Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Sistema de control de automatización

Asegurando su Sistema de Control Industrial

El Informe anual de seguridad cibernética de Cisco proporciona una visión integral de las tendencias de seguridad global y las amenazas emergentes. El papel cada vez mayor del Internet de las cosas dentro de las industrias ha llamado la atención de varios analistas de seguridad y sicarios, lo que lo convierte en un tema candente en el informe de Cisco de 2018. Se ha informado que el 69 % de los encuestados consideró que su equipo de tecnología operativa era una opción de ataque viable, mientras que el 31 % de los profesionales de la seguridad ya habían sufrido algún tipo de ciberataque en su equipo de tecnología operativa.

Entonces, ¿cómo se debe proteger un Sistema de Control Industrial? ? ¿Cómo pueden las organizaciones garantizar técnicas de seguridad estrictas para sus equipos de tecnología operativa, similares a las que siguen las infraestructuras de tecnología de la información?

Debe entenderse a fondo que, además de ser vulnerable, los Sistemas de Control Industrial tienen acceso al hardware operativo de una empresa que determina directamente su productividad. Si bien una brecha en un servidor de archivos puede ser dañina, una toma de control del sistema de control industrial por ransomware puede detener las operaciones o, lo que es peor, provocar un comportamiento operativo anormal que puede conducir a un peligro mortal.

Seguridad de la red

En primer lugar, las organizaciones industriales deben asegurarse de tener un buen diseño de red, con límites bien definidos. El estándar ISA IEC-62443 sirve como una guía práctica en la segmentación de redes. A continuación, se deben proteger todas las aplicaciones inalámbricas y se deben implementar soluciones de acceso remoto para realizar tareas de mantenimiento y resolución de problemas. Junto con esto, todos los equipos de infraestructura de red deben ser monitoreados.

Seguridad de puntos finales

La mayoría de los profesionales de OT están convencidos de que los puntos finales de su infraestructura están fuertemente protegidos contra ataques digitales a través de protocolos especializados, firewalls y antimalware. Sin embargo, el borde se erosiona rápidamente y genera vulnerabilidad cuando a los empleados se les permite llevar sus dispositivos digitales, p. Laptops, Smartphones, etc. para trabajar y conectarlos con la red de la empresa.

Para hacer frente a este problema, las empresas deben asegurarse de que sus terminales sean seguros y prohibir que el personal se conecte a las redes corporativas. Además, se deben implementar políticas digitales, como la prohibición de conectividad USB, puntos de acceso Wi-Fi fantasma, etc.

Una empresa puede dar el primer paso para asegurar sus puntos finales comenzando con el descubrimiento de activos que les ayudaría a realizar una verificación de inventario de cada punto final. Luego, pueden definir controles y automatizarlos para asegurar la presencia de protección. Finalmente, estos puntos finales se pueden monitorear constantemente y se puede provocar una reacción ante cambios no autorizados.

Controladores seguros

Los entornos industriales están compuestos por sistemas físicos como los PLC , actuadores, sensores, etc. Los controladores actúan como computadoras especializadas para controlar equipos industriales muy diversos y, debido a su naturaleza cada vez más sofisticada, son propensos a ataques de malware.

Ha habido casos documentados en los que actores malintencionados han obtenido acceso a PLC, PAC o PC industriales , causando estragos dentro del sistema, causando incluso destrucción física. Uno de los casos más infames es el de Stuxnet, cuando los PLC de Siemens que controlan las centrífugas de alta velocidad fueron atacados, lo que provocó daños físicos y pérdidas irreversibles de productividad. Una vez más, incluso en este caso, el malware se abrió camino a través de la red y, si se establecen políticas estrictas de control de la red, estos episodios se pueden evitar.

Además de los firewalls perimetrales y las redes privadas virtuales, se debe implementar el control de acceso y el registro de actividades para garantizar que solo ciertas personas tengan acceso a los sistemas de alta gama. Además, la presencia de software antimalware puede ayudar a atrapar cualquier fragmento de código peligroso que se haya escapado de las líneas de defensa iniciales.


Sistema de control de automatización

  1. Los integradores de sistemas industriales convergen en CSIA
  2. Protección de IoT industrial:una guía para seleccionar su arquitectura
  3. Traslado de su sistema de control industrial a inalámbrico
  4. ¿Debe reparar o reemplazar su panel de control eléctrico industrial?
  5. Beneficios de la convergencia del control industrial
  6. Sobrevivir a un proyecto de migración del sistema de control
  7. Conocimiento de los paneles de control industriales
  8. Integración del sistema de control
  9. Monitoreo en la nube, un sistema de control remoto
  10. Tu guía de piezas de frenos industriales
  11. Usted conoce mejor su sistema de automatización industrial, esto es lo que traemos a la mesa