante de los operarios y trabajadores en las nuevas tecnologías de ciberseguridad es, en la actualidad, uno de los principales activos de las empresas. Una empresa que invierte en sus trabajadores se protege del alto riesgo de generar brechas de seguridad en sus sistemas. No solo en los operarios que se preocupan de la ciberseguridad, sino en cada uno de los empleados de la organización. Los servidores internos son el tesoro que buscan los hackers, ya sea para secuestrar a través de un malware y luego pedir recompensa, o de robar información para luego venderla en la Deep Web.


4) Las APT (Amenazas Persistentes Avanzadas)

Las APT son realizadas principalmente por grandes organizaciones criminales, e incluso son avaladas por algunos paí- ses, penetrando de forma sigilosa en los sistemas informáticos de las víctimas. Para esto, pueden tomar varias vías de infi ltración que van desde la ingeniería social y el phishing hasta los malware, y tienen varias motivaciones: secuestro de información y posterior pago por rescate; robo de información para venta de datos a la competencia; destrucción de información, entre otras. Por ejemplo, en el caso de una guerra, se pueden secuestrar empresas eléctricas o de agua, o para saber cuándo comprar o vender acciones de una compañía, se puede robar información privilegiada.



5) APIs inseguras

En el mercado, existen “nubes” para aplicaciones industriales, y se recomienda utilizar una que cuente con una estrategia para proteger las aplicaciones y a quienes interactúan con la plataforma con un marco de seguridad en su conjunto. De igual modo, debe emplear un estricto aislamiento y separación de “inquilinos” con soporte de puerta de enlace API, verifi caciones de validación y políticas de seguridad de contenido (CSP) para protección en profundidad. También debe incluir un fi rewall de aplicaciones web que fi ltre a la aplicación de la web externa para prevenir ataques.



6) Ataques de denegación de servicio

También conocidos como DoS (siglas en inglés de “Denial of Service”), es un ataque que consiste en realizar múltiples solicitudes a un servidor web de forma simultánea, lo que provoca que este colapse por la sobrecarga y denieguen todas las llamadas entrantes, quedando inaccesible para el tráfi co legítimo. Por lo general, el ataque se coordina con mucha anticipación, y para esto se utilizan malware que infectan múltiples computadores de distintos usuarios a nivel mundial, los que se programan para actuar al mismo tiempo. Los usuarios de estos “computadores zombies” difícilmente saben que han sido utilizados para generar un ataque DoS. Hoy en día, existen múltiples medidas y herramientas para evitar este tipo de ataques como, por ejemplo, confi gurar el servidor para no aceptar más de una determinada cantidad de llamadas por segundo.



7) Vulnerabilidad por tecnologías compartidas

Antes de que se pueda dar luz verde a la fábrica inteligente, se requieren nuevos conceptos y tecnologías que llevarán a las redes de hoy a sus límites, por lo que es válida y necesaria la discusión sobre las conexiones industriales 5G, porque abre la puerta a la conexión en red completa e inalámbrica de la producción, el mantenimiento y la logística. Hablamos de aplicaciones como robots móviles en producción, vehículos autónomos en los sectores de transporte y logística, IIoT, aplicaciones de realidad aumentada para técnicos de servicio y mantenimiento, y aplicaciones de realidad virtual para usuarios.


Por otro lado, los Data Centers son un gran banco de información. Hay estudios que indican que más del 90% del procesamiento de datos en las empresas, e-commerce, servicios fi nancieros que se ocupan en el día a día de las personas necesitan tecnología cloud basadas en Data Centers, por lo que las soluciones tipo Edge se necesitan para mantener los anchos de banda para acceder a estas nubes de información.


Revista Electroindustria, Junio 2021.

Para mayor información escribir a andres.barahona@ceskat.cl 


por CESKAT 20 nov., 2023
Los Controladores Lógicos Programables (PLC) han experimentado una notable transformación en los últimos años. Desde capacidades de comunicación avanzadas hasta la integración con tecnologías emergentes como el Internet de las Cosas (IoT) y la nube, los PLC están redefiniendo su papel en entornos industriales interconectados. Por Héctor Monasterio, Product Manager Weidmüller en Ceskat. hector.monastario@ceskat.cl
por CESKAT 21 jul., 2023
En la actualidad, existe una gran base instalada de cables calefactores no sólo en faenas mineras, sino también en plantas de pulpa, papel y celulosa, terminales portuarios, centros de almacenamiento de materias primas, instalaciones de descarga y transferencia de com-bustible, por mencionar solo algunos. Por Sergio Miranda, Product Manager, Raychem Heat Tracing de nVenten en Ceskat Systems. central@ceskat.cl
por CESKAT 16 may., 2023
Las redes de comunicación en subestaciones eléctricas son un componente crucial en la automatización y el control de la red eléctrica moderna. Estas redes permiten la transmisión de datos entre los equipos y dispositivos de una subestación eléctrica, lo que permite un monitoreo y control remoto más eficiente de la red eléctrica. Por Andrés Barahona, Product Manager SIEMENS RUGGEDCOM en CESKAT SYSTEMS S.A., una empresa del grupo SOLTEX. central@ceskat.cl
por CESKAT 19 mar., 2023
Dados los eventos climatológicos que afectan en forma cada vez más frecuente al mundo producto del cambio climático, consideramos pertinente comentar y, dentro de lo posible, colaborar en las buenas prácticas que se pueden desarrollar e implementar con el objeto de optimizar y lograr una mayor eficiencia en un sector tan relevante como lo es la transmisión de energía eléctrica. Por Fernando Gariazzo, Gerente de Ventas Ceskat Systems Empresa del grupo Soltex Distribuidor de Atecnum PowerDonut. central@ceskat.cl
por SOLTEX CHILE 22 nov., 2022
Con la digitalización de varios procesos productivos, cibercriminales y otras amenazas del mundo IT han encontrado una puerta hacia los ambientes industriales. Sin embargo, ya existen plataformas para resguardar los equipamientos industriales, combinando lo mejor del software de ciberseguridad utilizado en el segmento corporativo con hardware robusto, capaz de resistir los exigentes ambientes industriales. Por Andrés Barahona, Product Manager Siemens-Ruggedcom en Ceskat. / andres.barahona@ceskat.cl
por CESKAT 28 sep., 2022
A medida que se produce la convergencia OT/TI en la industria nacional, ha ido surgiendo la necesidad de mantener seguras las redes industriales por el posible impacto que pueden tener en los procesos productivos las amenazas cibernéticas vinculadas al mundo de las Tecnologías de la Información. Para proteger las redes de proceso, se hace esencial implementar políticas, medidas y equipamiento de ciberseguridad. Por Andrés Barahona, Product Manager Siemens-Ruggedcom en Ceskat. / andres.barahona@ceskat.cl
por Ceskat 24 nov., 2021
Expo Energía 2021, 24 de noviembre, Santiago, Chile. Evento especializado en soluciones.
por Ceskat 05 feb., 2021
El Variador de Frecuencia (VDF) VACON 100, dentro de todas sus características, tiene la funcionalidad de que se le puede agregar una Macro de Aplicaciones especiales para sistemas de bombeo, ventiladores y compresores "VACON FLOW" Por Claudio González Product Manager Electrónica de Potencia en Ceskat Systems
por CESKAT 24 may., 2020
Cada día más empresas implementan sistemas que les permiten gestionar sus procesos productivos de forma remota. Estas plataformas recogen los datos desde la instrumentación, la procesan en información útil, y la ponen a disposición de los diferentes niveles de usuarios. En este sentido, el Internet Industrial de las Cosas es un componente fundamental de estos sistemas. Por José Antonio Sánchez, Ingeniero de Ventas en Weidmüller, línea distribuida en Chile por Ceskat. central@ceskat.cl
Show More
Share by: