Almacén vacío con puerta enrollable de color amarillo

Protección de las redes industriales contra ciberataques

Las instalaciones de producción conectadas se ven amenazadas por ciberataques. El objetivo de los hackers es robar datos o manipular procesos.

Un nuevo concepto de seguridad para el IoT

Según el informe sobre amenazas cibernéticas de SonicWall, en 2019 se produjeron 34,3 millones de ataques de software malicioso al IoT en todo el mundo, lo que supone un aumento del 5 % con respecto al año anterior. Para las empresas productoras, esto implica que deben introducir nuevas estrategias de seguridad para sus máquinas conectadas. De lo contrario, existe el riesgo de que los hackers ataquen los procesos de producción o roben datos esenciales para la empresa.

Las máquinas conectadas pueden sufrir ataques

Las empresas optimizan sus procesos de desarrollo, producción y logística a partir de los datos de rendimiento y estado. De esta forma, el ICS pierde su carácter aislado debido a que las máquinas de producción están interconectadas. Los equipos envían los datos de las máquinas a los sistemas de control y se comunican, en algunos casos, incluso a través de internet, con dispositivos que se encuentran en otras ubicaciones. Durante las tareas de mantenimiento, el equipo de asistencia técnica accede a los equipos en forma remota, debido a que el personal especializado no se encuentra en las instalaciones o para que de esta manera las empresas puedan ahorrar gastos. Así es como las empresas aumentan su productividad. Sin embargo,  donde antes estaban separadas las áreas de administración y producción de una empresa, por ejemplo, hoy existen conexiones informáticas. Y ahí es donde los hackers encuentran una puerta de entrada.

Supongamos que un ataque comienza con un correo electrónico. Si un empleado se despista o el correo está muy bien hecho, el código malicioso llega al sistema informático de la empresa a través de un archivo adjunto o de un enlace contenido en el correo electrónico. En el área administrativa, el programa del hacker encuentra su camino hasta los sistemas de control del área de producción. En el peor de los casos, estos piratas informáticos toman el control, sabotean o espían el sistema de la empresa. 

Espionaje empresarial y manipulación de las máquinas

Hombre operando una máquina cortadora robotizada

Los hackers pueden robar información sensible sobre el know-how de las empresas, desactivar la alimentación de un sistema o bloquear funciones que las empresas solo pueden volver a controlar una vez pagado el rescate. Con el gusano informático NotPetya, por ejemplo, se paralizaron las cadenas de montaje de Renault en Francia, la naviera Maersk no pudo seguir cargando contenedores y en las ruinas del reactor de Chernóbil fallaron los sensores.

La apertura de las redes de producción hacia afuera también trae riesgos que no existían en las redes aisladas del pasado. De este modo, la amenaza de intrusión en las redes industriales a través del acceso remoto ocupa actualmente el cuarto lugar en la lista de las 10 principales amenazas de la Oficina Federal Alemana de Seguridad de la Información (BSI), por lo que la implementación segura del acceso de mantenimiento remoto y el control de acceso tienen una alta prioridad si las empresas desean proteger sus redes internas y sus sistemas de control.

¡Nos alegramos por tu proyecto!

Estaremos encantados de proporcionarte el experto adecuado y responder a tus preguntas sobre la planificación, implementación y mantenimiento de tus proyectos de digitalización. Habla con nosotros.

Daños económicos valorados en miles de millones

Hombre de pie ante un gráfico virtual en una oficina colectiva señalando la trayectoria del gráfico

Las máquinas y las fábricas conectadas son un objetivo interesante para los ciberdelincuentes. La asociación del sector de la TI, Bitkom, estima que el daño económico causado a la industria alemana por los hackers en 2019 fue de 102.900 millones de euros y atribuye el daño al creciente número de sistemas de TI en el entorno de producción y tecnología operativa (OT). En el ámbito industrial, un ciberataque o infección accidental de un sistema informático de control de un equipo, un vehículo conectado o la gestión del tráfico no solo afecta a los datos, sino que también puede poner en peligro la integridad física de personas en casos extremos. El problema de muchas empresas ante esta evolución es que no saben del todo qué sistemas de TI y aplicaciones operan y qué datos se procesan en el entorno de producción de la propia empresa.

La seguridad no debe afectar a los procesos de producción

Las empresas productoras se enfrentan al problema de que sus máquinas deben funcionar eficazmente. Los procesos de producción se encuentran coordinados y sincronizados entre sí. El retraso de un proceso recae directamente en la eficiencia. Por ello, las empresas industriales temen que las soluciones informáticas del sistema de control industrial (ICS) afecten a los procesos de producción, por ejemplo, mediante un bloqueo del cortafuegos o una actualización de software imprevista. Este temor está justificado, ya que los proveedores de seguridad deben adaptar los conceptos de protección que conocen de TI al uso en el área de la tecnología de operaciones (OT). De esta forma, pueden desarrollar cortafuegos especiales adaptados a los protocolos industriales. Otro de los temas centrales de la seguridad del ICS, es la detección temprana y continua de puntos débiles, infecciones o ataques. De esta manera, las empresas pueden iniciar medidas correctivas específicas y oportunas, o reaccionar rápida y eficazmente en caso de emergencia y así restablecer las operaciones de producción.

El desafío es garantizar la continuidad del negocio y la ciberseguridad en cuestión de nanosegundos. La paralización de las líneas de producción en los sectores del automóvil, la ingeniería mecánica, la logística y, sobre todo, en las infraestructuras críticas cuestan miles de millones por minuto, a lo que hay que sumar los consecuentes daños a la reputación de las empresas. 

Bombardeo a la ciberseguridad

102.900 millones de EUR

es el daño económico causado a la industria alemana por hackers en el período 2019. 1

34,3 Mio.

de ataques al IoT sufridos a nivel mundial en el primer semestre de 2019. 2

El 4.º puesto

entre las amenazas lo ocupa el robo en las redes industriales, según la BSI.

Más del 90 %

de los archivos de firmware presentan brechas de seguridad críticas.

Protección de las instalaciones de producción

Hombre de pie en una fábrica, con la espalda en la pared, utilizando una laptop

Los expertos de T-Systems se encargan de proteger los entornos de producción, incluso para una OT segura. Fortalecen los sistemas y los protegen contra el ransomware, el sabotaje industrial y otros ciberataques. Apoyan a los jefes de producción y responsables de la OT en la búsqueda de dispositivos móviles y dinámicos desconocidos y garantizan una alta disponibilidad de las aplicaciones y dispositivos. T-Systmes ofrece a las empresas dos servicios de consultoría diferentes: el OT Security Check según ISO 27001 y el OT Security Check según ISA/IEC 62443, así como análisis de vulnerabilidad y pruebas de penetración.

Soluciones de seguridad para el ICS

Los expertos en seguridad de T-Systems han desarrollado, junto a socios especializados, soluciones de seguridad para el sistema de control industrial (ICS). Estas consisten en elementos esenciales que dividen de forma inteligente la red corporativa en zonas para evitar que se produzcan flujos de datos innecesarios e incontrolados, por ejemplo, entre el área administrativa y de producción. Además, para analizar continuamente los puntos débiles del sistema e identificar patrones de ataque desconocidos hasta el momento, se aplican soluciones que, con la ayuda de la inteligencia artificial y el aprendizaje automático, detecta anomalías en el comportamiento de los componentes. Esto se consigue por medio de un software de aprendizaje adaptativo que no necesita reglas ni signaturas. Asimismo, registra y modela los procesos habituales para notificar de manera fiable cualquier irregularidad de estos. En caso de que se registre este tipo de irregularidades o alguna vulnerabilidad, el sistema informa en tiempo real e indica información detallada en un panel de control. Con ello, los expertos pueden analizar el proceso y, dado el caso, actuar de ser necesario.

Industrial Threat Protect Pro (ITPP)

Varios monitores sobre una larga mesa de trabajo con trabajadores al fondo

ITPP descubre anomalías en el comportamiento de las instalaciones industriales, así como órdenes estándares y comportamientos habituales permitidos dentro de dichas instalaciones. ITPP detecta las irregularidades. En caso de que la solución registre un punto débil, informa en tiempo real y muestra información detallada en un panel de control de forma clara. Con ello, los expertos pueden analizar el proceso y, dado el caso, actuar de ser necesario. 

Industrial Network Protect Pro (INPP)

Seis servidores, uno detrás de otro, en un almacén de gran tamaño

INPP es un cortafuegos para redes industriales. En primer lugar, debe evitar los accesos no autorizados a la red y los flujos de datos incontrolados. Una red se puede dividir en zonas seguras para que INPP pueda supervisar y controlar los flujos de datos entre las distintas zonas. De esta forma, se impiden los accesos no autorizados a los sistemas de control. Además, INPP puede aplicar normas de seguridad gestionadas de manera centralizada, con independencia de los fabricantes, en distintas ubicaciones. También se pueden utilizar puertas de enlace de seguridad a modo de sensores para identificar los ataques y proteger los accesos durante las tareas de mantenimiento a distancia.

Industrial Access Protect Pro (IAPP)

Manos escribiendo sobre un teclado de computadora. al fondo se distinguen datos borrosos superpuestos e intercalados

IAPP asegura los accesos remotos a las máquinas, por ejemplo, durante las tareas de mantenimiento a distancia. El especialista de asistencia técnica de la empresa se conecta con un servidor «de encuentro» mediante una conexión cifrada. Como medida de seguridad adicional, utiliza para ello la autenticación de doble factor. Por otra parte, un empleado del cliente establece conexión con el servidor de encuentro. Este autoriza la conexión del técnico a través de un service box o de un portal de gestión durante un determinado tiempo. Las tareas en los sistemas pueden ser monitorizadas en vivo y también ser registradas.

Seguridad Industrial: Plantas de producción en la cibermira

Mayor productividad, mayor riesgo de seguridad: cómo los hackers apuntan a las plantas industriales interconectadas.

Ecosistema digital

Las empresas necesitan cuatro elementos fundamentales para armarse de cara al futuro: conectividad, nube e infraestructura de TI, seguridad y digitalización. La industria 4.0 y las fábricas inteligentes requieren una protección especial contra los ataques de los hackers. 

Nuestra estrategia
Do you visit t-systems.com outside of Mexico? Visit the local website for more information and offers for your country.