Red de conocimiento informático - Conocimiento informático - Gestión de riesgos en la era de Internet industrial: Industria 4.0 y seguridad de red

Gestión de riesgos en la era de Internet industrial: Industria 4.0 y seguridad de red

En 2009, un malware controló las centrifugadoras de una planta de enriquecimiento nuclear, lo que provocó que todas ellas se salieran de control. El malware, también conocido como Stuxnet, invade sistemas de red independientes a través de unidades flash y se propaga automáticamente a través de redes de producción. A través del incidente de Stuxnet, vimos la posibilidad de utilizar ataques cibernéticos como armas para destruir fábricas físicas conectadas en red. La guerra está claramente desequilibrada: las empresas deben proteger numerosas tecnologías y los atacantes sólo necesitan encontrar un eslabón más débil.

Pero es muy importante que las empresas no solo presten atención a las amenazas externas, sino también a los riesgos cibernéticos reales, pero a menudo ignorados. Estos riesgos son causados ​​cada vez más por empresas en el proceso de innovación y transformación. y modernización causada por la creciente aplicación de la tecnología inteligente de Internet. De lo contrario, las decisiones comerciales estratégicas tomadas por la empresa pueden generar tales riesgos, y la empresa debe gestionar y reducir esos riesgos emergentes.

En la era de la Industria 4.0, la interconectividad entre máquinas inteligentes sigue aumentando, y los factores de riesgo también aumentan. La Industria 4.0 abre una era de interconectividad, fabricación inteligente, redes de suministro receptivas y productos y servicios personalizados. Con la ayuda de tecnologías inteligentes y de automatización, la Industria 4.0 tiene como objetivo combinar el mundo digital con operaciones físicas para promover el desarrollo de fábricas inteligentes y fabricación avanzada. Sin embargo, en el proceso de mejorar las capacidades digitales de todo el proceso de fabricación y cadena de suministro y promover el cambio revolucionario de los dispositivos conectados, todas las empresas quedan sorprendidas por los nuevos riesgos cibernéticos. Desarrollar enfoques estratégicos integrales para los riesgos cibernéticos es fundamental para la cadena de valor de fabricación porque estos enfoques combinan impulsores clave de la Industria 4.0: tecnología operativa y tecnología de la información.

Con la llegada de la era de la Industria 4.0, las amenazas han aumentado drásticamente y las empresas deben considerar y resolver nuevos riesgos. En resumen, desarrollar una estrategia de riesgo cibernético con seguridad, vigilancia y resiliencia en la era de la Industria 4.0 enfrentará diferentes desafíos. Cuando las cadenas de suministro, las fábricas, los consumidores y las operaciones comerciales se interconecten, los riesgos que plantean las amenazas cibernéticas alcanzarán una amplitud y profundidad sin precedentes.

Puede que sea demasiado tarde para pensar en cómo abordar los riesgos cibernéticos hasta cerca del final del proceso estratégico. Cuando comience a desarrollar sus planes de Industria 4.0 conectada, considere la ciberseguridad como una parte integral de la estrategia, el diseño y las operaciones.

Este artículo estudiará los riesgos cibernéticos que enfrentan cada uno de los tres aspectos principales de las modernas redes de suministro digital, las fábricas inteligentes y los dispositivos en red. 3 En la era de la Industria 4.0, exploraremos contramedidas viables para que los líderes de operaciones y seguridad de la información anticipen y respondan eficazmente a los riesgos cibernéticos en todo el ciclo de vida de producción (Figura 1), desde redes de suministro digitales hasta fábricas inteligentes y objetos conectados. Integrar proactivamente la ciberseguridad en las estrategias corporativas.

Empresas de fabricación digital e Industria 4.0

La tecnología de la Industria 4.0 permite que las empresas de fabricación digital y las redes de suministro digitales integren información digital de diferentes fuentes y fuentes para promover comportamientos de fabricación y distribución.

La integración de la tecnología de la información y la tecnología operativa está marcada por el cambio hacia la creación de redes físico-digital-física. La Industria 4.0 combina el Internet de las cosas y las tecnologías físicas y digitales relacionadas, incluido el análisis de datos, la fabricación aditiva, la robótica, las computadoras de alto rendimiento, la inteligencia artificial, las tecnologías cognitivas, los materiales avanzados y la realidad aumentada para mejorar el ciclo de vida de la producción y lograr la digitalización de las operaciones. .

El concepto de Industria 4.0 integra y amplía el alcance del Internet de las cosas en el contexto del mundo físico. Hasta cierto punto, sólo los procesos de fabricación y de la cadena de suministro/red de suministro experimentarán lo físico-digital. procesos físico-digitales (Figura 2). El salto de lo digital a lo físico (de las tecnologías digitales conectadas al proceso de creación de artículos físicos) es la esencia de la Industria 4.0, que sustenta las empresas de fabricación digitales y las redes de suministro digitales.

Incluso mientras exploramos las formas en que la información crea valor, es importante comprender la creación de valor desde la perspectiva de la cadena de valor de fabricación. En toda la red de valor de fabricación y distribución, la integración de tecnologías operativas y de información a través de aplicaciones de la Industria 4.0 puede lograr ciertos resultados comerciales.

Evolución de la cadena de suministro y los riesgos cibernéticos

La cadena de suministro con respecto a la entrada de materiales al proceso de producción y la distribución saliente de productos semiacabados/terminados es muy importante para cualquier empresa fabricante. Además, las cadenas de suministro están estrechamente vinculadas a la demanda de los consumidores.

Muchas empresas globales utilizan pronósticos de demanda para determinar las cantidades de materias primas requeridas, los requisitos de la línea de producción y las cargas del canal de distribución. A medida que las herramientas de análisis también se han vuelto más avanzadas, las empresas ahora pueden aprovechar las herramientas de datos y análisis para comprender y predecir los patrones de compra de los consumidores.

Al introducir plataformas y dispositivos inteligentes e interconectados en todo el ecosistema, se espera que la tecnología Industria 4.0 promueva un mayor desarrollo de la estructura de la cadena de suministro lineal tradicional y forme una red de suministro digital que pueda obtener datos útiles del cadena de valor, en última instancia, mejorar la gestión, acelerar la circulación de materias primas y productos básicos, mejorar la utilización de recursos y hacer que los suministros sean más razonables para satisfacer las necesidades de los consumidores.

A pesar de estos beneficios que puede aportar la Industria 4.0, la mayor interconectividad de las redes de suministro digitales creará vulnerabilidades en las redes. Para evitar que se produzcan riesgos importantes, las vulnerabilidades de la red deben planificarse y detallarse adecuadamente en cada etapa, desde el diseño hasta las operaciones.

Riesgos cibernéticos de compartir datos en redes de suministro digitales

A medida que se desarrollen las redes de suministro digitales, habrá demandas futuras de materias primas basadas en la demanda de los compradores de suministros disponibles o una nueva. Red de suministro para precios dinámicos de bienes en tiempo real. 5 Dado que sólo cuando todos los participantes en la red de suministro abren el intercambio de datos, es posible formar una red receptiva y flexible, y es difícil garantizar la transparencia de algunos datos y al mismo tiempo garantizar la seguridad de otra información. fácil formar una nueva red de suministro.

Como resultado, las empresas pueden intentar evitar que usuarios no autorizados de la red accedan a la información. Además, es posible que necesiten implementar medidas de seguridad unificadas para todos los procesos de soporte, como la aceptación de proveedores, el intercambio de información y el acceso al sistema. Las empresas no sólo tienen derechos exclusivos sobre estos procesos, sino que también sirven como puntos de acceso a otra información interna. Esto puede ejercer una presión adicional sobre la gestión de riesgos de terceros. Al analizar los riesgos cibernéticos en las redes de suministro digitales conectadas, descubrimos que el aumento de la interconectividad de la cadena de suministro tiene el mayor impacto en el intercambio de datos y el procesamiento de proveedores (Figura 3).

Para hacer frente a los crecientes riesgos cibernéticos, analizaremos las dos áreas principales anteriores y las estrategias de respuesta una por una.

Intercambio de datos: más partes interesadas tendrán más canales para obtener datos

Las empresas deberán considerar qué datos se pueden compartir y cómo proteger la propiedad privada o contener la privacidad. Sistemas de riesgo y datos subyacentes. . Por ejemplo, algunos proveedores de una red de suministro digital pueden ser competidores en otras áreas y, por lo tanto, no estar dispuestos a revelar ciertos tipos de datos, como precios o información sobre patentes. Además, los Proveedores pueden estar sujetos a ciertas leyes y regulaciones que limitan los tipos de información que se pueden compartir. Por lo tanto, publicar solo una parte de los datos podría permitir que alguien con malas intenciones obtenga información adicional.

Las empresas deben utilizar tecnologías apropiadas, como segmentación de redes y sistemas intermediarios, para recopilar, proteger y proporcionar información. Además, las empresas deberían aplicar tecnologías como módulos de plataforma confiable o módulos de seguridad de hardware en futuros dispositivos de producción para brindar un sólido soporte de lógica criptográfica, autorización y autenticación de hardware (es decir, identificar cambios no autorizados en el dispositivo).

Al combinar este enfoque con sólidos controles de acceso, los datos y los procesos para tecnologías operativas de misión crítica se pueden proteger en los puntos de aplicación y terminales.

Otras industrias, como las de servicios financieros, pueden proporcionar ejemplos de protección de la información cuando algunos datos deben divulgarse o cuando los datos son muy confidenciales. Actualmente, las empresas están comenzando a aplicar herramientas como el cifrado y el etiquetado de datos en reposo y en tránsito para garantizar la seguridad de las comunicaciones en caso de que los datos sean interceptados o el sistema se vea comprometido. Sin embargo, a medida que la interconectividad aumenta gradualmente, las empresas de servicios financieros se dan cuenta de que los riesgos de privacidad y confidencialidad de los datos no pueden resolverse sólo desde una perspectiva de seguridad, sino que deben combinarse con otras tecnologías, como la gobernanza de datos. De hecho, las empresas deberían realizar evaluaciones de riesgos de sus entornos, incluidas las empresas, las redes de suministro digitales, los sistemas de control de la industria y los productos conectados, y desarrollar o actualizar estrategias de riesgo cibernético basadas en los resultados de la evaluación. En conjunto, a medida que la conectividad continúa aumentando, todos los enfoques anteriores pueden identificar áreas donde se deben implementar medidas preventivas más avanzadas.

Procesamiento de proveedores: aceptación y pago de proveedores en el mercado más amplio

A medida que el sistema de proveedores se vuelve más complejo con la incorporación de nuevos socios, será posible la expansión del grupo principal de proveedores. proceso actual de aceptación de proveedores. Como resultado, el software de gobernanza, riesgo y cumplimiento que rastrea la aceptación y el riesgo de terceros debe ser más rápido y con una capacidad de respuesta más autónoma.

Además, los equipos de seguridad de la información y gestión de riesgos que utilicen estas aplicaciones deberán desarrollar nuevas políticas para garantizar que no se vean afectados por proveedores falsos, proveedores sancionados internacionalmente y distribuidores de productos de calidad inferior. Hay muchas experiencias similares en el mercado de consumo. eBay y Amazon han experimentado incidentes de productos falsificados y de mala calidad y escaparates falsos.

Se ha considerado que la tecnología Blockchain ayuda a abordar las preocupaciones anteriores y hacer frente a posibles cambios en los procesos de pago. Aunque Bitcoin es el caso clásico para establecer la historia monetaria, otras empresas todavía están explorando cómo utilizar esta nueva herramienta para determinar el flujo de bienes desde la línea de producción hasta los compradores en todos los niveles. 7. Crear un libro de cuentas de historial grupal puede generar confianza y transparencia, proteger a compradores y vendedores verificando la autenticidad de los productos, rastrear el estado logístico de los productos y reemplazar la clasificación por lotes con una clasificación detallada de los productos al procesar devoluciones e intercambios. Si no se puede garantizar la autenticidad del producto, el fabricante puede realizar pruebas e identificación del producto antes de introducirlo para garantizar la seguridad adecuada.

La confianza es el factor de conexión entre el intercambio de datos y el procesamiento del proveedor. Cuando las empresas realizan transacciones de información o productos básicos, necesitan actualizar continuamente sus medidas de gestión de riesgos para garantizar la autenticidad y la seguridad; fortalecer las capacidades de monitoreo y las operaciones de seguridad de la red para mantener la vigilancia y proteger dichos procesos cuando no se puede implementar la verificación de confianza;

En este proceso, los miembros de la red de suministro digital pueden recurrir a métodos de gestión de riesgos cibernéticos de otras industrias. Los modelos de comercio automatizado utilizados por algunas empresas financieras y energéticas tienen muchas similitudes con las redes de suministro digitales flexibles y con capacidad de respuesta. Contiene propiedad intelectual competitiva y recursos vitales de los que dependen las empresas, todos los cuales, al igual que las redes de suministro digital, son vulnerables a ataques una vez desplegados en la nube o conectados a terceros. La industria de servicios financieros es consciente de los riesgos que enfrentan los algoritmos tanto internos como externos. Por lo tanto, para combatir los riesgos internos, tanto explícitos (espionaje corporativo, sabotaje, etc.) como riesgos no intencionados (complacencia, ignorancia, etc.), la codificación de software y los programas de amenazas internas deben ser más seguros y vigilantes.

De hecho, la vigilancia es muy importante para el seguimiento: a medida que los fabricantes apliquen gradualmente las tecnologías de la Industria 4.0 a los procesos de producción fuera de la red de suministro digital, los riesgos cibernéticos solo crecerán exponencialmente.

Nuevos riesgos cibernéticos en la era de la producción inteligente

Con la mejora continua de la interconectividad, las redes de suministro digitales se enfrentarán a nuevos riesgos, y la fabricación inteligente no puede evitarlos. No sólo aumentará el número y la variedad de riesgos, sino que incluso pueden crecer exponencialmente. No hace mucho, el Departamento de Seguridad Nacional de EE. UU. publicó los "Principios estratégicos para la seguridad de Internet de las cosas" y los "Principios de seguridad para sistemas integrados críticos para la vida", enfatizando que se debe prestar atención a los problemas actuales y verificar si los fabricantes han Información introducida directa o indirectamente y relacionada durante el proceso de producción. Riesgos asociados con sistemas integrados críticos para la vida.

Los "sistemas integrados críticos para la vida" se refieren en términos generales a casi cualquier dispositivo en red, ya sea un dispositivo en un sistema de automatización de taller o un dispositivo controlado remotamente por un fabricante contratado externo, y deben considerarse en busca de riesgos, aunque algunos equipos tienen poco que ver con el proceso de producción.

Teniendo en cuenta los crecientes riesgos y la rápida expansión de las áreas de amenaza, la industria manufacturera en la era de la Industria 4.0 debe cambiar por completo su visión de la seguridad.

La producción en red trae nuevos desafíos cibernéticos

A medida que los sistemas de producción se vuelven más interconectados, las amenazas cibernéticas que enfrentan las redes de suministro digitales continúan creciendo y expandiéndose. No es difícil imaginar que el uso inadecuado o arbitrario de líneas de producción temporales pueda causar pérdidas económicas, mala calidad del producto e incluso poner en peligro la seguridad de los trabajadores. Además, las fábricas conectadas serán menos capaces de soportar las consecuencias de un cierre u otro ataque. Hay pruebas de que los fabricantes todavía no están preparados para hacer frente a los riesgos cibernéticos que pueden plantear sus sistemas inteligentes conectados: un estudio de 2016 realizado por Deloitte y la Alianza de Fabricantes para la Productividad y la Innovación (MAPI) encontró que un tercio de los fabricantes no estaban preparados para los riesgos cibernéticos en sus fábricas. Se ha realizado cualquier evaluación de riesgos cibernéticos en los sistemas de control industrial utilizados.

Lo cierto es que desde que entramos en la era de la producción mecanizada, los riesgos siempre han acompañado a los fabricantes, y con el avance de la tecnología, los riesgos cibernéticos han seguido aumentando y las amenazas físicas han aumentado. Pero la Industria 4.0 lleva el riesgo cibernético a su mayor salto hasta el momento. Consulte la Figura 4 para obtener detalles de cada etapa.

Desde una perspectiva operativa, los ingenieros pueden implementar sitios no tripulados en un entorno de sistema de control industrial moderno mientras mantienen una alta eficiencia e implementan el control de recursos.

Para ello, utilizan una variedad de sistemas en red, como sistemas de planificación de recursos empresariales, ejecución de fabricación, monitoreo y recopilación de datos. Estos sistemas en red a menudo pueden optimizar los procesos y hacer que los negocios sean más simples y eficientes. Además, a medida que el sistema siga mejorando, el grado de automatización y autonomía del sistema seguirá aumentando (Figura 5).

Desde una perspectiva de seguridad, dada la creciente interconectividad y el uso de productos comerciales disponibles en el mercado en sistemas de control industrial, una gran cantidad de puntos de exposición se verán potencialmente comprometidos. A diferencia de la industria de TI general que se centra en la información misma, la seguridad de los sistemas de control industrial se centra más en los procesos industriales. Por tanto, al igual que ocurre con los riesgos cibernéticos tradicionales, el objetivo principal de las fábricas inteligentes es garantizar la disponibilidad e integridad de los procesos físicos más que la confidencialidad de la información.

Sin embargo, vale la pena señalar que, aunque los elementos básicos de los ataques a la red no han cambiado, los métodos para implementar ataques se han vuelto cada vez más avanzados (Figura 5). De hecho, a medida que el Internet de las cosas en la era de la Industria 4.0 se vuelve cada vez más alto y se expande gradualmente desde el ámbito digital al mundo físico, los ciberataques probablemente tendrán un impacto más amplio y profundo en la producción, los consumidores, los fabricantes y los propios productos ( Figura 6).

Combinando tecnología de la información y tecnología operativa:

Cuando la digitalización se une a lo físico, los fabricantes deben considerar los procesos digitales y las máquinas y elementos que se verán afectados al implementar las tecnologías de Industria 4.0, que a menudo llamamos es la combinación de tecnología de la información y tecnología operativa. Para las empresas que incluyen tecnología de la información y tecnología operativa en sus procesos industriales o de fabricación, cuando exploramos los factores que impulsan las operaciones enfocadas y los esfuerzos de desarrollo, se puede identificar una variedad de iniciativas estratégicas, valores operativos y medidas de ciberseguridad correspondientes (Figura 7).

En primer lugar, los fabricantes suelen verse influenciados por los siguientes tres planes estratégicos:

Salud y seguridad: la seguridad de los empleados y del medio ambiente son importantes para cualquier sitio. Con el desarrollo de la tecnología, los equipos de seguridad inteligentes se actualizarán en el futuro.

Resiliencia y eficiencia de la producción y los procesos: Es importante asegurar una producción continua en todo momento. En la práctica, se pierde dinero una vez que se cierra una planta, pero restaurar procesos críticos puede resultar en pérdidas aún mayores dado el tiempo que lleva reconstruir y reiniciar.

Detectar y resolver problemas de forma proactiva: La marca y la reputación corporativas desempeñan un papel cada vez más importante en los mercados empresariales globales. En el trabajo real, las fallas de fábrica o los problemas de producción tienen un gran impacto en la reputación corporativa, por lo que se deben tomar medidas para mejorar el medio ambiente y proteger la marca y la reputación corporativa.

En segundo lugar, las empresas deben mantener diferentes conceptos de valor operativo en las actividades comerciales diarias:

Operatividad, confiabilidad e integridad del sistema: para reducir los costos de propiedad, para ralentizar el reemplazo de piezas, los sitios Debe comprar sistemas interoperables que admitan múltiples proveedores y versiones de software.

Eficiencia y evitación de costos: los sitios siempre están bajo presión para reducir los costos operativos. En el futuro, las empresas pueden aumentar la inversión en equipos puntuales para mejorar la flexibilidad del diagnóstico remoto del sitio y la construcción de ingeniería.

Regulación y cumplimiento: diferentes agencias reguladoras tienen diferentes requisitos de seguridad y ciberseguridad para entornos de sistemas de control industrial. En el futuro, es posible que las empresas necesiten invertir más para cambiar el entorno y garantizar la confiabilidad de los procesos.

En la era de la Industria 4.0, los riesgos cibernéticos ya no existen no sólo en la red de suministro y la industria manufacturera, sino también en los propios productos. A medida que los productos se vuelven cada vez más interconectados (tanto entre productos como incluso entre productos, fabricantes y redes de suministro), las empresas deben comprender que los riesgos cibernéticos no terminan una vez que se vende un producto.

Los riesgos involucran elementos físicos.

Se espera que para 2020, se implementen más de 20 mil millones de dispositivos IoT en todo el mundo. 15 Muchos de estos dispositivos pueden instalarse en equipos de fabricación y líneas de producción, mientras que se espera que muchos otros ingresen al mercado B2B o B2C para que los consumidores los compren y utilicen.

Los resultados de una investigación de Deloitte y la Alianza de Fabricantes para la Productividad y la Innovación (MAPI) en 2016 muestran que casi la mitad de los fabricantes utilizan software de aplicaciones móviles en productos en red, y tres cuartas partes de los fabricantes utilizan Wi-Fi. La red Fi transporta datos entre productos conectados. 16 El Internet de las Cosas basado en los enfoques de red antes mencionados suele crear muchas lagunas.

Los fabricantes de dispositivos IoT deberían considerar cómo aplicar métodos de desarrollo de software más sólidos y seguros al desarrollo actual de IoT para abordar los importantes riesgos cibernéticos que a menudo enfrentan los dispositivos.

Si bien esto es un desafío, resulta que las empresas no pueden esperar que los propios consumidores actualicen la configuración de seguridad, tomen contramedidas de seguridad efectivas, actualicen el firmware del dispositivo o cambien las contraseñas predeterminadas del dispositivo.

Por ejemplo, en octubre de 2016, un ataque distribuido de denegación de servicio de Internet de las cosas causado por el malware Mirai demostró que los atacantes podían aprovechar estas debilidades para llevar a cabo ataques con éxito. En este ataque, el virus infectó dispositivos IoT de consumo, como cámaras y televisores conectados, convirtiéndolos en botnets, y afectó continuamente a los servidores hasta que colapsaron, paralizando finalmente algunos de los sitios web más populares de Estados Unidos durante la mayor parte del día. 17 Los investigadores descubrieron que los dispositivos comprometidos por ataques distribuidos de denegación de servicio utilizaban en su mayoría contraseñas predeterminadas proporcionadas por los proveedores y no recibían los parches o actualizaciones de seguridad necesarios. 18 Cabe señalar que las contraseñas proporcionadas por algunos proveedores están codificadas en el firmware del dispositivo y los proveedores no informan a los usuarios cómo cambiar la contraseña.

Los equipos de producción industrial actuales a menudo carecen de tecnología e infraestructura de seguridad avanzadas. Una vez que se vulnera la protección del perímetro, es difícil detectar y responder a este tipo de ataques.

El riesgo va de la mano con la producción

A medida que las instalaciones de producción están cada vez más integradas con dispositivos IoT, es importante considerar el impacto que estos dispositivos tienen en la fabricación, la producción y las redes empresariales. Los riesgos de seguridad son cada vez más importantes. Los impactos en la seguridad de los dispositivos IoT comprometidos incluyen paradas de producción, daños a equipos o instalaciones, como fallas catastróficas de equipos y, en casos extremos, pérdida de vidas. Además, las posibles pérdidas monetarias no se limitan al tiempo de inactividad de la producción y la rectificación de incidentes, sino que también pueden incluir multas, costos legales y pérdida de ingresos debido a daños a la marca (que pueden durar meses o incluso años, mucho más allá de la duración real del incidente). . A continuación se enumeran algunas de las formas actuales de proteger los elementos conectados, pero a medida que proliferan los elementos y los riesgos correspondientes, estos métodos pueden no ser suficientes.

Gestión de vulnerabilidades tradicional

Los programas de gestión de vulnerabilidades pueden reducir eficazmente las vulnerabilidades mediante escaneo y aplicación de parches, pero a menudo aún tienen múltiples superficies de ataque. La superficie de ataque puede ser un puerto TCP/IP o UDP abierto o una tecnología desprotegida. Aunque aún no se han descubierto vulnerabilidades, es posible que los atacantes descubran nuevas vulnerabilidades en el futuro.

Reducir la superficie de ataque

En pocas palabras, reducir la superficie de ataque significa reducir o eliminar los ataques. Puede diseñar, construir e implementar dispositivos solidificados que solo incluyan servicios básicos de los fabricantes de dispositivos IoT. Luego comencé a trabajar en ello. La propiedad de la seguridad no debe ser propiedad exclusiva del fabricante o usuario del dispositivo IoT, sino que debe compartirse por igual con ambos.

La paradoja de la renovación

Otro desafío al que se enfrentan las instalaciones de producción se conoce como “paradoja de la renovación”. Muchas redes de producción industrial rara vez se actualizan y mejoran porque el tiempo de inactividad y las actualizaciones son costosos para los fabricantes. Para algunas instalaciones de procesamiento continuo, los cierres y el tiempo de inactividad resultarán en la pérdida de costosas materias primas de producción.

Es probable que muchos dispositivos conectados tengan entre diez y veinte años, lo que hace que la paradoja de la renovación sea aún más grave. Simplemente no es realista pensar que un dispositivo funcionará de forma segura durante todo su ciclo de vida sin aplicar ningún parche de software. 20 Para las instalaciones de producción y fabricación, maximizar la utilización de los activos de producción y al mismo tiempo minimizar el tiempo de inactividad es fundamental. Es responsabilidad de los fabricantes de dispositivos IoT producir dispositivos IoT más seguros y reforzados que tengan superficies de ataque mínimas y planificar las configuraciones más seguras utilizando configuraciones de seguridad predeterminadas "abiertas" o inseguras.

Los desafíos que enfrentan los dispositivos conectados en las instalaciones de fabricación a menudo también se aplican a los productos de consumo basados ​​en IoT. Los sistemas inteligentes evolucionan rápidamente y pueden hacer que los artículos de consumo sean más vulnerables a las amenazas cibernéticas. Por un lado, la amenaza puede ser trivial, pero si involucra una gran cantidad de dispositivos conectados, el impacto será significativo: el ataque del virus Mirai es un ejemplo. Para combatir las amenazas, la gestión de activos y las estrategias tecnológicas serán más importantes que nunca.

Brecha de talento

Un estudio de 2016 realizado por Deloitte y la Alianza de Fabricantes para la Productividad y la Innovación (MAPI) mostró que el 75% de los ejecutivos encuestados creían que carecían de la capacidad para implementar y mantener la seguridad de manera efectiva. Recursos de talento cualificado para el ecosistema de producción en red. 21 A medida que los ataques sigan creciendo en sofisticación y sofisticación, será cada vez más difícil encontrar personal de ciberseguridad altamente capacitado para diseñar e implementar soluciones de ciberseguridad que sean seguras, alertas y resilientes.

Las ciberamenazas cambian constantemente y la tecnología es cada vez más compleja. El malware avanzado armado con exploits de día cero puede encontrar automáticamente dispositivos vulnerables y propagarse con poca participación humana, lo que potencialmente derrota al personal de seguridad de TI/OPS que ya se ha visto comprometido. Esta tendencia es preocupante y los fabricantes de dispositivos IoT necesitan producir dispositivos de curado más seguros.

Enfoque multifacético para proteger los equipos

En aplicaciones industriales, lleva a cabo algunas tareas muy importantes y sensibles, incluido el control de la generación y distribución de energía, la purificación del agua, la producción de productos químicos y los dispositivos IoT de purificación. En , las líneas de fabricación y montaje automatizadas suelen ser las más vulnerables a los ciberataques. A medida que la intervención humana continúa disminuyendo en las instalaciones de producción, proteger solo en la puerta de enlace o el perímetro de la red ya no es útil (Figura 8).

Considere la ciberseguridad desde el principio del proceso de diseño.

Los fabricantes pueden sentirse cada vez más responsables de implementar dispositivos conectados reforzados y de grado casi militar. Muchos fabricantes de dispositivos IoT han declarado que necesitan adoptar un enfoque de codificación segura que implique planificación y diseño, y emplear medidas de ciberseguridad líderes durante todo el ciclo de vida de desarrollo de hardware y software. 22 Este ciclo de vida de desarrollo de software seguro agrega puertas de enlace de seguridad (utilizadas para evaluar si los controles de seguridad son efectivos) durante todo el proceso de desarrollo, adopta medidas de seguridad líderes y utiliza código de software seguro y bibliotecas de software para producir dispositivos seguros con ciertas funciones. Al aprovechar las medidas de seguridad del ciclo de vida de desarrollo de software seguro, muchas vulnerabilidades descubiertas por las evaluaciones de seguridad de los productos de IoT se pueden abordar durante el proceso de diseño. Pero, si es posible, aplicar parches de seguridad al final del ciclo de vida de desarrollo tradicional suele ser más laborioso y costoso.

Proteger los datos desde el lado del dispositivo de red

La gran cantidad de información generada por los dispositivos IoT es muy importante para los fabricantes de la Industria 4.0. Las tecnologías basadas en la Industria 4.0, como el análisis avanzado y el aprendizaje automático, pueden procesar y analizar esta información y tomar decisiones críticas en tiempo real o casi en tiempo real basándose en los resultados del análisis computacional. Esta información confidencial no se limita a la información de sensores y procesos, sino que también incluye la propiedad intelectual de los fabricantes o datos relacionados con las regulaciones de privacidad. De hecho, una encuesta realizada por Deloitte y la Alianza de Fabricantes para la Productividad y la Innovación (MAPI) encontró que casi el 70% de los fabricantes utilizan productos en red para transmitir información personal, pero casi el 55% de los fabricantes cifran la información transmitida.

La producción de equipos de curado requiere medidas de seguridad fiables y la seguridad de los datos confidenciales también debe protegerse durante todo el ciclo de vida de los datos. Por lo tanto, los fabricantes de dispositivos IoT deben desarrollar un plan de protección que no solo almacene de forma segura todos los datos del dispositivo, locales y almacenados en la nube, sino que también identifique e informe rápidamente cualquier condición o actividad que pueda comprometer la seguridad de estos datos.

La protección del almacenamiento de datos en la nube y de los datos en movimiento a menudo requiere cifrado mejorado, inteligencia artificial y soluciones de aprendizaje automático para crear soluciones potentes y con capacidad de respuesta de inteligencia contra amenazas, detección de intrusiones y prevención de intrusiones.

A medida que más y más dispositivos IoT se conecten, aumentarán las amenazas potenciales y el riesgo para los dispositivos comprometidos. Es posible que estas superficies de ataque no sean lo suficientemente grandes como para crear una vulnerabilidad crítica ahora, pero fácilmente podrían llegar a serlo meses o años después. Por lo tanto, se deben utilizar parches cuando los dispositivos estén conectados a Internet. La responsabilidad de garantizar la seguridad de los dispositivos no debe recaer únicamente en los consumidores o implementadores de dispositivos conectados, sino más bien en los fabricantes de dispositivos que están mejor preparados para implementar las medidas de seguridad más efectivas.

Aplicación de inteligencia artificial para detectar amenazas

En agosto de 2016, la Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. celebró un Cyber ​​​​Super Challenge, y los siete mejores equipos compitieron en esta competencia. Se presentaron respectivas plataformas de inteligencia artificial en el concurso de piratería “Whole Machine”.

Lanzado en 2013, el Cyber ​​​​Super Challenge tiene como objetivo encontrar una plataforma o tecnología de ciberseguridad de inteligencia artificial que pueda escanear redes, identificar vulnerabilidades de software y aplicar parches sin intervención humana. La Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. espera utilizar plataformas de inteligencia artificial para acortar en gran medida el tiempo que les lleva a los humanos identificar vulnerabilidades y desarrollar parches de seguridad de software en tiempo real o casi en tiempo real, reduciendo así el riesgo de ataques cibernéticos.

Las capacidades de detección de amenazas verdaderamente alertas pueden requerir aprovechar el poder de la inteligencia artificial para encontrar la aguja en el pajar. A medida que los dispositivos de IoT generan cantidades masivas de datos, las técnicas actuales de detección de amenazas basadas en firmas pueden llevarse al límite mediante la recopilación de flujos de datos y la implementación de una inspección de paquetes con estado. Si bien estas técnicas de detección basadas en firmas pueden hacer frente al aumento del tráfico, su capacidad para detectar la actividad de la base de datos de firmas aún es limitada.

En la era de la Industria 4.0, combinando la reducción de la superficie de ataque, el ciclo de vida seguro del desarrollo de software, la protección de datos, la seguridad y el refuerzo del hardware y firmware del dispositivo, y el aprendizaje automático, y con la ayuda de la inteligencia artificial para responder. Ante las amenazas en tiempo real, podemos lograr un Es crucial desarrollar equipos de manera que garanticen la seguridad, la vigilancia y la resiliencia. No abordar los riesgos de seguridad, como los exploits de malware Stuxnet y Mirai, y la incapacidad de producir dispositivos IoT seguros y reforzados podrían llevar a una situación en la que la infraestructura crítica y las industrias manufactureras sufrirán ataques graves con regularidad.

Permanezca resiliente cuando los ataques sean inevitables.

El uso adecuado de la seguridad y la vigilancia de dispositivos objetivo altamente solidificados puede disuadir eficazmente a la mayoría de los atacantes. Sin embargo, es importante señalar que, si bien las organizaciones pueden reducir el riesgo de ataques cibernéticos, ninguna organización puede evitarlos por completo. La resiliencia comienza con aceptar que algún día su empresa será atacada por un ciberataque y luego proceder con precaución.

El proceso de desarrollo de la resiliencia consta de tres etapas: preparación, respuesta y recuperación.

Prepárate. Las empresas deben estar preparadas para responder eficazmente a todos los aspectos de un incidente y definir claramente roles, responsabilidades y comportamientos. Una preparación cuidadosa, como simulaciones de crisis, simulacros de incidentes y juegos de guerra, puede ayudar a las empresas a comprender las diferencias y tomar medidas correctivas efectivas en caso de que ocurra un incidente real.

Respuesta. La respuesta de la dirección debe planificarse cuidadosamente y comunicarse de forma eficaz en toda la empresa. Implementar una respuesta ineficaz magnificará el impacto de un incidente, prolongará el tiempo de inactividad de la producción, reducirá los ingresos y dañará la reputación de una empresa. Estos efectos durarán mucho más que la duración real del accidente.

Restaurar. Las empresas deben planificar e implementar cuidadosamente las medidas necesarias para reanudar las operaciones normales y limitar el impacto en sus negocios. Las lecciones aprendidas de la autopsia deben utilizarse para desarrollar planes de respuesta a incidentes posteriores. Las empresas resilientes deberían poder restaurar rápidamente las operaciones y la seguridad y, al mismo tiempo, minimizar el impacto de un incidente. Cuando se trata de prepararse para un ataque, comprender qué hacer si es atacado y mitigar rápidamente el impacto de un ataque, las organizaciones deben estar completamente preparadas para responder, planificar cuidadosamente y ejecutar plenamente.

Los bits (0 y 1) que impulsaron a las empresas puntocom a lo que son hoy han transformado toda la cadena de valor de la fabricación, desde las redes de suministro hasta las fábricas inteligentes y los artículos conectados. A medida que la aplicación de tecnologías en red se vuelve más popular, los riesgos cibernéticos pueden aumentar y cambiar, y también pueden comportarse de manera diferente en diferentes etapas de la cadena de valor y para cada empresa. Cada negocio debe adaptarse al ecosistema industrial de la forma que mejor satisfaga sus necesidades.

Las empresas no pueden simplemente utilizar una solución, producto o parche simple para resolver los riesgos y amenazas cibernéticos que trae consigo la Industria 4.0. Hoy en día, las tecnologías conectadas impulsan procesos comerciales críticos, pero a medida que estos procesos se vuelven más interconectados, pueden volverse más susceptibles a vulnerabilidades. Como resultado, las empresas necesitan repensar sus planes de continuidad del negocio, recuperación ante desastres y respuesta para adaptarse a un entorno de red cada vez más complejo y omnipresente.

Las regulaciones y los estándares de la industria a menudo son reactivos, y "cumplimiento" a menudo significa requisitos mínimos de seguridad. Las empresas enfrentan un desafío particular: las tecnologías actuales no son completamente seguras, ya que los atacantes solo necesitan encontrar un punto más débil para obtener acceso a un sistema. Es probable que este desafío aumente: el aumento de la interconectividad y la recopilación y el procesamiento de análisis en tiempo real introducirán una gran cantidad de dispositivos y datos conectados que deberán protegerse.

Las empresas deben adoptar un enfoque de seguridad, vigilancia y resiliencia para comprender los riesgos y neutralizar las amenazas:

Seguridad.

Adopte un enfoque prudente y basado en el riesgo para aclarar qué es información segura y cómo mantenerla segura. ¿Está segura la propiedad intelectual de su empresa? ¿La cadena de suministro o el entorno del sistema de control industrial de su empresa son vulnerables a ataques?

Vigilancia. Supervise continuamente los sistemas, las redes, los equipos, las personas y el entorno en busca de posibles amenazas. Se necesitan inteligencia de amenazas e inteligencia artificial en tiempo real para comprender el comportamiento peligroso e identificar rápidamente las amenazas que plantea la introducción de una gran cantidad de dispositivos conectados.

Resiliencia. Los accidentes pueden ocurrir en cualquier momento. ¿Cómo responderá su empresa? ¿Cuánto tiempo llevará reanudar las operaciones normales? ¿Cómo eliminará rápidamente su empresa el impacto del incidente?

A medida que las empresas presten cada vez más atención al valor empresarial que aporta la Industria 4.0, deberán proponer soluciones de riesgo cibernético que sean más seguras, vigilantes y resilientes que nunca.

Productor del informe: Deloitte China

Para obtener la versión pdf de este informe, inicie sesión en el sitio web oficial de Foresight Think Tank o haga clic en el enlace: "Enlace"