Almacén vacío con puerta enrollable de color amarillo

Protección de las redes industriales contra ciberataques

Las instalaciones de producción conectadas se ven amenazadas por ciberataques. El objetivo de los hackers es robar datos o manipular procesos.

Un nuevo concepto de seguridad para IoT

Según el Informe de ciberamenazas de SonicWall, en la primera mitad de 2019, se produjeron 13,5 millones de ataques al IoT, lo que supone un aumento del 55% con respecto al primer semestre del año anterior. Para las empresas productoras, esto implica que deben introducir nuevas estrategias de seguridad para sus máquinas conectadas. De lo contrario, existe el riesgo de que los hackers ataquen los procesos de producción o roben datos esenciales para la empresa.

Las máquinas conectadas pueden sufrir ataques

Las empresas optimizan sus procesos de desarrollo, producción y logística a partir de los datos de rendimiento y estado. De esta forma, el ICS pierde su insularidad debido a que las máquinas de producción están conectadas. Los equipos envían los datos de las máquinas a los sistemas de control y se comunican, en algunos casos incluso a través de internet, con dispositivos que se encuentran en otras ubicaciones. Durante las tareas de mantenimiento, el equipo de asistencia técnica accede a las máquinas de forma remota debido a que el personal especializado no se encuentra en las instalaciones o para que las empresas puedan ahorrar gastos de este modo. Así es cómo las empresas aumentan su productividad. Sin embargo, donde antes estaban separadas las áreas de administración y producción de una empresa, por ejemplo, hoy existen conexiones informáticas. Y ahí es donde encuentran los hackers una puerta de entrada.

Supongamos que un ataque comienza con un correo electrónico. Si un empleado se despista o el correo está muy bien hecho, el código malicioso llega al sistema informático de la empresa a través de un archivo adjunto o de un enlace contenido en el correo electrónico. En el área administrativa, el programa del hacker encuentra su camino hasta los sistemas de control del área de producción. En el peor de los casos, estos piratas informáticos toman el control, sabotean o espían el sistema de la empresa. 

Espionaje empresarial y manipulación de las máquinas

Hombre operando un máquina cortadora robotizada

Los hackers pueden robar información sensible sobre el know how de las empresas, desactivar la alimentación de un sistema o bloquear funciones que las empresas solo pueden volver a controlar una vez pagado el rescate. Con el gusano informático NotPetya, por ejemplo, se paralizaron las cadenas de montaje de Renault en Francia, la naviera Maersk no pudo seguir cargando contenedores y en las ruinas del reactor de Chernóbil fallaron los sensores.

La apertura de las redes de producción hacia afuera también acarrea riesgos que no existían en las redes aisladas del pasado. Actualmente, la amenaza de robo en redes industriales por acceso remoto ocupa la cuarta posición en la lista de las diez principales amenazas de la Oficina Federal de Ciberseguridad de Alemania (BSI). Por ello, la implementación segura de un acceso de mantenimiento a distancia y el control de los accesos se encuentran entre las principales prioridades de las empresas a la hora de asegurar sus redes internas y sistemas de control.

Un experto responderá a tus preguntas sobre la planificación, implementación y mantenimiento de tus proyectos de digitalización. Contacta con nosotros.

Daños económicos valorados en miles de millones

Hombre de pie ante un gráfico virtual en una oficina colectiva indicando a la trayectoria del gráfico

Las máquinas y las fábricas conectadas son un objetivo interesante para los ciberdelincuentes. La asociación profesional del sector de la informática Bitkom valora los daños económicos de la industria alemana causados por hackers en 43.400 millones de euros entre los años 2016 y 2018, y señala que una de las causas es el creciente número de sistemas informáticos en el entorno de producción de la tecnología de operaciones (OT). En el ámbito industrial, un ciberataque o infección accidental de un sistema informático de control de un equipo, un vehículo conectado o la gestión del tráfico, no solo afecta a los datos, sino que también puede poner en peligro la integridad física de personas en casos extremos. El problema de muchas empresas como consecuencia de esto es que tienen un control insuficiente de los sistemas informáticos, las aplicaciones y los datos procesados de su entorno de producción.

La seguridad no debe afectar a los procesos de producción

Las empresas productoras se enfrentan al problema de que sus máquinas deben funcionar eficazmente. Los procesos de producción se encuentran coordinados y sincronizados entre sí. El retraso de un proceso incide directamente en la eficiencia. Por ello, las empresas industriales temen que las soluciones informáticas del sistema de control industrial (ICS) afecten a los procesos de producción, por ejemplo, mediante un bloqueo del cortafuegos o una actualización de software imprevista. Este temor está justificado, ya que los proveedores de seguridad deben adaptar los conceptos de protección que conocen de las TI al uso en el área de la tecnología de operaciones (OT). De esta forma, pueden desarrollar cortafuegos especiales adaptados a los protocolos industriales. Otro de los temas centrales de la seguridad del ICS es la detección temprana y continua de puntos débiles, infecciones o ataques. El objetivo es que las empresas puedan tomar medidas correctoras específicas a tiempo o, en caso de emergencia, reaccionar de forma rápida y efectiva para restablecer la producción.  

El desafío es garantizar la continuidad del negocio y la ciberseguridad en cuestión de nanosegundos. La paralización de las líneas de producción en los sectores del automóvil, la ingeniería mecánica, la logística y, sobre todo, las infraestructuras críticas cuestan miles de millones por minuto, a lo que hay que sumar los consecuentes daños a la reputación de las empresas. 

Bombardeo a la ciberseguridad

43.400 millones de euros

en daños económicos sufridos por la industria alemana entre 2016 y 2018 a consecuencia de los hackers

13,5 millones

de ataques al IoT sufridos a nivel mundial en el primer semestre de 2019.

El 4.º puesto

entre las amenazas lo ocupa el robo en las redes industriales, según la BSI.

Más del 90 %

de los archivos de firmware presentan brechas de seguridad críticas.

Protección de las instalaciones de producción

Hombre de pie en una fábrica, con la espalda en la pared, manejando un portátil

Los expertos de Telekom Security se encargan de proteger los entornos de producción, incluso para una OT segura. Fortalecen los sistemas y los protegen contra el ransomware, el sabotaje industrial y otros ciberataques. Apoyan a los jefes de producción y responsables de la OT en la búsqueda de dispositivos móviles y dinámicos desconocidos y garantizan una alta disponibilidad de las aplicaciones y dispositivos. Telekom Security ofrece a las empresas dos servicios de asesoramiento distintos: la verificación de la seguridad de la OT conforme a la norma ISO 27001 y a ISA/IEC 62443, así como análisis de puntos débiles y pruebas de penetración.

Soluciones de seguridad para el ICS

Los expertos en seguridad de Telekom han desarrollado, junto a socios especializados, soluciones de seguridad para el sistema de control industrial (ICS). Estas consisten en elementos esenciales que divide en zonas la red corporativa de manera inteligente para evitar que se produzcan flujos de datos innecesarios e incontrolados, por ejemplo, entre las áreas administrativa y de producción. Además, para analizar continuamente los puntos débiles del sistema e identificar patrones de ataque desconocidos hasta el momento, se aplican soluciones que, con la ayuda de la inteligencia artificial y el aprendizaje automático, detecta anomalías en el comportamiento de los componentes. Esto se consigue con un software de aprendizaje adaptativo que no necesita reglas ni signaturas. Asimismo, registra y modela los procesos habituales para notificar cualquier irregularidad de estos de manera fiable. En caso de que se registre este tipo de irregularidades o alguna vulnerabilidad, el sistema informa en tiempo real y muestra información detallada en un panel de control de forma clara. Con ello, los expertos pueden analizar el proceso y actuar en caso necesario.

Industrial Threat Protect Pro (ITPP)

Varios monitores sobre una mesa de trabajo larga con trabajadores al fondo

ITPP descubre anomalías en el comportamiento de las instalaciones industriales, así como órdenes estándares y comportamientos habituales permitidos dentro de dichas instalaciones. ITPP detecta las irregularidades. En caso de que la solución registre un punto débil, informa en tiempo real y muestra información detallada en un panel de control de forma clara. Con ello, los expertos pueden analizar el proceso y actuar en caso necesario. 

Industrial Network Protect Pro (INPP)

Seis servidores, uno detrás de otro, en un almacén de gran tamaño

INPP es un cortafuegos para redes industriales. En primer lugar, debe evitar los accesos no autorizados a la red y los flujos de datos incontrolados. Una red se puede dividir en zonas seguras para que INPP pueda supervisar y controlar los flujos de datos entre las distintas zonas. De esta forma, se impiden los accesos no autorizados a los sistemas de control. Además, INPP puede aplicar normas de seguridad gestionadas de manera centralizada, con independencia de los fabricantes, en distintas ubicaciones. También se pueden utilizar puertas de enlace de seguridad a modo de sensores para identificar los ataques y proteger los accesos durante las tareas de mantenimiento a distancia.

Industrial Access Protect Pro (IAPP)

Manos escribiendo en un teclado de ordenador y datos borrosos superpuestos e intercalados

IAPP asegura los accesos remotos a las máquinas, por ejemplo, durante las tareas de mantenimiento a distancia. El especialista de asistencia técnica de la empresa se conecta con un servidor «de encuentro» mediante una conexión cifrada. Como medida de seguridad adicional, utiliza para ello la autenticación de doble factor. Por otra parte, un empleado del cliente establece conexión con el servidor de encuentro. Este autoriza la conexión del técnico a través de un service box o de un portal de gestión durante un determinado tiempo. Las tareas en los sistemas pueden ser monitorizadas en directo y registradas.

Seguridad Industrial: Plantas de producción en la cibermira

Mayor productividad, mayor riesgo de seguridad: cómo los hackers apuntan a las plantas industriales interconectadas.

Ecosistema digital

Para armarse de cara al futuro, las empresas necesitan cuatro elementos fundamentales: Conectividad, Cloud e infraestructura de TI, Seguridad y Digitalización. La Industria 4.0 y las fábricas inteligentes deben protegerse contra los ataques de los hackers. 

Ir a nuestra estrategia