28 marzo, 2019

Ciberseguridad en el Internet Industrial de las Cosas

Sharing is caring!

La tecnología ha sido uno de los principales factores de cambio tanto en la forma de vivir de las personas, y en este caso en particular, en la industria. La primera revolución industrial se originó debido al uso del vapor y agua. La segunda revolución industrial fue gracias al uso de la electricidad. La tercera revolución fue causada debido a las tecnologías de información y electrónica. Finalmente, la cuarta revolución industrial llamada industria 4.0 se debe al Internet de las Cosas (IoT´s) donde los dispositivos de producción están conectados a Internet, dando como resultado a las fábricas inteligentes.

¿Cómo funciona el Internet de las cosas?  Se implementan sensores sofisticados y chips en cosas físicas. Cada uno transmite datos los cuales permiten entender de mejor manera cómo funcionan los dispositivos de forma individual y conjunta. Al conectarse a Internetles permite comunicarse entre ellos. Esta comunicación  es posible cuando los dispositivos mandan información de forma segura  a una plataforma, se integran y aplican procesos de análisis acorde a las necesidades específicas de cada empresa  (Solutions, 2016).

Entonces, el Internet Industrial de las Cosas (“IIoT´s” de sus siglas en inglés Industrial Internet of Things) es una red de dispositivos físicos que transmiten información y se pueden comunicar entre ellos a través de Internet. ¿Cuáles dispositivos pueden ser? Materias primas, productos, máquinas, módulos de trabajo, robots, sistemas de información que monitorean el uso de los dispositivos, por mencionar algunos ejemplos.

Debido a lo anterior, la industria 4.0 está logrando una mayor flexibilidad en su producción manejando sus recursos de forma individualizada y amigable, con el fin de tener: precios más bajos y competitivos, productos más efectivos y accesibles, y con tiempos  de producción más cortos para satisfacer las necesidades cambiantes de los  clientes de forma más rápida y eficiente (Siemens, 2013).

Por lo tanto, las empresas para poder seguir obteniendo los beneficios anteriores, o inclusive, invertir para poder descubrir aún más, deben tener un alto nivel de seguridad para poder seguir trabajando con la información para que sea: confidencial, segura y para la misma empresa.

CIBERSEGURIDAD

¿Cuál es el tipo de seguridad que se necesita para la industria 4.0? La ciberseguridad o seguridad cibernética se enfoca a la protección de redes, programas, y datos contra el acceso o modificación no deseada o ajena a la empresa. Para ello usa herramientas, políticas, medidas de seguridad, directricesplanes para monitorizar riesgos, acciones de formación y seguridad, mejores prácticas eincorporación de tecnologías (Arreola, 2016).

Quizás para una pequeña empresa no sea el tema de seguridadcomo una de sus principales preocupaciones o líneas de trabajo a tener en cuenta en el día a día. Sin embargo, plantas de energía eléctrica, centros de salud u otros sistemas críticos que puedan poner en riesgo la vida humana, sí lo debe ser debido a las consecuencias que con esto conlleva el hacer caso omiso a este rubro.

También, para el caso de aquellas empresas que invierten capital, recursos y tiempo, no pueden darse el lujo de estar desprotegidos ante cualquier ataque cibernético por parte de agentes externos por las siguientes razones:

  • Poder extraer información proveniente de la empresa o de sus productos (espionaje).
  • Hacer mal uso de la infraestructura, resultando este proceso en pérdidas.
  • Sabotear los equipos resultando en perdida completa o en la baja de su eficiencia productiva.
  • Manipular el producto para que no cumplen con la calidad establecida y por lo tanto se vuelven merma (sabotaje).
  • Robar información sensible que pueda resultar en la pérdida de secretos comerciales.

Por su parte, los expertos detectan los siguientes retos en el IIoT´s aunado a lo antes expuesto (Bisson, 2015):

  • Reto 1. La configuración adecuada de las capacidades de los dispositivos, dado que muchos de estos trabajan con otras máquinas (M2M) para poder tener comunicación entre dispositivos.
  • Reto 2. La preocupación acerca de la cadena de abastecimiento. A medida que los dispositivos nuevos son adquiridos por las empresas, los proveedores tienen la constante preocupación que sus productos trabajen de forma óptima.
  • Reto 3Seguridad debido a que cualquier dispositivo que esté controlado y tenga comunicación a través de Internet, es susceptible a cualquier ataque por el mismo medio.
  • Reto 4. Construir puentes para eliminar barreras divisorias. A medida que se adquiere nueva tecnología, pueden surgir problemas o situaciones que prevengan el trabajo correcto entre los mismos dispositivos.
  • Reto 5. Surgimiento constante de nuevas amenazas a la par de que nuevas tecnologías (en dispositivos) salen al mercado.

NUEVA AMENAZA, LOS BOTNETS

Un ejemplo de estas nuevas amenazas se debe a que los hackers están buscando constantemente vulnerabilidades en los dispositivos para infectarlos con botnets, los cuales son un “ejercito de zombis” formado por dispositivos de IIoT’s con software malicioso sin el conocimiento del dueño.

Una forma de atacar es mediante el DDoS (Distributed Denail of Service), el cual sobrecargar el tráfico de Internet desde diferentes dispositivos hacia un punto en específico.

CAUSAS

La compañía internacional Symantec que desarrolla y comercializa productos para seguridad informática, detectó tres factores importantes (vulnerabilidades) por los cuales  se efectúan ataques en este ámbito de la tecnología, que son (Symantec, 2017):

  1. La seguridad no es una prioridad en la empresa manufacturera, lo cual resulta en prácticas pobres como passwords débiles y puertos abiertos.
  2. No tienen un mecanismo o procedimientos formales para aplicar mejoras o actualizaciones por parte del proveedor del dispositivo.
  3. Es frecuente que se olviden de los dispositivos una vez instalados, provocando que el dueño no sepa cuando son usados por otras personas y  con qué fines.

CASOS CONOCIDOS

Un primer caso fue el caso del Mirai en el año pasado,  reportándose sobre cargas de  665 Gigabytes de tráfico por segundo (Tech, 2016) hasta 1 Terabyte (Symantec, 2017), ocasionado la caída de miles de servidores y de los sitios más importantes del mundo en este caso (ESET, 2017).

Otros dos sucesos pasaron en el  2016. El primer ataque sucedió en octubre el cual afecto a Paypal, Spotify, Playstation y Twitter, al afectar a los servidores de la empresa Dyn, la cual brinda servicios de dominio en Internet. El segundo ataque sucedió al siguiente mes,  afectando a la compañía alemana  Deutsche Telekom originando que casi 1 millón de teléfonos provenientes de ésta empresa no pudieran acceder a la red debido a la sobrecarga (causada de los botnets) por un lapso de dos días (Latorre, 2016).

RECOMENDACIONES PARA EL IIoT´s 

A medida que una empresa avanza en la implementación de nuevas tecnologías que en este caso es el Internet Industrial de las cosas, debe tener en cuenta que se debe invertir en una mejor infraestructura que le brinde seguridad, que le permita monitorear y gestionar los riesgos y amenazas de forma constante, ya que de lo contrario, el costo-beneficio de esta tecnología no es redituable si no se tiene seguridad constante y adecuada.

También, se deben monitorear y estar alertas de nuevas amenazas  por parte de los proveedores para aplicar los parches a los dispositivos, corrigiendo así las vulnerabilidades lo antes posible.

Por otra parte,  es recomendable implementar y reforzar políticas de seguridad para proteger datos importantes de las empresas  así como su tránsito, con el fin de prevenir, disminuir y mitigar los daños causados por ataques en los dispositivos.

Con respecto a los passwords, se deben implementar mecanismospara asegurarse que estos sean fuertes (mínimo de 8 caracteres de longitud con combinaciones de números, letras y símbolos), su proceso de renovación debe ser cada tres meses, y también se deben borrar credenciales y perfiles sin usar o en desuso. De igual manera, se debe tener un mecanismo para otorgar los privilegios adecuados a cada empleado.

De igual forma, se aconseja tener procesos para educar a los empleados acerca de las amenazas existentes, así como implementar los  mecanismos adecuados para la selección y reclutamiento de personal confiable que vaya a laborar en la empresa.

Finalmente, tener un sistema de monitoreo del flujo de la información para detectar actividad inusual  y así poder actuar de forma pertinente ante cada situación.

REFERENCIAS

(GTAI), G. T. (29 de Abril de 2016). Industry 4.0. Obtenido de Germany´s 4th industrial revolution: https://www.youtube.com/watch?v=Y990kaGbJD0

Academy, I. T. (3 de Septiembre de 2015). How it Works: Internet of Things. Obtenido de https://www.youtube.com/watch?v=QSIPNhOiMoE

Arreola, J. (23 de Mayo de 2016). Forbes. Obtenido de Ciberseguridad (casi) a prueba del enemigo “invisible”: https://www.forbes.com.mx/ciberseguridad-casi-prueba-del-enemigo-invisible/

Bisson, D. (2 de Diciembre de 2015). The state of security. Obtenido de 5 key challenges for the Industrial Internet of Things (IIoT): https://www.tripwire.com/state-of-security/featured/5-key-challenges-for-the-industrial-internet-of-things-iiot/

ESET. (27 de Abril de 2017). Security Rport 2017. Obtenido de WeLiveSecurity: https://www.welivesecurity.com/wp-content/uploads/2017/04/eset-security-report-2017.pdf

Latorre, M. (10 de Diciembre de 2016). Cromo. Obtenido de Qúe son los botnets, la amenzaza informática de 2017: http://www.cromo.com.uy/que-son-los-botnets-la-amenaza-informatica-2017-n1008338

Miu, C. (04 de Marzo de 2016). Thinking Big About the Industrial Internet Of Things. Obtenido de Forbes Leadership: https://www.forbes.com/sites/chunkamui/2016/03/04/thinking-big-about-industrial-iot/#542bfe296220

Rapid7. (15 de Mayo de 2017). Attacker Deception. Obtenido de Honeypots: https://www.youtube.com/watch?v=dHTU-iIRSPE

Siemens. (05 de Diciembre de 2013). Industrie 4.0. Obtenido de The Fourth Industrial Revolution: https://www.youtube.com/watch?v=HPRURtORnis

Solutions, N. D. (Octubre de 2016). Cómputo Cognitivo. Obtenido de Internet de las Cosas en la vida cotidiana: http://computocognitivo.com/blog/internet-de-las-cosas-en-la-vida-cotidiana/

Symantec. (Mayo de 2017). ISTR. Obtenido de Financial Threats Review 2017: https://www.symantec.com/content/dam/symantec/docs/reports/gistr22-government-report.pdf

Tech, M. (03 de Octubre de 2016). Mapping Mirai. Obtenido de A Botner Case Study: https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html

YouCar. (24 de Noviembre de 2015). CAR FACTORY. Obtenido de Mercedes-Benz Industrie 4.0: https://www.youtube.com/watch?v=fdXRTKy_TrM

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *