Proteger el IoT industrial del sector energético

Proteger el IoT industrial del sector energético

Muchas industrias están utilizando dispositivos de Internet de las cosas (IoT) para impulsar la transformación digital y, en última instancia, para aumentar la automatización y la eficiencia. En particular, el sector de la energía se enfrenta a una amplia gama de implementaciones, desde equipos de extracción de petróleo y gas hasta herramientas de seguimiento del consumo del usuario final.

El uso de Internet industrial de las cosas (IIoT) en dichos entornos está creciendo y se espera que el mercado alcance los 110 mil millones de dolares para 2025. Estos dispositivos conectados permiten a las empresas de energía utilizar técnicas más sofisticadas como el data mining y el Deep learnig, funciones que la nube puede proporcionar a través del análisis de datos. Aunque la implementación de IIoT trae muchos beneficios prácticos, la ciberseguridad industrial debe tomarse en serio para evitar consecuencias graves.

Un catalizador de la innovación, pero no sin riesgo

Los dispositivos IIoT pueden adaptar las operaciones a las necesidades del momento utilizando sensores e inteligencia en la nube, lo que ayuda a maximizar la eficiencia, reducir el desperdicio y ofrecer productos y servicios personalizados impersonales. Además, las empresas pueden utilizar técnicas de mantenimiento predictivo para mantener los equipos funcionando sin problemas, reducir el tiempo de inactividad y eliminar la necesidad de mantenimiento preventivo, incluido el reemplazo frecuente de componentes, incluso si no son necesarios.

Con tantos beneficios, la adopción de IoT es urgente. Sin embargo, existe un riesgo: el riesgo de piratería y ciberataques. El ataque a la planta de enriquecimiento de uranio de Irán, conocido como ataque Stuxnet, es un malware bien documentado que ha infectado el software de al menos 14 plantas industriales en el país. Desde entonces, se han producido muchos ataques de «imitación» en Alemania, Ucrania y en todo el mundo.

El riesgo de ataque

Un atacante puede entrar en cualquier capa de la arquitectura. Los ataques a un dispositivo son un problema obvio, pero los ataques a otras capas pueden tener un impacto mayor. Si los atacantes pueden comprometer la red, también podrian monitorear y acceder a información confidencial, e incluso cambiar datos y comandos a medida que se mueven a través de la red. Esto significa que los datos y los comandos no están completamente protegidos. Si un atacante obtiene acceso a un servidor que controla una gran cantidad de dispositivos, su ataque tendrá un mayor impacto.

Protección de los equipos conectados

La ciberseguridad industrial se divide en tres aspectos esenciales: confidencialidad, integridad y disponibilidad.

En tecnología operativa o sistemas de control industrial (ICS), la disponibilidad es primordial, la integridad es esencial y la seguridad generalmente no es un problema.

Por ejemplo, en los sistemas informáticos tradicionales, si alguien no conoce la contraseña, puede ser interceptado. El bloqueo es una opción inaceptable cuando los operadores autorizados tienen que realizar operaciones críticas para la seguridad, incluso si olvidan sus contraseñas.

Otra diferencia es que los equipos informáticos suelen sustituirse cada tres o siete años, pero en un entorno industrial lo normal es que los equipos se instalen cada 20 o 30 años. Si bien los dispositivos más nuevos tienen en cuenta la tecnología actual y el panorama de amenazas de las industrias objetivo, los dispositivos más antiguos pueden estar desactualizados, lo que representa un mayor riesgo de seguridad.

Medidas para garantizar la seguridad de las operaciones

-Autenticar los equipos: Si se instalan accidentalmente piezas falsificadas, los operadores pueden enfrentarse a tiempos de inactividad del sistema y a pérdidas de ingresos, a un mal funcionamiento o a problemas de seguridad. Se puede utilizar un chip llamado raíz de confianza del hardware, que contiene un par de claves públicas y privadas, y un certificado que puede utilizarse para autenticar ese hardware.

-Autenticar a los usuarios: Esto garantiza que la persona que maneja el equipo está autorizada a hacerlo. Por ejemplo, la identificación de dos factores o de múltiples factores significa que un miembro del personal debe utilizar su teléfono móvil para verificar su identidad. Un pirata informático no podría acceder sin completar la autenticación, y se les negaría el acceso a los controles.

-Comunicación segura: Si un atacante consigue acceder a la red, no debería poder ver o modificar los comandos en tránsito. Los protocolos de comunicación deben autenticar los componentes emisores y receptores, así como a los usuarios, pero también cifrar y proteger la integridad de los datos en tránsito.

-Actualizar el software de forma segura: El software debe actualizarse regularmente y de forma segura. Los operadores pueden ser reacios a actualizar el software de su sistema de control industrial, ya que las actualizaciones pueden dar lugar a problemas que no se habían previsto, pero el software se vuelve cada vez más vulnerable con el tiempo a medida que se descubren vulnerabilidades.

Desde Pyxis Solutions recomendamos que te pongas en contacto con nosotros si estas interesado proteger tu empresa de ataques informáticos. Somos especialistas en ciberseguridad y te asesoraremos para encontrar la mejor solución para tu empresa.

Fuente

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *