Identifican los principales métodos de ataque en la Industria 4.0

Autor: José Luis Becerra Pozas
Categorías relacionadas:

errores-humanos-seguridad-industrial

Una reciente investigación describe cómo los hackers más avanzados pueden aprovechar nuevos vectores de ataque no convencionales para sabotear entornos de fabricación inteligentes.

Y es que a pesar de que los sistemas de fabricación inteligentes están diseñados y se implementan de manera aislada, este aislamiento se está debilitando a medida que la Tecnología de la Información y la Tecnología Operativa (TI/ OT) convergen. “Debido a la separación prevista, hay un nivel significativo de confianza en los sistemas y por lo tanto muy pocas comprobaciones de integridad para impedir la actividad maliciosa”.

Así lo señala un informe de Trend Micro Research junto y el Politécnico de Milán elaborado en el laboratorio Industry 4.0 de éste último, que alberga equipos de fabricación reales de los líderes del sector.

En el documento se muestra cómo los responsables de las amenazas maliciosas pueden explotar las características y las fallas de seguridad existentes en los entornos del Internet Industrial de las Cosas (IIoT) para el espionaje y para obtener beneficios económicos.

Los sistemas y equipos que podrían aprovecharse incluyen el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT adaptables. Estos son los posibles eslabones débiles de la cadena de seguridad y podrían ser explotados de tal manera que perjudiquen los bienes producidos, causen fallas de funcionamiento o alteren los flujos de trabajo para fabricar productos defectuosos.

El reporte también ofrece un conjunto detallado de medidas de defensa y mitigación, tales como:

  • Inspección profunda de paquetes que soporta los protocolos OT para identificar cargas anómalas a nivel de la red
  • Ejecución periódica de controles de integridad en los endpoints para identificar cualquier componente de software alterado
  • Firma de código en dispositivos IIoT para incluir dependencias como las bibliotecas de terceros
  • Análisis de riesgos que se extenderá más allá de la seguridad física al software de automatización
  • Cadena completa de confianza para los datos y el software en los entornos de fabricación inteligente
  • Herramientas de detección para reconocer la lógica vulnerable/maliciosa de las máquinas de fabricación complejas
  • Sandboxing y separación de privilegios para el software en las máquinas industriales

Deja un comentario