Traducido automáticamente por IA, leer el original
Abordar la ciberseguridad en un entorno de fabricación inteligente
18 abril 2024
En una adenda publicada recientemente en su Informe de Tendencias de Seguridad Híbrida 2023, centrado exclusivamente en la industria manufacturera, Netwrix, proveedor de soluciones de ciberseguridad, indicó que el 64 % de las organizaciones del sector manufacturero habían sufrido un ciberataque en los últimos 12 meses. Si bien esta cifra es similar a la de otras industrias, la naturaleza de los ataques fue única, con más ciberataques centrados en la infraestructura en la nube que en la infraestructura local.
Según el informe, entre los fabricantes que detectaron un ciberataque:
- El 85 por ciento detectó phishing en la nube, frente al 58 por ciento en todos los sectores verticales.
- El 43 por ciento vio cuentas de usuarios comprometidas en la nube, en comparación con el 27 por ciento entre todas las industrias.
- El 25 por ciento experimentó robo de datos en la nube, frente al 15 por ciento entre todas las organizaciones.

“El sector manufacturero depende en gran medida de la nube, específicamente para trabajar con su cadena de suministro en tiempo real”, afirmó Dirk Schrader, vicepresidente de investigación de seguridad de Netwrix, en el informe. “La infiltración en esta infraestructura en la nube es un objetivo lucrativo para los atacantes, ya que permite operar lateralmente y potencialmente comprometer a otras organizaciones vinculadas.
Según Schrader, las soluciones que ofrece Netwrix, con sede en Frisco, Texas, abordan los seis pilares del Marco de Ciberseguridad (CSF). Introducido por primera vez en 2014 por el Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU., este marco está diseñado para ayudar a organizaciones de todo tipo a gestionar y reducir los riesgos de acceso no autorizado a los sistemas de información. El NIST anunció una actualización del CSF en febrero.
“En su versión inicial, el marco de ciberseguridad del NIST se refería a identificar, proteger, detectar, responder y recuperar como las capacidades necesarias que una organización debe tener”, declaró Schrader en una entrevista con Power Progress. Añadió que la última versión incluye un pilar de gobernanza. “¿Cómo se orquestan estas cosas?”, preguntó. “¿Cómo se contextualizan desde una perspectiva regulatoria y política?”.
Vulnerabilidad informática “ruidosa”
Según Schrader, el concepto de fabricación inteligente hace que las líneas de producción sean vulnerables a los ciberataques debido a las grandes cantidades de datos que se producen y comparten, lo que él llamó un entorno informático “ruidoso”.
“Los dos efectos principales de la fabricación inteligente son que se busca aprovechar los datos para buscar beneficios adicionales, para generar valor adicional”, dijo Schrader. “Pero, por otro lado, esa idea de recopilar, recopilar y generar cada vez más datos para ser más flexible, esa flexibilidad en sí misma crea una oportunidad para el atacante”. Añadió que un entorno de datos ruidoso es “el mejor lugar para que un atacante se esconda”.
Schrader agregó que la computación de borde, que a menudo se utiliza para procesar y manipular datos en la planta, agrega un problema adicional a la ciberseguridad en la fabricación.
“Desde la perspectiva de un centro de datos, se traslada una parte vital del procesamiento —la parte informática— a la planta, dicho de forma simplificada”, explicó. “La consecuencia es que es necesario adaptar la arquitectura de seguridad a esta configuración. Es necesario un nivel de supervisión, comprensión y control de cambios locales, para que, independientemente de lo que ocurra en ese aspecto local, con la informática de borde implementada, se comprenda bien qué está sucediendo”.
Esa comprensión, según Schrader, incluye qué datos se están compartiendo con quién (o qué) y si se están registrando eventos de seguridad, ya que el aumento en la generación de datos de producción significa un aumento en la cantidad de datos de seguridad que se crean.
"¿Puedo realmente señalar y decir, en cada momento del día, quién está trabajando con la máquina, ya sea local o remotamente, quién está extrayendo datos de la máquina, quién está extrayendo datos de la computación de borde?", dijo.
Reducción de las superficies de ataque
Conocer esta huella de datos general es fundamental porque, según Schrader, la ciberseguridad consiste en reducir lo que él llama la "superficie de ataque" y, en un entorno de fabricación inteligente, es un enfoque que puede resultar contraintuitivo.
“En esencia, lo que se hace es expandir la superficie de ataque, porque hay más máquinas comunicándose entre sí”, dijo. “Pero luego hay que adaptar el enfoque de seguridad, la arquitectura de seguridad: la forma de registrar registros, la forma de monitorear, la forma de controlar los cambios en las configuraciones, incluso en los procesos de negocio. De esta manera, se puede decir que, en cualquier momento del día, se puede controlar lo que sucede. Se tiene esa visibilidad. Se tiene esa comprensión total”.
Una cultura de ciberseguridad
Según Schrader, la ciberseguridad debe formar parte de la cultura empresarial. Es algo que requiere capacitación en toda la organización para fomentar un cambio de mentalidad.
“En el taller, hablamos de disponibilidad, de repetir lo mismo una y otra vez”, dijo. “En TI, hablamos de un ciclo de vida mucho más corto de los dispositivos, de la capacidad de parcheo, de la integridad de los datos y cosas por el estilo. Así que hablamos de dos mentalidades diferentes. Y hay que tender un puente entre ambas cosas, entre ambas mentalidades”.
Parte de construir ese puente es ayudar a los empleados del taller y al personal de TI a comprender los aspectos únicos de los roles de cada uno en el entorno de fabricación.
“Si se tiene esta idea de cómo usar la tecnología, el departamento de TI debe aprenderla”, dijo Schrader. “El departamento de TI necesita, básicamente, hablar la jerga del taller. Por otro lado, el empleado de fabricación que no está integrado en el departamento de TI podría tener que comprender la idea de lo que significa tener una comunicación por capas”.
POWER SOURCING GUIDE
The trusted reference and buyer’s guide for 83 years
The original “desktop search engine,” guiding nearly 10,000 users in more than 90 countries it is the primary reference for specifications and details on all the components that go into engine systems.
Visit Now
STAY CONNECTED




Receive the information you need when you need it through our world-leading magazines, newsletters and daily briefings.
CONECTE CON EL EQUIPO



