Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Tres puntos cibernéticos suaves en la industria alimentaria y agrícola

Las cadenas de suministro habilitadas digitalmente han sido excelentes para ayudar a las empresas alimentarias y agrícolas a girar y realizar cambios como resultado de la demanda fluctuante. Desafortunadamente, también dejan a las empresas muy vulnerables.

La industria alimentaria y agrícola ha experimentado un aumento del 56% en las vulnerabilidades de 2019 a 2020, según un informe de la empresa de ciberseguridad industrial Claroty Ltd. Si bien la maduración de la investigación de seguridad de los sistemas de control industrial (ICS) y el aumento de los adversarios contribuyen a este aumento, la tecnología digital La transformación también jugó un papel importante como TI Los sistemas y las redes de tecnología operativa (OT) convergen.

Estas empresas enfrentan tres riesgos principales que amenazan la disponibilidad operativa continua:acceso remoto de terceros, infección de malware y cambio en las operaciones del controlador en instalaciones remotas.

Acceso de terceros

Un vector de amenaza superior para los ataques dirigidos a los sistemas OT son las personas o terceros y los empleados remotos que tienen acceso directamente a través de las redes OT. Esto puede afectar fácilmente a cualquier parte de la cadena de suministro. Tradicionalmente, los ingenieros de TO en muchos casos tienen acceso de administrador compartido, ya que es posible que necesiten acceder al proceso de inmediato. El intercambio de credenciales ahora está muy mal visto, particularmente en un momento en el que muchos trabajadores inician sesión en entornos OT de forma remota. Incluso con las VPN de sitio a sitio, los consultores externos, los trabajadores y los proveedores, y su acceso remoto a las redes para el mantenimiento de rutina, también son un riesgo.

Esto incluye cualquier aspecto de la cadena de suministro relacionado con la tecnología de la información:sistemas que regulan o realizan un seguimiento del proceso de cultivo de productos agrícolas; el transporte de materias primas de la granja a la fábrica; la logística de empaque, envío y distribución de un producto terminado. Todos estos diferentes pasos en el proceso, sin importar dónde se sirva, están en riesgo y deben ser monitoreados de cerca.

Software malicioso

La pandemia aceleró la convergencia de I.T. y redes OT, que pueden hacer que las cadenas de suministro de alimentos y agricultura funcionen de manera más eficiente, pero también amplían la superficie de ataque disponible para los adversarios. El ransomware puede apuntar a instalaciones que procesan ingredientes o empaquetan el producto, poniendo los sistemas de TO en riesgo de posibles ataques o infracciones. Para las organizaciones que tienen posturas de seguridad debilitadas, los ataques de malware pueden cruzarse fácilmente con I.T. sistemas al entorno de OT.

Usuarios remotos

Los fabricantes que utilizan agua, electricidad y gas para alimentar sus sitios de producción esperan que estos sistemas funcionen de la misma manera en todo momento. Sin embargo, incluso un pequeño cambio en las operaciones del controlador en instalaciones remotas puede amenazar y contaminar el proceso de producción. La lucha es que la mayoría de las empresas carecen de visibilidad granular de estos sistemas fuera de su control para comprender y explicar los cambios.

Esto no quiere decir que la transformación digital deba deshacerse, sino que debe protegerse mejor. Las organizaciones deben contar con protocolos adecuados, especialmente cuando adoptan la industria 4.0 y la transformación digital.

Los equipos de seguridad pueden comenzar monitoreando todas las conexiones para detectar mejor los cambios en las operaciones, especialmente en sitios remotos para evitar accesos externos no deseados. Tener la capacidad de observar sesiones remotas en tiempo real y administrar las solicitudes de acceso de los usuarios en función de varios factores puede ayudar a los líderes de OT a proteger sus redes de las amenazas de un acceso no supervisado de terceros.

Dado lo mucho que las organizaciones dependen ahora de la conectividad remota, es fundamental definir y hacer cumplir los permisos de acceso, especialmente aquellos con acceso privilegiado. Los procesos más riesgosos como el envasado o el tratamiento de aguas residuales requieren más sensibilidad cuando se trata de operaciones de mantenimiento. Estos tipos de acceso remoto pueden requerir una aprobación adicional antes de obtener acceso al dispositivo. Las empresas de alimentos y agricultura deben adoptar un modelo de defensa de red de varios niveles como el modelo Purdue para mitigar el movimiento lateral cuando los sistemas están comprometidos y proteger los activos críticos de control de procesos. También ayuda a limitar la actividad de los usuarios autorizados a activos específicos en las redes OT mientras mantiene la TI corporativa. las redes se separan para evitar la propagación de cualquier incidente.

Con el acceso también viene la autenticación. Usar, compartir y administrar contraseñas se ha convertido en la norma en la fuerza laboral remota de hoy. Las empresas deben buscar eliminar o limitar el uso de contraseñas para usuarios externos. Esto puede incluir solicitar a los administradores que aprueben las sesiones de acceso remoto. La autenticación multifactor también agrega otra capa para proteger contra el acceso no deseado.

Incluso cuando sea seguro para los equipos regresar a las plantas de fabricación, las organizaciones deben mantener estrictos requisitos de auditoría y cumplimiento para el acceso remoto. Los actores de amenazas buscan constantemente oportunidades para atacar y aprovechar los cambios en la fuerza laboral para obtener acceso a redes críticas. Para reducir el riesgo, las empresas de alimentos y agricultura deben ser diligentes en capturar y documentar la actividad de la sesión de acceso remoto y el uso de credenciales para cumplir con los requisitos de cumplimiento y facilitar el análisis forense futuro.

Con una mejor comprensión de los riesgos cibernéticos para su cadena de suministro, las empresas alimentarias y agrícolas pueden tomar las medidas adecuadas para reducir su riesgo y avanzar con más confianza. Estas mejores prácticas de monitorear todas las conexiones, definir y hacer cumplir el control de acceso privilegiado, verificar la autenticación y mantener los requisitos de auditoría y cumplimiento pueden ayudar a proteger mejor los entornos de OT y extender el valor de los esfuerzos de transformación digital.

Guilad Regev es vicepresidente senior de atención al cliente global en Claroty.


Tecnología Industrial

  1. Transformación digital y el futuro de la industria del papel
  2. Cómo la impresión 3D transforma la industria de alimentos y bebidas
  3. Industria 4.0 e IoT:donde se encuentran las empresas alemanas en la actualidad
  4. Industria 4.0 e IoT:Tendencias del mercado para los próximos años
  5. La digitalización y la industria de alimentos y bebidas
  6. Cómo la industria de alimentos y bebidas puede superar la escasez de conductores
  7. Tres lecciones para la industria alimentaria en 2021
  8. ¿Cuál es la diferencia entre Industria 4.0 e Industria 5.0?
  9. El impacto de la globalización y la industrialización
  10. Transformación Digital e IoT en la Industria Automotriz
  11. Grabado láser y la industria aeroespacial