Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Modernización de la ciberseguridad

La modernización puede beneficiar a las plantas de muchas formas, pero garantizar que los sistemas sean ciberseguros es esencial

En 1982, mucho antes de que se reconociera ampliamente una amenaza de ciberseguridad para las redes del sistema de control, un ataque de caballo de Troya al software del sistema de control provocó una gran explosión en un gasoducto de Siberia. Incluso ahora, muchos sistemas que se han actualizado para que sean compatibles con la Internet industrial de las cosas (IIoT) no están bien protegidos.

Aquí, Robin Whitehead, director de proyectos estratégicos del integrador de sistemas y experto en redes industriales Tecnología de pulverización , explica las principales consideraciones para garantizar la ciberseguridad al adaptar un sistema.

Los dispositivos conectados han llevado a un mayor valor de los datos del monitoreo en tiempo real, así como a la creación de iniciativas, como la red inteligente, el campo petrolífero digital y la gestión inteligente de activos en la industria del agua. Sin embargo, estas nuevas tecnologías y aplicaciones también han provocado un aumento de los posibles riesgos de seguridad dentro de la red de una planta.

Debido a que muy pocas empresas pueden construir una nueva instalación desde cero, muchos gerentes e ingenieros de planta están optando por modernizar los sistemas existentes con sensores inteligentes y paquetes de comunicación para aprovechar al máximo los beneficios de IIoT.

Muchos sistemas, como los centros de control de motores (MCC) y los controladores lógicos programables (PLC), tienen una vida útil esperada de décadas y fueron diseñados originalmente para funcionar de forma aislada durante un período de bajo riesgo de ciberataques. Los dispositivos conectados pueden crear vulnerabilidades si no existen importantes sistemas de seguridad.

Amenazas

Solo un punto débil en una planta, como un PLC desprotegido, puede dejar una red entera vulnerable a un ciberataque, especialmente porque actualmente no existen regulaciones o reglas claras sobre cómo estas redes deben protegerse.

Agencia de investigación Gartner estima que más del 20% de los ataques de seguridad empresarial involucrarán conexiones de Internet de las cosas (IoT) para 2020 y es seguro asumir que muchos de estos ataques usarán puntos débiles como MCC y PLC mal asegurados para obtener acceso a la red.

El ataque al oleoducto de Siberia es solo un ejemplo de los efectos devastadores de las vulnerabilidades del sistema de control.

Ataques

Si existe una vulnerabilidad, una red insegura puede permitir que una amenaza, como un gusano autorreplicante, se generalice rápidamente por toda la instalación.

Los sistemas heredados generalmente funcionaban en protocolos de comunicación cerrados y propietarios y la migración a protocolos abiertos, incluido TCP / IP, significa que es probable que las fallas de seguridad se encuentren rápidamente y se reparen antes de que los atacantes potenciales descubran el riesgo.

Al conectar un sistema heredado a un protocolo de seguridad abierto, los parches pueden ser vitales para reducir los posibles ciberataques; sin embargo, muchos fabricantes renuncian a su implementación debido a los altos costos y las preocupaciones sobre el posible tiempo de inactividad.

Un solo parche omitido puede hacer que sea imposible garantizar que un sistema heredado esté protegido.

Prevención de vulnerabilidades

La modernización de los equipos existentes es la forma ideal para que muchas plantas aprovechen IIoT, pero se debe tener cuidado al implementar tecnologías más antiguas en las redes. Las evaluaciones continuas de riesgos son esenciales para determinar los posibles puntos de ataque y tener en cuenta todas las conexiones, prediciendo el peor de los casos de una brecha de seguridad. Boulting Technology trabaja en estrecha colaboración con socios para asesorar a las plantas sobre la mejor manera de mejorar la ciberseguridad para su red única.

Para algunas plantas, puede ser necesaria una revisión completa de la seguridad de la red, por ejemplo, actualizar un protocolo a uno con parches de seguridad continuos. Sin embargo, la mayoría de las plantas encontrarán que la instalación de software adicional, actualizaciones de parches de seguridad o un estudio de arriba hacia abajo de las conexiones de red será suficiente para llevar la ciberseguridad a los niveles necesarios.

La ciberseguridad es una preocupación constante para cualquier planta, ya que la amenaza de ciberataque crece año tras año y ahora es significativamente mayor que durante el ataque al oleoducto de Siberia en 1982. Se debe tener cuidado adicional al integrar sistemas heredados en redes existentes.

El autor es Robin Whitehead, director de proyectos estratégicos del integrador de sistemas y experto en redes industriales Tecnología Boulting


Tecnología de Internet de las cosas

  1. Cloud Security es el futuro de la ciberseguridad
  2. Cómo las soluciones inteligentes de ciberseguridad están cada vez más impulsadas por IA y ML
  3. Abordar el panorama de amenazas cada vez mayor de ICS y el IIoT
  4. Gestión de la seguridad de IIoT
  5. Cómo planificar la respuesta a incidentes de ciberseguridad de ICS
  6. Seis pasos para proteger los sistemas integrados en IoT
  7. Una lista de verificación de seguridad de ICS
  8. 5 avances clave en ciberseguridad para soluciones digitales seguras en 2021
  9. Por qué la ciberseguridad es esencial para la tranquilidad de la seguridad física
  10. Cinco pasos de Cisco para una ciberseguridad eficaz de terceros
  11. Una guía de 10 puntos para establecer la ciberseguridad de la cadena de suministro