prevenir ciberataques en la industria

Consejos para prevenir y responder a los ciberataques en la Industria 4.0

El IoT y la Industria 4.0 han cambiado la forma de entender los ciberataques, cuya presencia se ha multiplicado exponencialmente debido al aumento de dispositivos conectados en la sociedad. Móviles, tablets, ordenadores, coches inteligentes, televisiones…un montón de dispositivos que cuentan con Internet y que se relacionan entre ellos, ya sea intercambiando información o mediante la realización de cualquier otra función. El nexo en común en estos aparatos es el denominado firmware, un término que hace referencia a la interface existente entre el hareware y el software y que los hace muy vulnerables a ataques de terceros.

Los ciberataques clásicos, por lo tanto, responden al robo de datos e información confidencial: el phishing o el malware son dos métodos habituales. Pero, ¿qué ocurre con los nuevos ciberataques dirigidos a producir daños físicos a gran escala?

Los nuevos ciberataques: el IoT y la Industria 4.0 como actores principales

La actualidad reciente nos ofrece diversos ejemplos de cómo el IoT y la Industria 4.0 ha cambiado la forma en que los ciberdelincuentes planean sus ataques. En el año 2010 en Irán, por ejemplo, se produjo un ataque mediante virus a la maquinaria que utilizaban diversas plantas industriales para enriquecer el uranio. En Alemania ocurrió algo parecido, aunque la información que ha salido a la luz ha sido mínima. Estos dos ejemplos ponen en cuestión el sistema de seguridad ante los ciberataques de los dispositivos conectados. En la actualidad, el problema no es combatir mediante un antivirus la posibilidad de que nos infecten el ordenador de casa. Todo lo contrario, el verdadero problema está en evitar infecciones masivas a plantas industriales, financieras o administraciones públicas con el objetivo de hacer un daño físico real.

Por lo tanto, hemos pasado de ciberataques a pequeña escala a otros donde el sabotaje industrial se ha convertido en el eje central. Según los expertos, la única forma de evitar cualquier tipo de piratería en equipos industriales es tener máquinas y dispositivos sin conexión a Internet y que, además, no estén intercomunicadas entre ellas. Como es lógico, en la era digital en la que vivimos esta situación es imposible, ya que la Industria 4.0 y el IoT son dos conceptos diametralmente opuestos a esa situación de seguridad máxima.

La realidad también dice lo contrario, ya que según las estadísticas del gobierno alemán, las grandes empresas del sector industrial del país germano tienen previsto invertir 40.000 millones de euros al año hasta 2020. El objetivo es conseguir que el 80% de las cadenas de valor de esas plantas industriales estén totalmente digitalizadas.

En el Grupo Zemsania somos expertos en IoT e Industria 4.0 y nos tomamos muy en serio la seguridad

¿Cómo protegerse ante los ciberataques masivos?

Desde nuestro punto de vista, es importante conocer las vulnerabilidades de todas las fases de producción del software. Son las siguientes:

  1. Romper la cadena de confianza: es necesario hacer un análisis exhaustivo del ciclo de vida de los dispositivos para descubrir los agujeros y fallos que puedan haber en el sistema. La creencia de que, por el hecho de que el software solo sea manipulado por personal autorizado nunca será infectado, debe desaparecer.
  2. Desarrollo y fase de diseño: en esta fase del proyecto pueden haber situaciones de vulnerabilidad en la que el firmware sea manipulado. Por eso, hay que extremar las precauciones. De igual manera, hay que tener en cuenta que cualquier manipulación malintencionada en esta fase es poco probable porque debería producirse desde dentro de la propia compañía. Además, sería poco efectiva, ya que a lo largo de toda la fase de desarrollo y diseño acabaría por subsanarse.
  3. Fase de producción: para introducir algún tipo de vulnerabilidad en el firmware durante esta frase es necesario acceder de forma física al mismo. Este hecho reduce las posibilidades de éxito, pero hay que extremar las precauciones.
  4. Fase de transporte: normalmente el malware se introduce de forma remota, pero en la fase de transporte, el hardware puede ser interceptado y manipulado convenientemente antes de que llegue a su destino. Es evidente que para hacer algo así, se necesita disponer de una información privilegiada.
  5. Fase de operación: las vulnerabilidades en esta fase suelen ser remotas o producirse en las propias instalaciones, lo que nos hace pensar sobre la seguridad en las plantas industriales.

En conclusión, los ciberataques deben encararse desde múltiples visiones, tantas como las fases en las que se estructura todo el ciclo de vida de un firmware. De ahí que sea necesario dejar de mirar a un solo punto y comencemos a interpretar la ciberseguridad como un problema global que afecta tanto a la industria como a la sociedad. Ese es el primer paso para lograr atajar con éxito los ciberataques.