Ciberseguridad Industrial e
Industrial Internet of Things
Definición de informática industrial
Antes de profundizar en los conceptos asociados a la ciberseguridad industrial, es necesario que conozcas las características y peculiaridades de los principales activos, dispositivos y sistemas que se utilizan en los entornos industriales. Como observarás, difieren bastante de los sistemas de gestión o transaccionales que normalmente se estudian en el ámbito IT (Information Technology), como son las aplicaciones web o los sistemas ERP, CRM o Business Intelligence.
Para esto, te proponemos comenzar esta unidad definiendo el concepto de informática industrial: “(1) La informática industrial es la rama de la informática (5) cuyo objetivo es adquirir, supervisar, controlar y gestionar (3) datos (4) en tiempo real, (2) que provienen de entornos industriales o asociados a infraestructuras”.
Teniendo en cuenta esta definición, vamos a analizar y a explicar algunos de los conceptos que se incluyen para tu mejor comprensión:
(1) “La informática industrial es la rama de la informática…”: Efectivamente, se trata de una rama más de la informática y como tal está relacionada con el procesamiento automático de datos (unos específicos que veremos a continuación) mediante dispositivos electrónicos (que en nuestro caso permiten automatizar los procesos de producción) y sistemas computacionales (que tratan todos los datos para convertirlos en información).
(2)“…que provienen de entornos industriales o asociados a infraestructuras”..: Estos son algunos de los sectores en los que los conceptos de la informática industrial se aplican asiduamente (y por tanto, sectores objetivo de ataques). Dentro de las infraestructuras podemos incluir el ciclo integral del agua (desde la captación y producción, pasando por el tratamiento y la distribución hasta llegar a la gestión de aguas residuales), el sector energético, el de transportes o todo lo relacionado con la gestión inteligente de edificios. Por otro lado, dentro del área industrial, destacan sectores como el de la alimentación y bebidas, farmacéutico, químico, metalúrgico, petrolífero y gas, etc.
(3)“…datos”…:¿Qué tipos de datos se gestiona la informática industrial? Mientras que en la informática transaccional se gestionan entre muchos otros, datos relacionados con clientes, facturas, proveedores, albaranes, etc., la informática industrial gestiona datos que provienen directamente de los procesos industriales que se llevan a cabo en los sectores que antes mencionábamos. Entre ellos se encuentran, por ejemplo, las alarmas que se generan si un proceso industrial no se está llevando a cabo de forma correcta, la temperatura a la que se está realizando una determinada receta, el caudal y presión a la que se envía un determinado líquido a un tanque, el nivel de llenado de dicho tanque, el número de productos que se han fabricando, las materias primas consumidas durante el proceso, el consumo energético realizado, etc.
(4)“…en tiempo real,…”: Es preciso diferenciar los conceptos de sistemas de tiempo real y gestión de información en tiempo real. En cualquier caso, ambos conceptos están fuertemente vinculados a la informática industrial. Según Donald Gillies, un sistema de tiempo real es aquel en el que la corrección de los resultados no depende sólo de la corrección de los cálculos realizados para producirlos, sino también del instante en el que éstos están disponibles. Es decir, los sistemas de tiempo real deben cumplir ciertos plazos. Un sistema de tiempo real no es sinónimo de inmediatez, baja latencia o rapidez de funcionamiento. No es la velocidad de la respuesta del sistema la que lo convierte en un sistema de tiempo real. El objetivo de los sistemas de tiempo real es asegurarse de que la latencia es la adecuada para resolver el problema al cual el sistema está dedicado, y esto pueden ser días, horas, segundos o microsegundos dependiendo de la aplicación.

(5)“…adquirir, supervisar, controlar y gestionar…”: Adquirir los datos en tiempo real utilizando una serie de dispositivos y protocolos; supervisar y controlar los procesos de producción utilizando sistemas específicos; gestionar estos datos para que se conviertan en información y conocimiento, con el propósito de tomar decisiones que permiten incrementar la productividad de los procesos industriales y optimizar las infraestructuras. En la siguiente pantalla profundizamos en estos conceptos, explicando el alcance de la informática industrial.
Alcance de la informática industrial
Con el objetivo de definir el alcance de la informática industrial, vamos a basarnos en una clasificación que realiza la organización ISA (International Society of Automation) en la normativa ISA95 (concretamente en el documento ISA-95.01 Enterprise-Control System Integration: Models & Terminology). En esta normativa se define una pirámide en la que se identifican cinco niveles de automatización y, asociados a cada uno de estos niveles, se mapean los dispositivos y/o sistemas de información, que normalmente son utilizados en cada uno de ellos.
- Nivel 0: El propio proceso productivo.
- Nivel 1: El control del proceso. Al nivel 1 se asocian los dispositivos que permiten que el proceso productivo se lleve a cabo, es decir, robots, sensores, actuadores, instrumentación, etc. En este nivel se incluyen entre otros, los PLCs (Programmable Logic Controller), los sistemas DCS (Distributed Control System) u otro tipo de dispositivos como las RTU (Remote Terminal Unit), IED (Intelligent Electronical Device), etc.
- Nivel 2: La supervisión del proceso. Al nivel 2 se asocian los sistemas que monitorizan y controlan el proceso productivo a través de sistemas SCADAs (Supervisory Control and Data Acquisition) o HMI (Human Machine Interface).
- Nivel 3: La gestión de operaciones. Al nivel 3 se asocian los sistemas de historización (historizadores), MES (Manufacturing Execution Systems) y Batch.
- Nivel 4: La planificación de las operaciones. Al nivel 4, se asocian los sistemas transaccionales como el ERP (Enterprise Resource Planification), el CRM (Customer Relationship Management) o las soluciones BI (Business Intelligence).

Teniendo en cuenta esta clasificación, a continuación explicaremos brevemente las características de los principales dispositivos y sistemas vinculados a los niveles, 1, 2 y 3 y analizaremos también los protocolos de comunicación industrial específicos que utilizan para comunicarse entre sí.
Nivel 1: El control de proceso. Los dispositivos PLCs
Un PLC (Programmable Logic Controller) es un dispositivo que permite ejecutar programas que tiene como inputs señales eléctricas provenientes de la instalación a controlar y como outputs, salidas digitales o analógicas que activan elementos de la misma como motores, válvulas o resistencias. Se componen de una o varias fuentes de alimentación, una CPU junto con sus memorias, interfaces de entrada y de salida, una consola de programación (normalmente un PC), dispositivos periféricos, tarjetas de comunicaciones, etc.

Nivel 2: La supervisión del proceso. Los sistemas SCADA y HMI
Un sistema SCADA (Supervisory Control and Data Acquisition) es aquel conjunto de redes, equipos y programas que monitorizan en tiempo real procedimientos industriales y tareas complejas, a partir de la información obtenida a través de sensores, comunicándose con los dispositivos actuadores para transmitirles las órdenes adecuadas y pudiendo controlar el proceso de forma automática mediante un software especializado.
¿Qué diferencia hay entre un HMI (Human Machine Interface) y un sistema SCADA? Aunque es difícil generalizar, lo normal es que en un entorno industrial, existan PCs que albergan aplicaciones de supervisión y control a pie de línea de producción, que están ubicados en pódiums, consolas específicas, o incluso embebidos en las propias máquinas de proceso. A este tipo de aplicaciones se les llama HMI y, normalmente, tienen menos funcionalidades que las aplicaciones SCADA. Estas últimas se utilizan para proporcionar una visión general de toda la fábrica desde un centro de control, en el que existan uno o varios PCs desde los que se tiene una visión global de todo el proceso.
En cuanto a las funcionalidades típicas de estos sistemas podemos destacar las siguientes:
- La supervisión: Se trata de visualizar el estado de diferentes variables de proceso (en el caso de industria) o de estados/consumos (en el caso de infraestructuras).
- El control: El propio software (instalado en un PC, tablet, Smartphone, etc.) pueda interactuar con un PLC o un controlador y estos a su vez sobre el proceso, cambiando consignas, parándolo, activándolo, cambiando velocidades, abriendo y cerrando instrumentación, etc.
- La gestión de alarmas y eventos: El sistema SCADA avisa de los valores de determinadas variables o estados de proceso que están fuera de los umbrales de funcionamiento o rango numérico previamente asignados.
- La gestión de históricos: El SCADA además de mostrar la información del proceso en tiempo real almacena los datos que recoge de diferentes formas (en ficheros planos, en bases de datos relacionales, en bases de datos específicas desarrolladas para entornos industriales).
Nivel 3: La gestión de operaciones. Los sistemas de Historización, MES y Batch
- Un historizador es un sistema cuya función principal es la de guardar, almacenar y salvaguardar todos los datos de proceso, estados de variables digitales y analógicas y, en general, cualquier tipo de información que sea generada asociada a un proceso industrial o de infraestructuras. Están basados en motores de bases de datos que están específicamente diseñados para manejar grandes volúmenes de información. Normalmente los historizadores proporcionan herramientas que permiten analizar, explotar y contextualizar la información recogida para ayudar a la toma de decisiones.
- Un sistema MES (Manufacturing Execution System) es un sistema de información que permite gestionar y optimizar en tiempo real el entorno industrial de una organización. Además es capaz de integrarse bidireccionalmente con otros sistemas transaccionales (ERP, CRM, DRP) o tiempo real (SCADA principalmente). En la figura siguiente se resume la información que maneja un sistema MES y cuál es la que remite al sistema ERP cuando ambos sistemas están integrados.

- En el ámbito de la fabricación de productos, el proceso industrial puede ser de tres tipos: proceso discreto(producción de bienes indivisibles como coches, lavadoras, mesas, etc.); proceso continuo o proceso discontinuo por lotes. En el caso de un proceso discontinuo se elaboran lotes, esto es, cantidades finitas, identificables y unívocas de diferentes productos: materias primas, productos semiterminados, productos terminados. Estos productos se elaboran a partir de un plan de producción en función de unas recetas detalladas. Por lo tanto, las operaciones y fases, al igual que el uso de recursos, serán distintos para cada uno de ellos. Entre los sistemas específicos que permiten automatizar, trazar y facilitar la gestión de procesos discontinuos se encuentran los sistemas Batch.
Protocolos de comunicación industrial
Los diferentes dispositivos y programas que componen una instalación de automatización y control industrial necesitan intercambiar información para su funcionamiento. Para ello disponen de protocolos de comunicación que definen los medios y métodos para el intercambio de información entre ellos. Esta comunicación puede hacerse horizontalmente(los dispositivos y sistemas pertenecientes a un mismo nivel de automatización se comunican entre sí) o verticalmente(los dispositivos y sistemas pertenecientes a diferentes niveles de automatización se comunican entre sí). Estos protocolos se caracterizan, entre otras cosas, por ser muy heterogéneos y por no ser seguros. Es decir, las comunicaciones en los entornos industriales a través de la mayoría de protocolos carecen de la posibilidad de autenticación, autorización, encriptación y/o auditabilidad.
Existen miles de protocolos industriales (Modbus, Ethernet/IP, Profinet, OPC, DNP3, etc.). Entre ellos destacamos los siguientes por su extensa utilización en los sectores industriales: Modbus y OPC.
- Modbus un protocolo de comunicaciones situado en el nivel 7 del Modelo OSI, basado en la arquitectura maestro/esclavo o cliente/servidor. Normalmente el maestro/cliente es un sistema HMI o SCADA, mientras que el esclavo/servidor es un PLC o una RTU. Actualmente existen dos versiones de Modbus: Modbus Serie o RTU (es en este caso cuando se habla de maestro/esclavo) y Modbus TCP (es en este caso cuando se habla de cliente/servidor). En ambos casos, el protocolo está diseñado para que sólo el maestro/cliente pueda realizar peticiones sobre el esclavo/servidor, de manera que este responda. El protocolo está formado por lo que se denominan “function codes”, es decir son las diferentes instrucciones que el maestro/cliente puede realizar sobre el esclavo/servidor, como pueden ser lectura y escritura de variables discretas o analógicas, reseteos, diagnósticos, eventos, etc.
- OPC (OLE for Process Control) es un conjunto de especificaciones estándares desarrolladas por la OPC Foundation que homogenizan y facilitan la comunicación entre los dispositivos de planta y el resto de sistemas de información (industriales y transaccionales). OPC ayuda a resolver los problemas típicos en el ámbito de las comunicaciones de campo, como son la existencia de protocolos y drivers propietarios de fabricantes, las integraciones complejas y las elevadas cargas de trabajo sobre controladores si concurren varios protocolos. Esta especificación, a su vez se divide en las siguientes tres:
- OPC Data Access Specification (OPC DA): utilizada para trasmitir datos de tiempo real.
- OPC Historical Data Access Specification (OPC HDA): utilizada para transmitir datos históricos.
- OPC Alarms & Events Specification (OPC A&E): utilizada para transmitir información de alarmas y eventos.
Como has podido observar, se trata de sistemas y dispositivos que tienen peculiaridades y funcionalidades específicas, pero que aprovechan en muchas ocasiones, los estándares tecnológicos adaptados en los entornos transaccionales. Esto los hace, como mínimo, igual de vulnerables que los sistemas de gestión e información asociados a IT, pero con la peculiaridad de que están vinculados a procesos de producción y la gestión de infraestructuras. ¿Imaginas qué puede pasar si algunos de estos sistemas es atacado? Cuando las organizaciones empezaron a responder a esta pregunta surgió la ciberseguridad industrial.
Definición y conceptos asociados a la ciberseguridad industrial
En el siguiente podcast vamos a explicarte qué es y por qué surge la ciberseguridad industrial. Además introduciremos terminología propia acuñada por esta rama de la ciberseguridad.
Esperamos que este podcast te haya servido para entender la idiosincrasia particular de la ciberseguridad industrial. A continuación, vamos a explicarte con más detalle, lo que en el podcast hemos denominado redes o entornos IT y OT.
Diferencias entre ciberseguridad IT & OT
Existen claras diferencias entre los ámbitos IT (en el que nos hemos centrado a lo largo de todo el MOOC) y OT, que justifican la necesidad de abordar del desarrollo e implantación de programas de ciberseguridad industrial específicos, que estén alineados con las políticas de seguridad IT de la organización. A continuación te proponemos que visualices un vídeo en el que te explicamos dichas diferencias.
Como has podido observar existen diferencias notables entre los entornos IT y OT. Esto hace que la ciberseguridad industrial requiera de un tratamiento especial por parte de las organizaciones. En cualquier caso, no podemos olvidar que estos planes específicos, siempre deben estar alineados e integrados en los planes directores corporativos de ciberseguridad.
Contramedidas específicas para proteger entornos industriales
A lo largo del MOOC hemos analizado varias contramedidas utilizadas habitualmente para incrementar la seguridad y disminuir la probabilidad de que un ataque se realice con éxito. En muchos casos, estas contramedidas pueden ser utilizadas también para proteger entornos industriales y de infraestructuras. Por poner tan sólo un ejemplo, habitualmente las compañías despliegan firewalls que permiten segmentar el tráfico entre Internet y la red corporativa (o lo que nosotros hemos llamado red IT). Pues bien, este mismo tipo de contramedida de arquitectura de red es habitualmente utilizada para realizar la segmentación entre las redes IT y OT de fábricas y entornos fabriles.
Como ya hemos explicado, los entornos industriales tienen una idiosincrasia particular, que hace necesario la incorporación de ciertas contramedidas específicas que a continuación te explicamos. Destacamos las siguientes tres:
- Firewalls industriales DPI (Deep Packet Inspection).
- Diodo de datos para proteger activos.
- Tecnologías antimalware off-line.
FIREWALLS INDUSTRIALES DPI (DEEP PACKET INSPECTION)
Un firewall es un dispositivo hardware o aplicación software que monitoriza y controla el tráfico que fluye entre dos redes e intercepta el tráfico no autorizado comparando cada unidad de información (paquete, segmento, datagrama o trama, dependiendo del nivel al que trabaje) con una serie de reglas predefinidas.
¿Por qué un firewall puede ser calificado como industrial? Porque se ha diseñado de forma específica pensando en los entornos ambientales y operación de las redes industriales, porque su instalación y despliegue no es intrusiva ni invasiva, y su configuración y módulos de gestión de reglas son fáciles de utilizar.
Y para terminar, ¿qué se entiende por DPI (Deep Packet Inspection)? Un firewall DPI es aquel que puede filtrar por protocolos/tipos de archivos específicos, como SOAP o XML (por ejemplo en entornos transaccionales). En el ámbito industrial un firewall DPI:
- Es aquel que se despliega físicamente entre los sistemas SCADA, HMI (nivel II de la ISA95) y los dispositivos de campo como los PLCs, DCSs, RTUs (nivel I de la ISA95).
- Bloquea malware construido sobre protocolos típicamente IT. Es decir, la mayoría del malware no está construido sobre protocolos industriales. Al poder definir reglas de segmentación específicas por protocolo industrial (Modbus, Profinet, OPC, Ethernet/IP, DNP3) este tráfico no estaría permitido.
- Segmenta tráfico que no es conforme al “estándar” del protocolo industrial seleccionado, es decir, realiza un “sanity check” de las tramas que inspecciona.
- Permite definir reglas de segmentación por Function Codes específicas de protocolos como Modbus o Ethernet IP, por tanto, una inspección profunda de las funciones, objetos o clases específicas asociadas a un determinado protocolo industrial, de manera que se asegure la integridad del protocolo. En el momento en que se produzca una inyección de código o se detecte que se quiere realizar una comunicación sobre un protocolo que no sea el autorizado, el dispositivo de segmentación bloqueará este intento, evitando así la alteración en la comunicación que se está llevando a cabo. Por ejemplo, si el protocolo utilizado es Modbus TCP/IP es posible definir una regla que no permita a un maestro ejecutar las “function codes” 05 “write cole” y 06 “write register” sobre un esclavo. O si se utiliza OPC para comunicar, el firewall es el responsable de asignar un único puerto sobre OPC para realizar comunicaciones seguras entre clientes y servidores.

Como puedes observar en esta figura, para fortificar los niveles 1 y 2, es decir, para proteger el proceso y posibles ataques a los dispositivos de control, se incluyen los Firewalls industriales DPI (Deep Packet Inspection). Puedes apreciar que los DPI se ubican entre los sistemas SCADA y los PLCs asegurando su disponibilidad y por tanto la del proceso.
DIODO DE DATOS PARA PROTEGER ACTIVOS
Los diodos de datos surge, entre los años 80 y 90 en los sectores de defensa y banca principalmente, como mecanismo de protección de redes y sistemas que manejaban información confidencial. Actualmente, este tipo de tecnología también se está aplicando en entornos OT con el propósito de asegurar la disponibilidad de los sistemas de control.
El diodo de datos es un dispositivo hardware (no existe firmware como el caso de los firewalls) que separa/protege dos redes asegurando la unidireccionalidad en el flujo de información, es decir, asegura que la información de una red llegue a otra red (pero no viceversa). Desde un punto de vista de arquitectura, este tipo de dispositivos se despliegan para sustituir a la tradicional DMZ.
Una de las grandes ventajas que proporciona el diodo de datos es su facilidad de gestión. Una vez que ha sido desplegado, no se requiere una gestión y un mantenimiento exhaustivo como en el caso de los firewalls. El principal inconveniente es que si se requieren escenarios bidireccionales, el diodo no debería plantearse inicialmente como opción.
El diodo de datos se compone del hardware que asegura la unidireccionalidad en el tránsito de información (a través de transceptores de fibra óptica) y de dos servidores (denominados proxies). Estos incorporan aplicaciones específicas para transmitir unidireccionalmente información que se maneja en infraestructuras críticas y en entornos industriales sobre protocolos como Modbus u OPC, o que se almacena sobre bases de datos industriales como OSIsoft PI o Wonderware Historian.
Cada proxy mantiene comunicaciones bidireccionales entre él y las redes IT y OT respectivamente, sin embargo, entre ellos, a través del diodo, la comunicación es unidireccional. Lo más relevante del diodo de datos es que es capaz de interpretar protocolos bidireccionales (típico, TCP, que requiere el handshaking de tres vías), “romperlos” y convertirlos en unidireccionales (entre los proxies y el hardware del diodo) y luego presentarlos en la red no comprometida de nuevo como bidireccionales.
En la figura se puede ver por un lado, cómo la información que se maneja en la red OT llega a la red IT estando disponible para sus usuarios, sin que estos, en ningún caso, accedan a la red de operaciones. Por otro, también puede verse cómo los datos de la red OT se transmiten unidireccionalmente a través de Internet a terceros, evitando posibles accesos no autorizados por su parte, ya que el diodo lo impide. Este tipo de solución está muy extendida en las centrales nucleares o en instalaciones militares, por poner sólo dos ejemplos, y podría ser perfectamente extrapolable a otros sectores (aguas, química, oil&gas, telecomunicaciones, etc.).

TECNOLOGÍAS ANTIMALWARE OFF-LINE
Las soluciones antimalware son programas que pueden ser instalados tanto en hosts, servidores o en firewalls ¿lo recuerdas?. ¿Qué ocurre cuando queremos utilizar este tipo de tecnologías en los sistemas de gestión en tiempo real que se utilizan para optimizar los procesos de producción asociados a los entornos OT? Que debemos ser conscientes de la idiosincrasia de estos entornos, para que la incorporación de estas soluciones no afecte a la disponibilidad y óptimo funcionamiento del proceso productivo. En particular, hay que considerar que en los entornos OT existen sistemas en los que:
- No es posible instalar ningún tipo de agente porque el fabricante del SCADA, HMI, Historian, etc. no lo recomienda y/o soporta.
- Los sistemas operativos utilizados han quedado obsoletos y ya no disponen de soporte por parte del fabricante del antimalware.
- No pueden pararse (no es posible degradar el rendimiento del sistema) ni reiniciarse para realizar actualizaciones ya que son críticos.
- No pueden llevarse a cabo actualizaciones de firmas a través de la red por estar aislados.
La pregunta que surge es, ¿existen soluciones antimalware no invasivas y que no degraden el rendimiento de los sistemas críticos? La respuesta es afirmativa. En aquellos equipos en los que por razones de seguridad no puedan conectarse a Internet (ni si quiera a través de un servidor ubicado en una zona desmilitarizada en el que se descarguen las firmas actualizadas); no esté permitida la instalación de software anti-malware porque el SO ya no está soportado (recordemos que en los entornos OT el SO más extendido es XP sin soporte por parte de Microsoft) o porque el propio fabricante del sistema HMI, SCADA, OPCServer, Historian, MES desaconseja su instalación, la solución pasa por realizar una protección en modo off-line. Para ello se utilizan herramientas de escaneo de malware realizada de forma manual (“antimalware portable”) y no invasiva, es decir sin instalar agentes o la instalación de software específico que permita realizar “whitelisting” o “lockdown” de aplicaciones.

Como puede observarse en la figura superior, el proceso de escaneo y desinfección se realiza de la siguiente manera:
- En la zona desmilitarizada se encuentra un servidor en el que se ha instalado la consola central que permite la actualización de firmas del antimalware (que se encuentra embebido en la scanning tool) y la gestión de logs. La instalación de esta consola es opcional.
- Se realiza el proceso de actualización del antimalware. Este proceso se realiza desde la consola o se podría realizar desde cualquier PC ubicado tanto en la DMZ como en la red IT. Debe existir conexión a través de Internet para actualizar la base de datos de firma.
- Manualmente, se realiza el escaneo en los dispositivos seleccionados. Es imprescindible que los equipos dispongan de un puerto USB libre. Este es el punto clave, ya que dicho escaneo (que se realiza sobre todos los ficheros o sobre aquellos que el administrador seleccione) se lleva a cabo sin instalar ningún tipo de agente (software, .dll, .exe) en el PC o en el servidor. Una vez que se ha producido el escaneo, la scanning tool proporciona visualmente los resultados obtenidos:
- Rojo: escaneo de malware realizado, malware detectado y en espera de ser limpiado.
- Amarillo: escaneo de malware realizado, malware detectado y limpieza realizada.
- Azul: escaneo de malware realizado y malware no detectado.
- Por último, los logs que la scanning tool ha recogido pueden ser borrados o introducidos en la consola de gestión para su análisis.
La segunda opción para realizar esta protección off-line es la instalación de agentes que permitan llevar a cabo lo que se conoce como whitelisting de aplicaciones, o lockdown. En este caso el proceso se realiza de la siguiente manera:
- El agente que ha sido instalado en el PC o en el servidor mapea todos los ejecutables existentes en un determinado equipo (.exe, .dll, etc.).
- Se determina que estos son los programas que pueden lanzarse/ejecutarse desde el equipo.
- Se realiza el bloqueo o lockdown, de manera que cualquier aplicación que quiera instalarse o cualquier ejecutable malicioso que quiera desplegarse no podrá hacerlo, ya que es una aplicación no autorizada para hacerlo.
Estándares y mejores prácticas asociados a la ciberseguridad industrial
Diferentes organismos y organizaciones han desarrollado diferentes estándares y mejores prácticas que persiguen ayudar a las organizaciones a desplegar eficientemente políticas, programas o procedimientos específicos relacionados con la ciberseguridad industrial. En estos enlaces, puedes acceder a una extensa recopilación de todas ellas:
Te invitamos a que consultes los que más te interesen y clasifiques por familias las siguientes 18 recomendaciones extraídas de los documentos que arriba te indicábamos. Seguro que tras esta actividad, tienes más claro cómo abordar programas e iniciativas vinculadas a la ciberseguridad industrial.
Las familias de mejores prácticas son las siguientes:
A. Seguridad física.
B. Segmentación y fortificación de redes.
C. Políticas y procedimientos para la mejora de la seguridad (gestión del factor humano).
D. Arquitectura de red (inventarios, gestión en tiempo real de dispositivos de electrónica de red, accesos remotos, intrusiones, etc.).
E. Formación y concienciación.
F. Secured by Design (adquisición y/o despliegue de dispositivos y tecnologías que se hayan desarrollado “Secure by design” o tengan algún tipo de certificación específica que corrobore que sean diseñado con este tipo de filosofía).
Una Internet of Things segura
Internet of Things o Internet de las cosas es el paradigma que permite que objetos cotidianos se conecten a Internet proporcionando capacidad de supervisión y control en su entorno (se supervisa y controla la realidad cotidiana como se hace con el proceso en una fábrica). Este concepto tiene que ver con la denominada inteligencia ambiental, con la computación ubicua y con su modelo predecesor, las Wireless Sensor Networks (WSN). Pero no se debe confundir con este último, principalmente porque añade la capacidad de controlar a la de supervisar y porque a diferencia de este, se basa en tecnologías y protocolos de Internet, y por lo tanto abiertos y conocidos por todos, no propietarios. Esta apertura a Internet tiene sus ventajas, pero obviamente, y en lo que se refiere a ciberseguridad, también sus inconvenientes. Mucho más en contextos de Industrial Internet of Things o Industria 4.0, en los que se utiliza este nuevo paradigma en entornos industriales y/o de infraestructuras.
En la actualidad se ha abierto un debate interesante acerca del concepto de Security by Design en contextos de Internet of Things, ya que incorporar por defecto la seguridad en dispositivos de consumo suele encarecer sus precios. Por lo tanto, hay partidarios de no hacerlo, mantener los precios lo más bajos posibles y dejar esa responsabilidad a desarrolladores, administradores y usuarios. Sin embargo, los primeros casos de ataques en estos contextos (especialmente por malware y DDoS) están poniendo de manifiesto el peligro que supone que los atacantes dispongan de potenciales botnets de millones de dispositivos desprotegidos, por lo que cada vez son más los partidarios de mejorar la seguridad desde el propio diseño del dispositivo (recordemos: unas zapatillas de deporte, una lavadora o el control de riego de un jardín) aunque esto encarezca los diseños.
Además hay que tener en cuenta que en un contexto tan abierto como este, la seguridad física se vuelve un problema difícil de resolver. Y que hay que recordar en todo momento las amenazas, riesgos y vulnerabilidades que se heredan del paradigma Cloud y del móvil, ambos muy presentes en Internet of Things en casi todos sus contextos de aplicación. Todo ello hace que conseguir un Smart but Secure Planet sea uno de los retos más apasionantes para los profesionales de la ciberseguridad hoy en día.
No hay comentarios:
Publicar un comentario