{"id":21275,"date":"2019-08-07T10:06:32","date_gmt":"2019-08-07T08:06:32","guid":{"rendered":"https:\/\/www.pimealdia.org\/?p=21275\/"},"modified":"2019-07-10T12:26:13","modified_gmt":"2019-07-10T10:26:13","slug":"importancia-ciberseguridad-industria-4-0","status":"publish","type":"post","link":"https:\/\/www.pimealdia.org\/es\/importancia-ciberseguridad-industria-4-0\/","title":{"rendered":"La importancia de la ciberseguridad en la Industria 4.0"},"content":{"rendered":"<p>La cuarta revoluci\u00f3n industrial ya ha llegado. La Industria 4.0, como as\u00ed se la conoce, se caracteriza por una alta digitalizaci\u00f3n de los sistemas y los procesos industriales, as\u00ed como por la interconexi\u00f3n de los productos, las cadenas de valor y los modelos de negocio. Algunas de las principales motivaciones que hacen que se est\u00e9 produciendo este cambio son una mejor integraci\u00f3n y gesti\u00f3n de las cadenas de valor, tanto verticales como horizontales, lo que incrementar\u00eda la productividad de las empresas; la interconexi\u00f3n de productos (Internet\u00a0of Things, IoT) y servicios, que aportar\u00eda una mayor competitividad a las empresas e ingresos adicionales; y la creaci\u00f3n de nuevos modelos de negocio, con frecuencia\u00a0disruptivos, basados en tecnolog\u00edas digitales y hechos a medida, que supondr\u00e1n un valor a\u00f1adido para el cliente.<\/p>\n<p>Sin embargo, no todo son buenas noticias en cuanto a digitalizar e interconectar la industria. El hecho de empezar a conectar directamente a Internet sistemas de control industrial (PLCs, brazos robot, contadores, sensores, etc.), por ejemplo, ya supone que debamos cambiar la forma en que entend\u00edamos, hasta hace pocos d\u00edas, la ciberseguridad en estos entornos. Hemos pasado de un modelo de seguridad basado en el aislamiento de los sistemas productivos y su ofuscaci\u00f3n, a un modelo donde el per\u00edmetro a defender es cada vez m\u00e1s difuso.<\/p>\n<p><strong>M\u00e1s dispositivos conectados, mayor superficie de ataque<\/strong><\/p>\n<p>Seg\u00fan CISCO, en 2020 el n\u00famero de dispositivos conectados a Internet superar\u00e1 los 50 billones, pero igual que aumenta el n\u00famero de dispositivos conectados a Internet, tambi\u00e9n lo hace el n\u00famero de amenazas. Por lo tanto, no solo la industria se beneficiar\u00e1 de esta nueva revoluci\u00f3n, sino que, lamentablemente, tambi\u00e9n lo har\u00e1n los\u00a0cibercriminales\u00a0mediante la perpetraci\u00f3n de ataques, ya sea intermediando en el cobro de rescates, en las extorsiones o en la venta de informaci\u00f3n en la\u00a0Deep\u00a0Web.<\/p>\n<p><img loading=\"lazy\" class=\"size-medium wp-image-21269 alignleft\" src=\"https:\/\/www.pimealdia.org\/wp-content\/uploads\/2019\/07\/security-protection-anti-virus-software-60504-300x200.jpeg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.pimealdia.org\/wp-content\/uploads\/2019\/07\/security-protection-anti-virus-software-60504-300x200.jpeg 300w, https:\/\/www.pimealdia.org\/wp-content\/uploads\/2019\/07\/security-protection-anti-virus-software-60504-400x266.jpeg 400w, https:\/\/www.pimealdia.org\/wp-content\/uploads\/2019\/07\/security-protection-anti-virus-software-60504.jpeg 500w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>Las carencias en materia de ciberseguridad de estos nuevos entornos industriales (Industrial IoT,\u00a0IIoT), y de los propios dispositivos que los conforman, hacen que estos \u00faltimos se hayan convertido en un claro objetivo para los\u00a0cibercriminales\u00a0que quieren llevar a cabo ataques, como, por ejemplo, el robo masivo de datos sensibles, tanto personales como corporativos; ataques de denegaci\u00f3n de servicio distribuidos (DDoS, de sus siglas en ingl\u00e9s) contra servicios de terceros en Internet; ataques de bloqueo\/secuestro de dispositivos, que pueden llegar a bloquear infraestructuras cr\u00edticas o de seguridad nacional\/internacional, y ataques de manipulaci\u00f3n de dispositivos que pueden tener un impacto\u00a0ciberf\u00edsico\u00a0y causar da\u00f1os materiales en la infraestructura y a los usuarios o a la poblaci\u00f3n en general.<\/p>\n<p>Esto nos hace pensar que los ciberataques contra infraestructuras cr\u00edticas, y contra la industria en general, ir\u00e1n en aumento en los pr\u00f3ximos a\u00f1os. Por lo tanto, hay que desplegar mecanismos y contramedidas para proteger estos sistemas desde ya.<\/p>\n<p><strong>\u00bfQu\u00e9 ha sucedido en los \u00faltimos a\u00f1os?<\/strong><\/p>\n<p>En los \u00faltimos a\u00f1os se han detectado multitud de ciberataques a industrias e infraestructuras cr\u00edticas, y lo m\u00e1s significativo es que detr\u00e1s de la mayor\u00eda de ellos hab\u00eda una amenaza persistente avanzada (APT, de sus siglas en ingl\u00e9s) cada vez m\u00e1s sofisticada. Esto significa que los\u00a0cibercriminales\u00a0tambi\u00e9n evolucionan, han pasado de utilizar softwares maliciosos (malwares)\u00a0orientados a sistemas\u00a0TI, a utilizar\u00a0malware\u00a0modular avanzado que aprovecha vulnerabilidades en protocolos industriales.<\/p>\n<p>A mediados de 2010, la empresa\u00a0VirusBlokAdase\u00a0descubri\u00f3 el\u00a0malware\u00a0Stuxnet, el primer software conocido que espiaba y reprogramaba sistemas industriales. Se cree que su misi\u00f3n era desactivar centrales nucleares iran\u00edes y su infecci\u00f3n se produjo mediante memorias USB montadas en sistemas operativos Windows. Una vez el\u00a0malware estaba dentro, reprogramaba\u00a0PLCs\u00a0Siemens para parar turbinas de plantas nucleares. En 2011,\u00a0McAfee\u00a0public\u00f3 la operaci\u00f3n\u00a0Night Dragon, un ciberataque que desde mediados de 2006 estuvo espiando y sustrayendo informaci\u00f3n confidencial de importantes compa\u00f1\u00edas petroqu\u00edmicas, de gas y de petr\u00f3leo. En septiembre de 2011 se descubri\u00f3\u00a0Duqu, un\u00a0malware\u00a0muy parecido a\u00a0Stuxnet; de hecho, se cree que sus creadores pueden ser los mismos. En este caso, la infecci\u00f3n se produc\u00eda mediante un documento ofim\u00e1tico enviado en un correo electr\u00f3nico y obten\u00eda informaci\u00f3n de los sistemas\u00a0SCADA, robaba credenciales, claves de certificados digitales, etc.<\/p>\n<p>En 2012 se descubri\u00f3\u00a0Flame, un\u00a0malware\u00a0muy complejo que se utilizaba con prop\u00f3sitos de espionaje (activaba la c\u00e1mara, el micr\u00f3fono, se\u00a0autopropagaba, etc.). Su infecci\u00f3n pod\u00eda venir del uso de memorias USB o por<em>\u00a0spear-phising<\/em>. En 2013 se descubri\u00f3\u00a0Havex, utilizado para espiar compa\u00f1\u00edas energ\u00e9ticas, de aviaci\u00f3n, farmac\u00e9uticas, petroqu\u00edmicas o de defensa de los Estados Unidos y Europa, vali\u00e9ndose del protocolo\u00a0OPC, utilizado para el control y supervisi\u00f3n de procesos industriales.<\/p>\n<p>En 2015 se detectaron dos ataques muy sofisticados,\u00a0BlackEnergy\u00a0e\u00a0Industroyer. En ambos casos, el objetivo eran principalmente compa\u00f1\u00edas el\u00e9ctricas.\u00a0BlackEnergy\u00a0realizaba un ataque de denegaci\u00f3n de servicio y proporcionaba al atacante una puerta de entrada al sistema infectado. En el caso de\u00a0Industroyer, fue dise\u00f1ado para destruir los sistemas industriales infectados. Ya en 2017, se detect\u00f3 el\u00a0malware\u00a0Triton, que fue creado para interactuar con los controladores\u00a0TriconexSafety\u00a0Instrumented\u00a0System\u00a0(SEIS) de Schneider\u00a0Electric, y poder as\u00ed cambiar su comportamiento para que provocase el paro de la producci\u00f3n o da\u00f1os mayores en la infraestructura.<\/p>\n<p><strong>El\u00a0eslab\u00f3n\u00a0m\u00e1s d\u00e9bil<\/strong><\/p>\n<p>Tal y como hemos visto en algunos de los casos anteriores, independientemente de la complejidad y potencia del\u00a0malware, el canal de infecci\u00f3n ha continuado siendo el eslab\u00f3n\u00a0m\u00e1s d\u00e9bil de la cadena, el trabajador que interact\u00faa con alg\u00fan dispositivo de la infraestructura. Ya sea mediante la ejecuci\u00f3n de un archivo ofim\u00e1tico infectado que le ha llegado en un correo electr\u00f3nico o montando una memoria USB en un sistema operativo concreto, el trabajador desencadena el desastre. Lo mismo pasa en la mayor\u00eda de los casos de secuestros de datos (ransomware).<\/p>\n<p>Esta situaci\u00f3n es cr\u00edtica, puesto que no solo afecta a la ciberseguridad en la industria, sino que se aplica a la ciberseguridad en general y se debe afrontar de manera transversal en toda la organizaci\u00f3n. La concienciaci\u00f3n es fundamental y se tienen que dedicar tiempo y recursos en esta direcci\u00f3n, se deben realizar cursos de formaci\u00f3n en ciberseguridad para que los trabajadores cometan el menor n\u00famero de errores posibles y, por supuesto, se les tiene que dotar de herramientas para conseguirlo.<\/p>\n<p><strong>Apoyo al especialista<\/strong><\/p>\n<p>En la industria 4.0 el concepto de per\u00edmetro de defensa es cada d\u00eda m\u00e1s difuso y, por eso, es muy importante que los dispositivos finales (IoT) empiecen a incorporar sistemas de protecci\u00f3n como: el almacenamiento seguro de claves criptogr\u00e1ficas, implementar protocolos de seguridad como\u00a0TLS,\u00a0o disponer de sistemas inmunes. Es muy importante que tanto los fabricantes, aplicando seguridad desde el dise\u00f1o (<em>Security-by-Design<\/em>), privacidad desde el dise\u00f1o (<em>Privacy-by-Design<\/em>)\u00a0o desarrollo seguro, como los instaladores y administradores, mediante los protocolos y medidas de seguridad implementadas o segmentando redes, sean conscientes de lo que se juegan y act\u00faen en consecuencia, form\u00e1ndose si es necesario y construyendo una arquitectura segura.<\/p>\n<p>Por otro lado, tambi\u00e9n hay que destacar que la detecci\u00f3n de ciertos ataques es muy complicada para los especialistas en ciberseguridad, puesto que en muchos casos los atacantes utilizan nuevos vectores de entrada y\/o mecanismos que los sistemas de defensa no detectan (defensa pasiva). Pero m\u00e1s all\u00e1 de tener el conocimiento necesario para detectar un\u00a0APT\u00a0en su infraestructura, el especialista necesita de nuevas herramientas para combatir estos ataques, como puede ser la Inteligencia Artificial.<\/p>\n<p>Hoy en d\u00eda, compartir informaci\u00f3n de amenazas, vulnerabilidades o ataques e interpretarla adecuadamente es fundamental para afrontar los retos de ciberseguridad que tenemos planteados y los que est\u00e1n por venir. Esta informaci\u00f3n permitir\u00eda hacer una buena defensa activa, es decir, realizar acciones destinadas a identificar amenazas y ataques dentro de la infraestructura y tomar medidas determinadas en estos casos.<\/p>\n<p><strong>\u00a0Dr. Juan\u00a0Caubet<br \/>\n<\/strong><strong>Director de la Unidad Tecnol\u00f3gica\u00a0IT\u00a0Security del centro tecnol\u00f3gico\u00a0Eurecat<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cuarta revoluci\u00f3n industrial ya ha llegado. La Industria 4.0, como as\u00ed se la conoce, se caracteriza por una alta digitalizaci\u00f3n de los sistemas y los procesos industriales, as\u00ed como por la interconexi\u00f3n de los productos, las cadenas de valor y los modelos de negocio. Algunas de las principales motivaciones que hacen que se est\u00e9 produciendo este cambio son una mejor integraci\u00f3n y gesti\u00f3n de las cadenas de valor, tanto verticales como horizontales, lo que incrementar\u00eda la productividad de las empresas; la interconexi\u00f3n de productos (Internet\u00a0of Things, IoT) y servicios, que aportar\u00eda una mayor competitividad a las empresas e ingresos<\/p>\n","protected":false},"author":110,"featured_media":21268,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[330],"tags":[],"_links":{"self":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/21275"}],"collection":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/users\/110"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/comments?post=21275"}],"version-history":[{"count":1,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/21275\/revisions"}],"predecessor-version":[{"id":21276,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/21275\/revisions\/21276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/media\/21268"}],"wp:attachment":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/media?parent=21275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/categories?post=21275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/tags?post=21275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}