Evolución de tecnología operativa aumenta ciberataques en el sector automotriz

Autor: Mireya Cortés
Categorías relacionadas:

El sector automotriz se encuentra cada vez más vulnerable ante los ciberataques industriales debido a que la Tecnología Operativa (OT) ha tenido múltiples avances y cambios,  abriendo nuevos vectores y superficies de ataque.

Los sistemas de control industrial (ICS) heredados en la industria automotriz, en el mundo conectado de hoy, se han convertido en un grave riesgo de seguridad. La mayoría de las redes de tecnología operativa originales que prestan servicios a esta industria se construyeron sin un enfoque fuerte en  seguridad, pues en ese tiempo no era relevante.

Estas redes se componen de equipos diseñados originalmente para estar  totalmente aislados (electromagnéticamente, electrónicamente y físicamente) de todas las redes, incluidos los sistemas locales e Internet. “Sin embargo, actualmente la convergencia de las Tecnologías de Información y la Tecnología Operativa, combinada con la rápida adopción del internet de las cosas industrial (IIoT), ha generado nuevos vectores de ataque que antes no existían”, comentó Luis Isselin, Country Manager de Tenable en México.

Los desafíos de ciberseguridad en la fabricación de automóviles son enormes pues  existen varias condiciones, abajo enumeradas, que  hacen que esta industria  sea vulnerable a los ataques:

  • La conexión a TI de las líneas modernas de ensamblaje automático integra los ambientes de TI y Tecnología Operativa lo cual puede crear puntos ciegos y la violación en un ambiente puede crear una puerta de entrada al otro.
  • La tecnología digital es utilizada en la mayoría de la fabricación de componentes y piezas del automóvil.
  • La fabricación digital de muchos de los componentes del auto se realiza fuera de la planta de ensamblaje por proveedores externos, lo que extiende el riesgo  a toda la cadena de suministro.  De esta manera, los terceros involucrados en el proceso son susceptibles a las mismas vulnerabilidades que la planta principal.
  • Los autos eléctricos están conectados todo el tiempo por lo que siempre están vulnerables a ser atacados y los convierte en objetivos de ataque, incluso después de su proceso de fabricación.
  • Cada año surgen nuevas amenazas de seguridad dentro de  las operaciones de ensamblaje que son entregadas para los nuevos modelos.
  • Los autos son fabricados automáticamente y este es un proceso constante. Se estima que un minuto de tiempo de inactividad le cuesta a los fabricantes de automóviles $22,000 dólares ó $1.3 millones de dólares por hora. Algunas estimaciones alcanzan hasta $50,000 dólares por minuto.

¨Las organizaciones necesitan una  visibilidad completa de todos los activos operativos que controlan los procesos de abastecimiento, fabricación y ensamble para mitigar los riesgos de OT. Asimismo, es indispensable  un conocimiento profundo de todos los dispositivos incluidos en la red OT como los niveles de parches, las versiones de firmware y la información del Backplane. De igual manera, se deben tomar en cuenta los dispositivos inactivos que no se comunican regularmente a través de la red. Esta visibilidad  se puede aplicar a través de una solución de seguridad con  un dispositivo físico local en la ubicación principal de la organización”, dijo Luis Isselin.

La seguridad OT se debe establecer tanto en la ubicación principal como en las ubicaciones remotas para tener el mismo nivel de mitigación en todos los sitios de la organización y en caso de que existan sitios demasiado pequeños o muy remotos, se puede utilizar una solución basada en la nube. Además, se pueden identificar nuevas amenazas de seguridad  en tiempo real a través de transmisiones en vivo, de esta manera la organización cuenta con una postura de seguridad OT sólida.

Es importante que se tome en cuenta la priorización y control de vulnerabilidades en el  sector automotriz, ya que debido a los controles estrictos de producción y el costo del tiempo de inactividad no se puede detener la operación para aplicar parches cuando surjan  vulnerabilidades o hacer mantenimiento. Por lo anterior, se necesita un sistema de seguridad eficaz para realizar de manera constante comprobaciones de inventario, versiones de firmware, vulnerabilidades, niveles de parches, etc. De esta manera se pueden identificar los activos que requieren mantenimiento, y en qué momento la planta debe estar inactiva para poder realizar procedimientos de operaciones específicos y priorizados, concluyó el directivo.

Deja un comentario