Stormshield desvela los principales problemas de seguridad que afectan a los SCI y cómo abordarlos

 

Las soluciones de seguridad de Stormshield aseguran que las infraestructuras queden protegidas por una combinación de tecnologías que no impactan en la actividad empresarial

Ante el creciente riesgo de ataques cibernéticos contra la infraestructura industrial, Stormshield, abanderado europeo en el mercado de la ciberseguridad y filial del grupo Airbus, desvela los principales problemas de seguridad que afectan a este sector y los mejores métodos para abordarlos.

“Los sistemas de control industrial (SCI) no solo son complejos, también son críticos para el funcionamiento de la infraestructura industrial. Constituyen un vínculo entre los componentes digitales y físicos, e interpretan los comandos que controlan su instalación. Por tanto, este papel clave conlleva una fuerte necesidad para la gestión de riesgos”, explica Khobeib Ben Boubaker, Industrial Security Business Line de Stormshield.

Basándose en la experiencia de sus clientes y en la suya propia como empresa especializada en seguridad, Stormshield ofrece una lista de los nueve problemas más frecuentes que afectan a estas infraestructuras y, lo más importante, ¡cómo tratarlos! 

La fragilidad de una industria que no puede interrumpir su producción

 

  • Garantizar la disponibilidad de la instalación industrial.-. Las instalaciones industriales siempre deben estar operativas. Una red sobrecargada, la pérdida de conectividad o un ataque DDoS pueden romper la cadena de control, causando una interrupción inesperada, que puede comprometer la instalación, destruir la productividad o incluso causar problemas más graves (impactos ambientales o riesgos humanos).
  • Asegurar la integridad de los datos.-. En el mundo industrial, la alteración de los datos puede ser tan grave como el robo de los mismos. Esta fue una de las principales lecciones aprendidas tras el virus Stuxnet; el sector industrial necesita una garantía genuina de la integridad de los comandos emitidos y de la información recibida por varios dispositivos.
  • Contar con una conexión de Internet entrante fiable.-. Siempre que una instalación industrial pueda ser gestionada a distancia, es necesario disponer de una conexión a Internet entrante fiable. Asimismo, tener la certeza de que la máquina que se conecta de forma remota a la infraestructura industrial no esté corrupta, para evitar ataques smurf. Es oportuno poder cortar las conexiones, para eludir el riesgo humano. 
  • Controlar la comunicación entre la red OT e IT.-. Por su interacción, los sistemas OT e IT demandan una comunicación segura y protegida, sobre todo, cuando se introduce información proveniente del área de IT en el sistema ERP. Por ejemplo, una pasarela eficaz y segura entre los dos entornos puede reducir los costes de almacenamiento y la falta de disponibilidad en la cadena de producción.

 

 

  • Facilitar la colaboración entre el departamento de OT y el de IT.-. Con un mayor conocimiento en cuanto a riesgos de ciberseguridad y mejores prácticas, el área de Sistemas de la Información de IT debe colaborar con la de (SI) de OT para asegurar la adquisición de las soluciones de seguridad más eficientes. No obstante, cuando las herramientas son diferentes, los intercambios pueden resultar más complejos.
  • Actualizar los productos de protección de la estación de trabajo… En el industrial, los puestos de trabajo son un componente sensible de los sistemas operativos. Las estaciones de trabajo de supervisión se desconectan de Internet y, cuando tienen instalado un software antivirus, este no se actualiza automáticamente. También, existe el peligro de que estas actualizaciones introduzcan fallos en las aplicaciones empresariales.
  • … y los Sistemas Operativos.-. La misma situación que en el caso anterior se da en las estaciones de trabajo que no están conectadas a Internet y que funcionan con SO antiguos o no actualizados. Junto al evidente coste financiero que supone la actualización de esa infraestructura de TI, pueden producirse inestabilidades, siendo necesario volver a certificar todas las estaciones de trabajo.
  • Anticipar los riesgos de la IoT.-. IoT ha favorecido desarrollos tecnológicos que pueden poner en riesgo a la industria.  Ya sea añadiendo sensores para predecir fallos u optimizando la producción con la potencia del cálculo cloud, estas tecnologías implican la retroalimentación de los flujos de información entre la instalación y el exterior. Y estos pueden ser una puerta de entrada de ciberataques.
  • Mantener la integridad del gemelo digital.-. Mantenimiento preventivo y predictivo, simulación de cambios, control de los niveles de consumo de energía: las posibilidades que ofrecen los gemelos digitales son numerosas. Pero… si el gemelo digital se corrompe y devuelve información defectuosa, las consecuencias en el momento de la producción podrían ser dramáticas.

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio