Identifica métodos críticos de ataque a la Industria 4.0

El informe de investigación describe escenarios de ataque avanzados y recomendaciones para los operadores OT

Trend Micro Incorporated ha publicado una investigación en la que describe cómo los hackers avanzados podrían aprovechar nuevos vectores de ataque no convencionales para sabotear los entornos de fabricación inteligente.

Para este informe, Trend Micro Research ha trabajado con el Politecnico di Milano en su laboratorio de Industry 4.0, que alberga equipos de fabricación reales de los líderes del sector, para demostrar cómo los agentes de amenazas maliciosas pueden explotar las características y los fallos de seguridad existentes en los entornos de IoT Industrial (IIoT) para el espionaje con beneficios económicos.

Los ciberataques de fabricación anteriores han utilizado malware tradicional que se puede detener mediante la protección regular de la red y los endpoints. Sin embargo, es probable que los atacantes avanzados desarrollen ataques específicos de Tecnología Operativa (OT) diseñados para pasar desapercibidos«, comenta Bill Malik, vicepresidente de estrategia de infraestructura de Trend Micro. “Como muestra nuestra investigación, ahora hay múltiples vectores expuestos a tales amenazas, lo que podría provocar importantes daños económicos y de reputación para las empresas de la Industria 4.0. La respuesta es una seguridad específica para IIoT diseñada para erradicar las amenazas sofisticadas y específicas«.

«El Politecnico di Milano está plenamente comprometido con el apoyo a la Industria 4.0 para abordar aspectos cruciales relacionados con la seguridad y la fiabilidad de los controles automatizados y avanzados, especialmente a medida que adquieren relevancia en todos los sectores de producción y tienen un impacto cada vez mayor en los negocios«, señalan Giacomo Tavola, profesor asociado en Diseño y Gestión de Sistemas de Producción, y Stefano Zanero, profesor asociado en Temas Avanzados de Ciberseguridad del Politécnico de Milán.

Los equipos críticos de fabricación inteligente se basan principalmente en sistemas patentados, sin embargo, estas máquinas tienen la potencia informática de los sistemas de TI tradicionales. Son capaces de mucho más que el propósito para el cual están desplegados, y los atacantes pueden explotar este poder. Las computadoras usan principalmente lenguajes propietarios para comunicarse, pero al igual que con las amenazas de TI, los lenguajes se pueden utilizar para ingresar código malicioso, atravesar la red o robar información confidencial sin ser detectados.

Aunque los sistemas de fabricación inteligente están diseñados y desplegados para estar aislados, este aislamiento se está erosionando a medida que convergen TI y OT. Debido a la separación prevista, existe una gran confianza depositada en los sistemas y, por tanto, muy pocas verificaciones de integridad para evitar actividades maliciosas.

Los sistemas y máquinas que podrían aprovecharse incluyen el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT personalizables. Estos son potenciales eslabones débiles en la cadena de seguridad y podrían ser explotados de tal manera que dañen los bienes producidos, causen fallos de funcionamiento o alteren los flujos de trabajo para fabricar productos defectuosos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.