Skip to content

Ciberseguridad industria 4.0: VULNERABILIDADES

Fecha del evento:
Hora de inicio:
Hora de fin:
Lugar:
Ponentes:
ciberseguridad

Cada vez son más los casos de ciberataques a empresas de todos los tamaños y todos los sectores que se conocen, tal y como se hacen eco día tras día en los medios de comunicación. Por ello, la ciberseguridad es un tema que está ganando importancia.

Los tipos de amenazas a los que nos enfrentamos cada día son muy variados, desde diversos tipos de malware y virus hasta el tan temido ramsomware, por el cual el ciberdelincuente pediría un rescate para recuperar nuestros datos, que en el entorno industrial (OT) podría suponer una parada de producción.

Cuando hablamos de ciberataques a sistemas industriales, estos van en aumento. En la era de la Industria 4.0, la mayoría de las redes industriales están disponibles a través de Internet, y eso supone una oportunidad para los atacantes. Aparece por tanto la ciberseguridad industria 4.0 englobando la ciberseguridad IT y la ciberseguridad OT.

En los últimos años, cada vez con más frecuencia somos testigos de incidentes de ciberseguridad en sistemas de control industrial (ICS). El peligro no solo reside en los ataques dirigidos contra este sector, como pudiera ser el caso del malware BlackEnergy que atentó contra una planta de energía eléctrica en Ucrania, sino también en las ciber amenazas habituales que no tienen víctimas específicas. Un ejemplo de esto lo encontramos en el ransomware WannaCry que, en su origen, no fue diseñado específicamente para infectar sistemas de control industrial, pero que consiguió infiltrarse en varias redes ICS, causando una inactividad en los procesos industriales.

ciberseguridad

También ataques dirigidos u otros más oportunistas por una vulnerabilidad en nuestros sistemas que encuentren de manera ocasional o bien por ser víctimas colaterales de una brecha de seguridad que afecte a terceros, como por ejemplo proveedores externos con acceso para su control, labores de mantenimiento o recogida de datos para mejorar eficiencia (OEE) o de cualquier otro tipo.

Una vez en esa posición de privilegio, los ciberdelincuentes comenzarán una labor de investigación para responder una sencilla pregunta, ¿Merece la pena su esfuerzo?, y cuando se preguntan si merece la pena, obviamente pensando en términos lucrativos.

La investigación que llevarán a cabo será en dos direcciones, en primer lugar, determinar por distintos indicios el nivel de madurez en ciberseguridad de la organización para estimar el esfuerzo que les puede llevar y por otra parte otros datos como tamaño, relaciones, etc. Así pues, si el “premio” en potencia puede ser gordo y el esfuerzo mediano irán a por ello, y si el esfuerzo es muy bajo, aunque la expectativa económica no sea muy alta ¿Por qué no probar?, teniendo en cuenta que lo único que se juegan es su tiempo y efectividad criminal, porque generalmente van a estar a mucha distancia y varias fronteras de nosotros, lamentablemente siendo casi una utopía las probabilidades de que las autoridades puedan hacer algo contra ellos.

ciberseguridad IT/OT

Peligros a los que se enfrenta la pyme industrial

Dejando aparte amenazas de tipo terrorista o lo que se ha venido a denominar hacktivismo, en la inmensa mayoría de los casos el fin de la ciberdelincuencia es el lucro económico. Pero en la búsqueda de ese fin último podemos diferenciar distintos tipos de riesgos que podemos enfrentar y no debemos olvidar como, por ejemplo:

  • Parada de producción, cuyo impacto económico es fácil de estimar: ¿cómo se traduce económicamente cada hora de parada de mi producción?
  • Espionaje industrial.
  • Daños físicos, ya que diversos elementos pueden quedar inservibles o generarse algún tipo de desastre, además de que lógicamente perdamos la confianza en su seguridad frente a futuros ataques.
  • Daños personales, sin duda lo más críticos. Pensemos en los operarios que trabajen con un robot al lado, o funcionamientos inesperados mientras se realizan mantenimientos.

A todo esto, se añade los actuales retos de industria 4.0.

Sobre este reto en particular es importante destacar que para cualquier organización industrial es importante contar con ventajas como el OEE, control de calidad, control de eventos de mantenimiento, así como cualquier otro tratamiento de big data que les permita mejorar en distintos aspectos, y todo ello en tiempo real y de manera automatizada.

Es habitual encontrarnos el caso de organizaciones que habiendo identificado alguno de estos avances como potencialmente positivos en cuanto a competitividad o rentabilidad, al tener la percepción indeterminada de algún tipo de riesgo precisamente por el factor de la ciberseguridad que no está controlada se llega al punto de desestimarlos, con el consiguiente coste de oportunidad. De ahí la necesidad de la ciberseguridad OT como parte de la  ciberseguridad industria 4.0.

No hay conciencia de las vulnerabilidades concretas

De entrada, pueden existir vulnerabilidades que ni siquiera imaginamos que podemos tener, por lo que difícilmente las vamos a tener en cuenta. En otros casos, conocidas o no, ya las podemos estar sufriendo sin saberlo. De hecho, se estima que en muchos incidentes los atacantes estaban ya en nuestros sistemas desde meses antes recabando información, escalando privilegios, elaborando el mejor plan posible y en definitiva buscando aumentar sus posibilidades de éxito.

Ante este panorama, las empresas van siendo cada vez más conscientes de la necesidad de abordar la ciberseguridad de manera urgente, desterrando los habituales mitos/excusas que se suelen poner como por ejemplo que la IT y la OT no están conectadas, o que ésta última no tiene salida a internet, que no siempre es cierto del todo aunque lo parezca ni nos da garantía de nada; también se escucha muchas veces que “en muchos años no ha pasado nada en esta empresa” y yo siempre respondo lo mismo… “mejor no comparar los últimos 30 años con éste, ni con los que vendrán por delante”, este problema no tiene visos de resolverse solo.

Ciberseguridad IT vs OT

ciberseguridad IT/OT

Cuando se habla de ciberseguridad estamos utilizando un término muy amplio que puede estar haciendo referencia a diversos conceptos, que se podrían diferenciar a su vez en atención a distintos criterios, por ejemplo, diferenciamos el compliance, el hacking ético, servicios de vigilancia SOC/CERT, integración de soluciones de ciberseguridad. En cuanto a los activos que queremos proteger podrán establecer tres grupos principalmente, como son los sistemas, los datos y los usuarios.

Debemos tener clara que existe una diferenciación en cuanto al tipo de entorno que queramos proteger, pudiendo diferenciar así entre lo que comúnmente denominamos ciberseguridad IT y ciberseguridad OT, aunque gran parte de estos entornos HW SW que queramos proteger tengan elementos iguales o incluso compartidos. Esto es así por varios motivos:

  • Para empezar, es habitual que la gobernanza de ambos entornos esté repartida en responsables muy distintos
  • Las prioridades de estos entornos por naturaleza son distintas, mientras en IT prima la integridad de los datos en el mundo OT lo principal es la disponibilidad
  • Se estima un GAP de unos 15 años entre el nivel de madurez en ciberseguridad de ambos mundos
  • La forma de abordar cualquier acción de ciberseguridad para entornos OT exige una aproximación muy distinta, sobre todo teniendo en cuenta la protección de la disponibilidad, así como herencias tecnológicas que sí o sí hay que asumir, a diferencia de los entornos IT, seguro que a más de uno le suena esto.

Si no ponemos medios, la pregunta no será si sufriremos un ataque o no, sino cuándo llegará.

Autor: Fernando Ordoqui

CONTACTO

Artículos recomendados