La Industria 4.0 requiere alta conectividad esto ha provocado que se introduzcan sistemas más abiertos y de propósito más general, como los que se utilizan en las TIC desde hace años. Esta mayor conectividad hace que existan riesgos que antes no existían y que cada día estos riesgos sean cada vez mayores. ¿Qué debemos hacer? ¿Qué problemas existen? ¿Qué se espera?
4. Introducción
Hacia una nueva revolución industrial.
El término Industria 4.0 ha sido acuñado y desarrollado mayormente
en Alemania, y se corresponde con una nueva manera de organizar los
medios de producción. Los procesos industriales de hoy exigen una alta
conectividad entre sus componentes sin renunciar a los requerimientos
básicos de continuidad de negocio y alta disponibilidad. Por ello, es
necesario crear nuevos procesos de fabricación inteligentes capaces de una
mayor adaptabilidad a las necesidades y a los procesos de producción, así
como a una asignación más eficaz de los recursos. Se crea así una nueva
revolución industrial: la cuarta revolución industrial.
5. Introducción
En este contexto, la relevancia de las TIC en la industria se hace aún mayor.
Los nuevos procesos sólo pueden materializarse aprovechando las
oportunidades que brindan las nuevas tecnologías. Se introducen las
arquitecturas en la nube (se acuña el término “the fog” para sustituir a “the
cloud”), la computación ubicua, el Big Data y la virtualización; tecnologías
con poca implantación dentro de la industria.
Las operaciones tradicionales y su soporte en tecnologías de la información
comienzan a traspasar los límites entre el mundo real y el mundo virtual, en
lo que se conoce como los nuevos sistemas de producción ciber-físicos
(CPSS - Cyber Physical Production Systems).
20. Como Protegernos
Como Defendernos en un Mundo Industrial
Si queremos defendernos debemos aplicar el concepto de seguridad en profundidad, en
que consiste:
22. Como Protegernos
Pasos a seguir para Protegernos
1.- Análisis de riesgos
Sin duda, es el primer paso a tomar. Un análisis de riesgos es el paso más importante cara a
la administración de la seguridad tanto si hablamos de las instalaciones como de las
máquinas en ella instaladas. Ayuda a la identificación y evaluación de los riesgos y peligros
individuales. El contenido principal que todo análisis debe tener es:
•Identificar los objetos amenazados.
•Análisis del valor y daño potencial.
•Análisis de amenazas y puntos débiles.
•Identificación de medidas de seguridad ya implementadas.
•Evaluación de riesgos.
23. Como Protegernos
Pasos a seguir para Protegernos
2.-Definición de Roles y Procesos
Dentro de cada organización se han de finir una serie de figuras con unos roles en lo referente a la
Gestión de la Seguridad. Se han de establecer responsabilidades y sobre todo los criterios bajo los
cuales se basen decisiones como la aceptación de riesgos, importancia de eventos, coordinación
de actores, evaluación de procesos, etc.
Estas personas han de pertenecer a distintos ámbitos, tanto de IT como de OT, componiendo un
equipo donde cada cual aporte su experiencia y conocimiento. Trabajando coordinadamente y
conjuntamente se reducirán las posibilidades de tener una brecha de seguridad.
24. Como Protegernos
3.-Seguridad de Planta
La seguridad de las instalaciones consiste principalmente en bloquear el acceso a dispositivos e
instalaciones a personas no autorizadas. Alguna de estas pueden basarse en llaves físicas, tarjetas
inteligentes, dispositivos biométricos, cámaras de seguridad, etc. Igualmente, se deben regular
quién, de qué manera y si tiene que acceder, o no a tal o cuál espacio. Y tener los medios para
trazar todo ello.
Pasos a seguir para Protegernos
25. Como Protegernos
Pasos a seguir para Protegernos
4.- Seguridad de red
Aquí dos conceptos básicos son los de la segmentación y separación de los entornos de Oficinas y
Producción. Ambos deberán comunicarse, inicialmente, por medio de un firewall apoyado si es
posible por un IDS/IPS. Para un nivel de seguridad efectivo deberíamos hablar de cortafuegos de
próxima generación, NGFW.
Luego, en lo que respecta a las redes de “producción” se deberán segmentar en lo que en algunos
casos se denomina “celdas”, “áreas de seguridad” y otros similares términos. Podemos entenderlas
como unidades operativas e independientemente funcionales. Estas unidades podrán estar
compuestas de un mayor o menor número de dispositivos y cada una de ellas tendrán sus propias
políticas y equipos de seguridad que las proteja dentro del conjunto de redes de producción.
26. Como Protegernos
Pasos a seguir para Protegernos
5.- Seguridad sobre sistemas y dispositivos
Este apartado se centra en la securización de los distintos elementos que
se ubican en el área de producción, como pueden ser PLCs, PCs,HMIs, etc.
Entre las medidas a tomar estarían:
• Control de acceso (Control de Puertos, Macs, etc)
• Bastionado de los equipos
• Gestión de Parches
• Protección contra virus
• Cifrado en las comunicaciones
• Monitorización
• Revisión y mejoras
30. Amenazas y vectores multiples trabajando en conjunto
En el nuevo contexto de
entorno hiper-conectado en el
que nos encontramos, y ante la
proliferación constante de
nuevas modalidades de
malware y amenazas, las
organizaciones deben redoblar
sus esfuerzos en proteger sus
infraestructuras
Cambio de paradigma
32. Muchas gracias
Eskerrik asko
David Marco Freire
Gerente CiberSeguridad Industrial
david_marco@innotecsystem.com
@DavidMarcoF
Linkedin: davidmarcofreire