Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Sensor

Mesa redonda ejecutiva:seguridad de instalaciones y redes

Uno de los aspectos más importantes de cualquier instalación de fabricación es la seguridad, ya sea para proteger la maquinaria o los datos. Resúmenes técnicos formuló preguntas a los ejecutivos de las empresas que brindan soluciones de seguridad de redes e instalaciones para conocer sus puntos de vista sobre temas como la ciberseguridad, la nube, los dispositivos inalámbricos y la seguridad de una fuerza laboral remota .

Nuestros participantes son Mike Jabbour, Gerente General, Conectividad Digital y Energía en Siemens Digital Industries; Mike Lloyd, director de tecnología de RedSeal; Radu Pavel, director de tecnología e ingeniero en jefe de TechSolve; y Donovan Tindill, estratega sénior de ciberseguridad en Honeywell Connected Enterprise – Cybersecurity.

Resúmenes técnicos: Con más personas trabajando de forma remota debido a la pandemia de COVID-19, ¿qué procedimientos y sistemas de seguridad deberían implementarse para la operación remota de equipos, diagnósticos y mantenimiento?

Mike Lloyd: En la prisa por trabajar desde casa, la mayoría de los equipos de seguridad se vieron afectados por un tsunami de solicitudes de controles mejorados para computadoras portátiles, nuevos requisitos de VPN, nuevos servicios en la nube y más; sin embargo, un aspecto frecuentemente pasado por alto son los activos comerciales que no se movieron cuando lo hicieron los operadores. De repente, los operadores necesitaban capacidades remotas para conducir y diagnosticar cualquier equipo físico que no se moviera y, en seguridad, remoto siempre significa riesgo. Cualquier nueva ruta de control entre los trabajadores remotos y los activos físicos de la empresa es un aumento en la superficie de ataque de una empresa. Es aconsejable que los equipos de seguridad vuelvan y auditen cómo se puede acceder a todos los activos físicos de la empresa. Si sabía cómo funcionaba todo eso antes de COVID, entonces probablemente no lo sepa ahora.

Radu Pavel: La situación del COVID-19 está conduciendo a una digitalización acelerada del entorno laboral. A medida que las realidades comerciales impulsan la necesidad de datos en tiempo real de muchas funciones, los beneficios potenciales de las nuevas tecnologías alimentan el deseo de conectar dispositivos de producción y no producción en la planta de producción. El apetito de los fabricantes por la tecnología avanzada está superando rápidamente su capacidad para protegerla, y este entorno rico en conectividad y datos plantea importantes preocupaciones y desafíos asociados con la ciberseguridad. Los fabricantes enfrentan desafíos adicionales debido a la necesidad de proteger no solo los sistemas de TI, sino también la tecnología operativa (OT), que puede abarcar desde sensores hasta PLC, controladores de robots, máquinas herramienta y otros equipos operativos.

Mike Jabbour: La gran parte es que COVID no ha cambiado el equipo o los procesos generales necesarios para las comunicaciones remotas; solo ha impulsado la necesidad de utilizar las tecnologías que ya estaban disponibles. No todas las empresas deben hacer exactamente lo mismo cuando se trata de aplicaciones remotas y seguridad, pero siempre se deben incorporar los conceptos básicos. Hay muchos otros dispositivos de seguridad que deben tenerse en cuenta pero, como mínimo, se debe utilizar una conexión VPN, un cortafuegos y un servidor de salto.

La comunicación remota siempre debe estar debidamente autenticada, encriptada y apagada cuando no esté en uso. Un firewall adecuado protege el tráfico interno de una red que no es de confianza. Si hay varios segmentos de una red, la comunicación a través del cortafuegos debería proteger cada uno de los segmentos internos entre sí. Cuando se trata de comunicaciones remotas, cifrar el tráfico del usuario remoto a la red de confianza siempre se considera la mejor práctica. Esto se puede hacer con un dispositivo VPN. No debe haber comunicación directa desde una red que no sea de confianza a la red segura.

Donovan Tindill: Para el acceso remoto a un sistema de tecnología de operaciones/sistema de control industrial (ICS/OT), las consecuencias y pérdidas de un ataque cibernético son significativamente mayores que acceder a la tecnología de la información (TI). Para reducir este riesgo comercial, se necesitan medidas de seguridad adicionales, incluida la autenticación multifactor de redes que no son de confianza. La confianza es relativa:la red comercial tiene menos confianza que los sistemas ICS/OT. Una VPN típica permite que un usuario se conecte a voluntad las 24 horas del día, los 7 días de la semana. Se requiere la aprobación de la solicitud de acceso explícito para cada sesión, cada usuario y cada día cuando se trabaja de forma remota, debido al potencial de consecuencias de los ciberataques ICS/OT.

Resúmenes técnicos: Parece un arma de doble filo:la nube, las redes de sensores inalámbricos y otros sistemas industriales han generado nuevos y emocionantes beneficios para las fábricas digitales, pero al mismo tiempo, estas tecnologías de fabricación inteligente aumentan enormemente el alcance de los ataques. ¿Cómo se puede equilibrar la accesibilidad con la seguridad?

Lloyd: El Internet Industrial de las Cosas (IIoT) trae grandes beneficios pero también grandes riesgos. En general, todas las "cosas" en Internet de las Cosas deben tratarse como frágiles y no confiables. Esto sorprende a los equipos acostumbrados a administrar infraestructura SCADA aislada, pero los tiempos han cambiado. Dado lo frágiles que son los sistemas de IoT, el único enfoque razonable es la segmentación de la red:se deben tener en cuenta todas las vías de acceso posibles y los sistemas industriales deben aislarse en la mayor medida posible. Con el tiempo, el acceso se volverá descuidado y se cometerán errores, por lo que necesita una forma de volver a verificar continuamente que el acceso es solo lo que debería ser, para que pueda detener la desviación de la red.

Tindile: La accesibilidad se puede equilibrar con la seguridad, pero al mismo tiempo se establecen nuevas normas. La seguridad del aeropuerto antes del 11 de septiembre es muy diferente a la actual, pero la nueva normalidad está bien establecida con nuevas tecnologías y protocolos que aún permiten controles de seguridad oportunos. Con las nuevas tecnologías, se requiere capacitación en soluciones y, si la seguridad cibernética se incluye, entonces la experiencia del usuario y la accesibilidad no son un problema. Los beneficios comerciales de estas nuevas tecnologías y fábricas digitales tienen el potencial de brindar resultados nunca antes vistos. El papel de la seguridad cibernética es proteger la inversión en la nube, las redes de sensores inalámbricos y otros sistemas industriales para que puedan entregar su ROI mientras son más resistentes a los ataques cibernéticos. La autenticación multifactor, la infraestructura de clave pública, la criptografía y otros controles de seguridad, cuando se implementan correctamente, son prácticamente perfectos para el usuario y brindan un nivel adicional de controles de acceso que no se puede lograr con las tecnologías heredadas anteriores.

Jabbour: Las redes planificadas y segmentadas intencionalmente son la columna vertebral no solo de un sistema de comunicación de planta, sino también de las mejores prácticas de seguridad. Una red ICS segmentada puede ayudar a proteger las redes de sensores entre sí cuando ocurre un ataque, lo que significa que el acceso a una sola sección de su planta no acabaría con toda la empresa de un solo golpe. Esto también debe ir acompañado de conocer y comprender las vulnerabilidades de su instalación. Simplemente colocar un dispositivo y alejarse es el procedimiento principal para otorgar a los piratas informáticos un avión de ataque a su sistema. Administrar todos los dispositivos en la red incluye no solo saber y comprender qué dispositivos hay, sino también revisiones periódicas programadas de las vulnerabilidades y su nivel de amenaza (bajo/medio/alto).

Pavel: La escala y la velocidad de la digitalización y el crecimiento de las redes de conectividad están provocando un aumento de los riesgos de ciberseguridad. No se trata solo de la escala de exposición, sino también de la vulnerabilidad de los sistemas ciberfísicos que se conectan. Estos nuevos sistemas no se diseñaron inherentemente teniendo en cuenta la ciberseguridad. Lo que agrava el problema es el potencial de impactos negativos en el rendimiento que resultan de la integración de tecnologías comunes de ciberseguridad en los sistemas existentes. Equilibrar la accesibilidad con la seguridad es una estrategia multifacética que se basa en protocolos de comunicación estándar, el cifrado de los datos que se transfieren a través de las redes, el aprovechamiento de los estándares de ciberseguridad más actualizados y la implementación de tecnologías que permiten identificar y mitigar las amenazas de ciberseguridad en tiempo real. .

Jabbour: Porque la ciberseguridad se pasa por alto más fácilmente. La mayoría de las instalaciones de IIoT están tratando de satisfacer una necesidad comercial y la seguridad cibernética es algo que generalmente no es un tema de conversación estándar en las necesidades comerciales hasta que ocurre un ataque.

Lloyd: Cínicamente, porque la seguridad es siempre el último elemento de todos los despliegues. El impulso de IoT tiene que ver con las características y el costo. Esto significa que los dispositivos se fabrican rápidamente, a un precio mínimo y usted obtiene la seguridad por la que paga. Los dispositivos a menudo no se pueden parchear y no pueden admitir los agentes y escáneres tradicionales en nuestros conjuntos de herramientas de seguridad. Por lo tanto, la seguridad de IoT es un problema muy difícil:efectivamente, inyecta innumerables dispositivos nuevos y frágiles en una red que ya era ingobernable y desorganizada. La transición a IoT solo funcionará bien para aquellos que son disciplinados y planifican con anticipación para contener el radio de explosión de los problemas cuando, no si, ocurren.

Tindile: Hay varias razones por las que la ciberseguridad se considera solo al final de la implementación. Los procesos de adquisición y abastecimiento excluyen los requisitos de ciberseguridad porque el precio sigue siendo el factor principal. La mayoría de los procesos de ingeniería excluyen la seguridad cibernética; esto significa que la especificación, el diseño, la configuración, las pruebas y la puesta en marcha a menudo se realizan sin ninguna tarea o resultado de seguridad cibernética. Los equipos de TI y ciberseguridad están excluidos hasta que llega el momento de conectarse a la red o a Internet; es entonces cuando estos equipos pueden descubrir por primera vez que el proyecto existe. La ciberseguridad debe tener suficiente peso en los criterios de decisión; una vez que se incluye en los procesos de compra, se realiza todo el diseño, la configuración, el endurecimiento y las pruebas de ciberaceptación, todo antes del lanzamiento.

Pavel: Desde los primeros tiempos, cuando el mayor riesgo era un virus informático, hasta hoy, cuando el malware de tecnología operativa puede destruir equipos y provocar la pérdida de vidas, el mundo informático ha visto un aumento exponencial de los ataques de ciberseguridad. Las tecnologías basadas en IoT brindan su propio conjunto de desafíos de seguridad únicos asociados con la integridad de los datos, la fuga de datos, la privacidad y el potencial de acceso no autorizado.

Entonces, ¿por qué la seguridad suele ser el último elemento de la implementación de IoT? Algunos de estos sistemas no se diseñaron teniendo en cuenta la ciberseguridad, sino con el único objetivo de proporcionar una determinada función. Los usuarios finales no consideraron la ciberseguridad como uno de sus principales criterios de selección, sino la capacidad de un sistema para realizar una tarea, su eficiencia y costo. Solo en los últimos años, los usuarios, el gobierno y los grupos de estandarización han enfatizado más el problema de la seguridad cibernética.

Lloyd: Las tres prioridades principales para las redes industriales son la segmentación, la segmentación y la segmentación. Los viejos espacios de aire se han evaporado e Internet se mezcla cada vez más con las operaciones de la planta física, nos guste o no. Esta profusión de interfaces significa que la superficie de ataque total se ha disparado y, tarde o temprano, es seguro que algo entrará. La prioridad primordial es planificar con anticipación para limitar la propagación de eventos malos, utilizando la segmentación y, para los sistemas más críticos, planificar adelante para cerrar las "puertas blindadas" similares a las puertas de mamparo en los submarinos.

Pavel: Los ciberataques tienen el potencial de afectar la confidencialidad, la integridad y la disponibilidad en un entorno de fabricación. Pueden conducir a la pérdida de propiedad intelectual de productos y procesos; pérdidas de producción por destrucción, modificación y reprogramación de piezas y procesos; daño a la reputación; e incluso lesiones y pérdida de vidas. La importancia de la integridad de los datos para la fabricación se puede ver en relación con la producción de piezas:alterar las especificaciones del producto y del proceso podría ser perjudicial para la calidad y la confiabilidad del producto.

La disponibilidad de datos y sistemas ciberfísicos también es fundamental para la productividad de fabricación. El hardware y el software heredados se usan comúnmente en los procesos de fabricación y algunos de estos sistemas no se diseñaron teniendo en cuenta la ciberseguridad o el IoT. Por lo tanto, existe un riesgo inherente al conectar dichos dispositivos heredados a IoT o al integrarlos en la red de la fábrica.

Jabbour: Absolutamente no. Los cortafuegos no son más que un único dispositivo de un sistema total y, si bien se deben utilizar, se deben tener en cuenta otras consideraciones de diseño.

Tindile: A mediados de la década de 1990, los firewalls y los antivirus eran los estándares porque brindaban suficientes garantías para defenderse contra las amenazas de seguridad cibernética de la época. Prácticamente el 100 % de las organizaciones en la actualidad tienen firewalls y los ataques cibernéticos pueden pasar por alto los firewalls con otras tácticas, técnicas y procedimientos (TTP). Las ciberamenazas evolucionan rápidamente y se requieren múltiples controles de ciberseguridad. Los cortafuegos cumplen principalmente un control de protección, buenos para detectar mal comportamiento conocido en el perímetro de la red. Los ataques de hoy incluyen el robo de credenciales y su uso para penetrar en las redes sin detección, porque no se requiere fuerza bruta o conexiones maliciosas. Todos hemos escuchado historias sobre cómo un actor de amenazas estuvo dentro de un sistema durante seis a nueve meses antes del ataque; este es un ejemplo de cómo se manifiestan las capacidades débiles de detección y respuesta.

Pavel: Confiar solo en un firewall ya no es una buena práctica, probablemente nunca lo fue. Las tres partes más críticas de un programa de seguridad corporativa son las personas, los procesos y la tecnología. Las organizaciones pequeñas y medianas presentan un desafío especial para la ciberseguridad en los entornos de fabricación y la cadena de suministro. Muchos carecen del personal técnico para brindar una ciberseguridad robusta y, debido a que a menudo desconocen la complejidad de las amenazas, no pueden crear un caso comercial para invertir en ciberseguridad OT. Para ayudar a abordar estos obstáculos y acelerar la adopción de medidas de seguridad cibernética adecuadas, el gobierno ha invertido en el desarrollo de regulaciones, estándares y programas de certificación aplicables a industrias enteras.

Lloyd: Los cortafuegos son como las cerraduras de las puertas de su edificio:un buen comienzo, un nivel básico de higiene de la seguridad, pero difícilmente un antídoto completo contra el riesgo. Los cortafuegos son complicados y casi siempre están mal configurados de alguna manera. He evaluado muchos miles de firewalls del mundo real y es inusual encontrar menos de diez errores por dispositivo. (Los firewalls extremadamente complejos pueden contener miles de errores en un solo dispositivo). El aspecto más difícil de los firewalls es comprender si han cubierto todo; después de todo, no puede identificar un camino alrededor del firewall simplemente leyéndolo. Debe tener una visión integral del acceso en toda la red de su fábrica y debe poder mantenerse al día con el acceso a medida que su red cambia y crece.

RECURSOS

  1. Empresa conectada de Honeywell
  2. Sello Rojo
  3. Industrias digitales de Siemens
  4. Resolver tecnología

Sensor

  1. Protocolos de red
  2. Desempaquetando IoT, una serie:El desafío de seguridad y lo que puede hacer al respecto
  3. Gestión de la seguridad de IIoT
  4. Mando a distancia universal Raspberry Pi
  5. 3 pasos para una mejor colaboración entre los profesionales de redes y seguridad
  6. Por qué la seguridad de IoT debe ser un enfoque central de [RAN, borde] para los operadores de red
  7. Protección de IoT desde la capa de red hasta la capa de aplicación
  8. Tres preguntas que los operadores de red deberían hacer sobre la seguridad de IoT
  9. El ataque de seguridad ICS permite el control remoto de edificios
  10. ¿Qué es una llave de seguridad de red? ¿Cómo encontrarlo?
  11. Por qué la ciberseguridad es esencial para la tranquilidad de la seguridad física