La tecnología ha sido uno de los principales factores de cambio tanto en la forma de vivir de las personas, y en este caso en particular, en la industria. La primera revolución industrial se originó debido al uso del vapor y agua. La segunda revolución industrial fue gracias al uso de la electricidad. La tercera revolución fue causada debido a las tecnologías de información y electrónica. Finalmente, la cuarta revolución industrial llamada industria 4.0 se debe al Internet de las Cosas (IoT´s) donde los dispositivos de producción están conectados a Internet, dando como resultado a las fábricas inteligentes.
¿Cómo funciona el Internet de las cosas? Se implementan sensores sofisticados y chips en cosas físicas. Cada uno transmite datos los cuales permiten entender de mejor manera cómo funcionan los dispositivos de forma individual y conjunta. Al conectarse a Internetles permite comunicarse entre ellos. Esta comunicación es posible cuando los dispositivos mandan información de forma segura a una plataforma, se integran y aplican procesos de análisis acorde a las necesidades específicas de cada empresa (Solutions, 2016).
Entonces, el Internet Industrial de las Cosas (“IIoT´s” de sus siglas en inglés Industrial Internet of Things) es una red de dispositivos físicos que transmiten información y se pueden comunicar entre ellos a través de Internet. ¿Cuáles dispositivos pueden ser? Materias primas, productos, máquinas, módulos de trabajo, robots, sistemas de información que monitorean el uso de los dispositivos, por mencionar algunos ejemplos.
Debido a lo anterior, la industria 4.0 está logrando una mayor flexibilidad en su producción manejando sus recursos de forma individualizada y amigable, con el fin de tener: precios más bajos y competitivos, productos más efectivos y accesibles, y con tiempos de producción más cortos para satisfacer las necesidades cambiantes de los clientes de forma más rápida y eficiente (Siemens, 2013).
Por lo tanto, las empresas para poder seguir obteniendo los beneficios anteriores, o inclusive, invertir para poder descubrir aún más, deben tener un alto nivel de seguridad para poder seguir trabajando con la información para que sea: confidencial, segura y para la misma empresa.
¿Cuál es el tipo de seguridad que se necesita para la industria 4.0? La ciberseguridad o seguridad cibernética se enfoca a la protección de redes, programas, y datos contra el acceso o modificación no deseada o ajena a la empresa. Para ello usa herramientas, políticas, medidas de seguridad, directrices, planes para monitorizar riesgos, acciones de formación y seguridad, mejores prácticas eincorporación de tecnologías (Arreola, 2016).
Quizás para una pequeña empresa no sea el tema de seguridadcomo una de sus principales preocupaciones o líneas de trabajo a tener en cuenta en el día a día. Sin embargo, plantas de energía eléctrica, centros de salud u otros sistemas críticos que puedan poner en riesgo la vida humana, sí lo debe ser debido a las consecuencias que con esto conlleva el hacer caso omiso a este rubro.
También, para el caso de aquellas empresas que invierten capital, recursos y tiempo, no pueden darse el lujo de estar desprotegidos ante cualquier ataque cibernético por parte de agentes externos por las siguientes razones:
Por su parte, los expertos detectan los siguientes retos en el IIoT´s aunado a lo antes expuesto (Bisson, 2015):
Un ejemplo de estas nuevas amenazas se debe a que los hackers están buscando constantemente vulnerabilidades en los dispositivos para infectarlos con botnets, los cuales son un “ejercito de zombis” formado por dispositivos de IIoT’s con software malicioso sin el conocimiento del dueño.
Una forma de atacar es mediante el DDoS (Distributed Denail of Service), el cual sobrecargar el tráfico de Internet desde diferentes dispositivos hacia un punto en específico.
La compañía internacional Symantec que desarrolla y comercializa productos para seguridad informática, detectó tres factores importantes (vulnerabilidades) por los cuales se efectúan ataques en este ámbito de la tecnología, que son (Symantec, 2017):
Un primer caso fue el caso del Mirai en el año pasado, reportándose sobre cargas de 665 Gigabytes de tráfico por segundo (Tech, 2016) hasta 1 Terabyte (Symantec, 2017), ocasionado la caída de miles de servidores y de los sitios más importantes del mundo en este caso (ESET, 2017).
Otros dos sucesos pasaron en el 2016. El primer ataque sucedió en octubre el cual afecto a Paypal, Spotify, Playstation y Twitter, al afectar a los servidores de la empresa Dyn, la cual brinda servicios de dominio en Internet. El segundo ataque sucedió al siguiente mes, afectando a la compañía alemana Deutsche Telekom originando que casi 1 millón de teléfonos provenientes de ésta empresa no pudieran acceder a la red debido a la sobrecarga (causada de los botnets) por un lapso de dos días (Latorre, 2016).
A medida que una empresa avanza en la implementación de nuevas tecnologías que en este caso es el Internet Industrial de las cosas, debe tener en cuenta que se debe invertir en una mejor infraestructura que le brinde seguridad, que le permita monitorear y gestionar los riesgos y amenazas de forma constante, ya que de lo contrario, el costo-beneficio de esta tecnología no es redituable si no se tiene seguridad constante y adecuada.
También, se deben monitorear y estar alertas de nuevas amenazas por parte de los proveedores para aplicar los parches a los dispositivos, corrigiendo así las vulnerabilidades lo antes posible.
Por otra parte, es recomendable implementar y reforzar políticas de seguridad para proteger datos importantes de las empresas así como su tránsito, con el fin de prevenir, disminuir y mitigar los daños causados por ataques en los dispositivos.
Con respecto a los passwords, se deben implementar mecanismospara asegurarse que estos sean fuertes (mínimo de 8 caracteres de longitud con combinaciones de números, letras y símbolos), su proceso de renovación debe ser cada tres meses, y también se deben borrar credenciales y perfiles sin usar o en desuso. De igual manera, se debe tener un mecanismo para otorgar los privilegios adecuados a cada empleado.
De igual forma, se aconseja tener procesos para educar a los empleados acerca de las amenazas existentes, así como implementar los mecanismos adecuados para la selección y reclutamiento de personal confiable que vaya a laborar en la empresa.
Finalmente, tener un sistema de monitoreo del flujo de la información para detectar actividad inusual y así poder actuar de forma pertinente ante cada situación.
(GTAI), G. T. (29 de Abril de 2016). Industry 4.0. Obtenido de Germany´s 4th industrial revolution: https://www.youtube.com/watch?v=Y990kaGbJD0
Academy, I. T. (3 de Septiembre de 2015). How it Works: Internet of Things. Obtenido de https://www.youtube.com/watch?v=QSIPNhOiMoE
Arreola, J. (23 de Mayo de 2016). Forbes. Obtenido de Ciberseguridad (casi) a prueba del enemigo “invisible”: https://www.forbes.com.mx/ciberseguridad-casi-prueba-del-enemigo-invisible/
Bisson, D. (2 de Diciembre de 2015). The state of security. Obtenido de 5 key challenges for the Industrial Internet of Things (IIoT): https://www.tripwire.com/state-of-security/featured/5-key-challenges-for-the-industrial-internet-of-things-iiot/
ESET. (27 de Abril de 2017). Security Rport 2017. Obtenido de WeLiveSecurity: https://www.welivesecurity.com/wp-content/uploads/2017/04/eset-security-report-2017.pdf
Latorre, M. (10 de Diciembre de 2016). Cromo. Obtenido de Qúe son los botnets, la amenzaza informática de 2017: http://www.cromo.com.uy/que-son-los-botnets-la-amenaza-informatica-2017-n1008338
Miu, C. (04 de Marzo de 2016). Thinking Big About the Industrial Internet Of Things. Obtenido de Forbes Leadership: https://www.forbes.com/sites/chunkamui/2016/03/04/thinking-big-about-industrial-iot/#542bfe296220
Rapid7. (15 de Mayo de 2017). Attacker Deception. Obtenido de Honeypots: https://www.youtube.com/watch?v=dHTU-iIRSPE
Siemens. (05 de Diciembre de 2013). Industrie 4.0. Obtenido de The Fourth Industrial Revolution: https://www.youtube.com/watch?v=HPRURtORnis
Solutions, N. D. (Octubre de 2016). Cómputo Cognitivo. Obtenido de Internet de las Cosas en la vida cotidiana: http://computocognitivo.com/blog/internet-de-las-cosas-en-la-vida-cotidiana/
Symantec. (Mayo de 2017). ISTR. Obtenido de Financial Threats Review 2017: https://www.symantec.com/content/dam/symantec/docs/reports/gistr22-government-report.pdf
Tech, M. (03 de Octubre de 2016). Mapping Mirai. Obtenido de A Botner Case Study: https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html
YouCar. (24 de Noviembre de 2015). CAR FACTORY. Obtenido de Mercedes-Benz Industrie 4.0: https://www.youtube.com/watch?v=fdXRTKy_TrM