zapp2photo - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Hackeando las fábricas: seguridad cibernética para la manufactura inteligente

La mayor parte de los ataques a fábricas son específicos e involucran el robo de propiedad intelectual y los secretos comerciales.

Cuando piensan en hackear, pueden pensar en virus o ataques de ransomware donde las computadoras no pueden operar a menos que se pague un bitcoin a un cibercriminal anónimo. En el sector manufacturero, la realidad no es tan pública.

Primero, las realidades físicas prácticas del paisaje industrial son desafiantes. Con los dispositivos industriales, la explotación de una única vulnerabilidad de software simple puede tener graves consecuencias. Dependiendo de la configuración real y la postura de seguridad del objetivo, los ataques a las fábricas inteligentes podrían afectar gravemente los bienes críticos, arriesgar vidas en la fábrica y generar daños financieros masivos.

En segundo lugar, la investigación de 2017 de Verizon reveló que, si bien en todas las industrias la mayoría de los ataques cibernéticos son oportunistas, el 86% de los ataques en la fabricación son específicos. Casi la mitad (47%) de las infracciones involucran el robo de propiedad intelectual (PI) para obtener una ventaja competitiva, y los secretos comerciales son el tipo de datos más común violado en las empresas manufactureras.

Por supuesto, es difícil obtener cifras precisas sobre la incidencia de tales ataques, ya que pocas compañías están dispuestas a divulgar infracciones en registros públicos. En 2016, el conglomerado siderúrgico europeo ThyssenKrupp confirmó que fue víctima de un ciberataque significativo que la compañía cree que se llevó a cabo en relación con el espionaje industrial, y los atacantes supuestamente buscaban robar secretos comerciales de la compañía. ThyssenKrupp declaró en su sitio web: "Según nuestros análisis, el objetivo era esencialmente robar el conocimiento tecnológico y la investigación de algunas áreas de soluciones industriales del área comercial. No ha habido señales de sabotaje ni signos de manipulación de datos y aplicaciones u otro tipo de sabotaje".

Los robots se rebelan

Además del riesgo de robo de la propiedad intelectual de la empresa, el año pasado los investigadores de seguridad de Trend Micro publicaron una investigación que muestra cuán fácilmente los robots industriales y de fábrica podrían ser hackeados y utilizados con fines maliciosos. Los robots industriales son "brazos" mecánicos de varios ejes que se utilizan en las industrias modernas para automatizar operaciones tales como soldadura, envasado, procesamiento de alimentos o fundición a presión. En consecuencia, desempeñan un papel clave en las iniciativas de la industria 4.0, centradas en la automatización y las fábricas inteligentes. Se descubrió que muchos robots de fabricantes como Kawasaki, Fanuc y Yaskawa eran vulnerables a la posibilidad de que los hackers realicen cambios que alteran la forma en que operan. Los investigadores explicaron:

“Al aprovechar la vulnerabilidad de ejecución remota de código, modificamos los archivos de configuración del bucle de control, que están ofuscados ingenuamente y, por lo tanto, son fácilmente modificables. En particular, cambiamos la ganancia proporcional del controlador PID de la primera articulación, configurándolo al 50% de su valor original. Luego programamos el robot para realizar un movimiento horizontal recto. La trayectoria del efector final proyectado en el plano horizontal se modificó notablemente. Aunque la diferencia máxima entre la posición en condiciones normales y bajo ataque es pequeña (menos de 2 mm), de acuerdo con el mecanizado específico que está realizando el robot, puede ser suficiente para destruir la pieza de trabajo.”

Más allá de simplemente alterar máquinas, los investigadores también pudieron inyectar fallas y micro-defectos en la pieza de trabajo con el potencial de controlar un robot, dañar sus partes o incluso causar lesiones a personas que trabajan en estrecha colaboración con los robots al inhabilitar o alterar sustancialmente los dispositivos de seguridad. Además, el equipo de investigación de amenazas prospectivas de Trend Micro encontró decenas de miles de dispositivos industriales que residen en direcciones IP públicas que podrían incluir robots industriales expuestos, aumentando aún más el riesgo de que un atacante pueda acceder y piratearlos. Trend Micro ha contactado debidamente a los fabricantes en respuesta a sus hallazgos.

Cómo mantener seguras las fábricas

Es fácil olvidar que incluso las fábricas más automatizadas todavía son manejadas por seres humanos (a menudo falibles).

Las organizaciones pueden mitigar las posibles vulnerabilidades al:

  • Educar a los miembros del personal sobre los principios básicos de ciberseguridad y gestión de riesgos, incluida la forma de identificar los correos electrónicos sospechosos y qué hacer si reciben uno;
  • Mantener un inventario completo de activos. No se puede proteger lo que no se sabe que se tiene, por lo que es fundamental recopilar un inventario completo y preciso de todos los sistemas, software y activos críticos dentro de su entorno;
  • Implementación de controles de acceso multifactor, seguridad de datos, prevención de intrusiones, firewall y filtrado de spam de proveedores respetados y establecidos.
  • Tener una política clara y práctica sobre BYOD. En una reciente conferencia en Berlín, un orador relató sobre un virus que infectó la maquinaria conectada y detuvo el piso de la fábrica, como resultado de un virus introducido por un dispositivo USB de un interno. No es raro que los dispositivos USB infectados con virus se distribuyan en eventos tecnológicos, incluso se dejan caer estratégicamente en bares y cafeterías frecuentados por el personal de la fábrica como un medio para obtener acceso;
  • Saber dónde se almacenan los datos. La mayoría de las organizaciones tienen una comprensión incompleta de dónde residen sus datos confidenciales. Los equipos de seguridad deben garantizar que los datos confidenciales no se almacenen en ubicaciones no autorizadas, con políticas implementadas para garantizar la máxima protección para los sistemas e información más críticos;
  • Emplear servicios como Shodan, un motor de búsqueda para internet de las cosas (IoT) que permite a los usuarios encontrar dispositivos a los que se puede acceder públicamente en internet, y aquellos que pueden ser vulnerables a los hackers; y
  • Mantener copias de seguridad validadas, probadas y confiables que incluyan copias fuera de las instalaciones y fuera de línea.

En última instancia, para que la seguridad sea robusta, confiable y efectiva, se necesita una inversión adecuada de tiempo, dinero y energía, capacitación adecuada y capacitación del personal, y un plan de acción efectivo en caso de que se produzca un ataque. Los ataques son inevitables y ahora se trata de cuándo ocurrirán, no de si sucederán. Sin embargo, su gravedad, frecuencia e impacto se pueden reducir en gran medida a través de buenas prácticas en el lugar de trabajo.

Este artículo se actualizó por última vez en julio 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close