Candado frente a un mapa mundial interconectado

Seguridad industrial ¿En qué medida es segura su empresa?

En la era de la digitalización, lo más importante es la protección de los datos – Tanto los suyos personales como, sobre todo, los de su empresa. En todo el mundo, alrededor del 66 % de las pequeñas y medianas empresas industriales ya han sido objeto de ciberataques. Aunque muchas empresas son conscientes del peligro de los delitos cibernéticos, subestiman las costosas consecuencias para sus máquinas e instalaciones. La seguridad IT industrial puede evitar fallos, sabotaje y pérdida de datos, y puede proteger así su producción frente a grandes daños económicos.

Visión general de las diferentes propiedades de la seguridad IT e ICS

Comparación de los requisitos de la seguridad ICS e IT

La combinación de IT y TO

La seguridad de su empresa reside en dos mundos: IT (tecnología de la información) y TO (tecnología operativa). Para proteger sus redes e instalaciones en la era de la Industria 4.0, es necesario tener en cuenta ambos mundos y contar con un concepto de seguridad completo.

El motivo es que las medidas definidas por la IT deben ampliarse con soluciones de seguridad adicionales de TO y deben tenerse en cuenta los diferentes objetivos de protección.

La protección de los datos afecta a todas las industrias Haga clic en los hotspots para más información

Mapa de imágenes interactivo: Visión general del sector de la seguridad industrial
Fabricantes de máquinas
La ciberseguridad aumenta la fiabilidad y disponibilidad de sus máquinas. Para el mantenimiento remoto de cara al cliente se precisa además una conexión remota segura.
Industria automovilística
Los mecanismos de seguridad industriales garantizan la disponibilidad de las líneas de producción y pueden incluso aumentarla.
Empresas operadoras de instalaciones
La seguridad industrial no solo garantiza la disponibilidad y el desarrollo fiable de sus instalaciones y procesos industriales, sino que protege además sus conocimientos técnicos sobre producción.
Energía
Las empresas del sector de la energía juegan un papel importante en el suministro básico a las personas. Por este motivo, los legisladores de muchos países obligaron a las empresas operadoras a proteger las infraestructuras de importancia crítica de sus instalaciones para evitar un acceso no autorizado.
Agua/aguas residuales
Para garantizar el suministro de agua potable continuo y la limpieza de las aguas residuales, deberá garantizar el acceso remoto a las estaciones remotas de bombeo y elevación y proteger sus sistemas de automatización frente al creciente número de ciberataques por Internet.
Petróleo y gas
Una instalación hackeada no solo puede suponer una pérdida financiera, sino también un riesgo para la seguridad de sus empleados. La seguridad industrial debe considerarse un requisito de seguridad, en particular en entornos explosivos o ligeramente inflamables.

La conexión en red ofrece grandes oportunidades, pero también algunas vulnerabilidades

Se observan claramente las ventajas de una creciente conexión en red, como el aumento de la productividad o la flexibilización. Sin embargo, el aumento de las conexiones en red y la fusión rápida resultante de la IT y la TO están creando inevitablemente interfaces de ataque cada vez más avanzadas en las redes corporativas. Como consecuencia, las infraestructuras críticas (KRITIS) son cada vez más objeto de ataques cibernéticos de todo tipo: los delincuentes logran aprovechar reiteradamente las vulnerabilidades de la IIoT (Internet industrial de las cosas) y acceden así a las empresas y las infraestructuras. Esto plantea la cuestión de cómo pueden conectarse en red los entornos de automatización a gran escala y, al mismo tiempo, proteger las plantas industriales y KRITIS contra los ataques de los hackers o el software dañino.

A continuación, ofrecemos una visión general de las mayores amenazas y de las posibles medidas de protección.

Topología de una red segmentada

Solución: segmentación de la red

Fallos provenientes de Office

Los fallos y virus, p. ej. del entorno de la oficina, se pueden contagiar directamente al entorno de producción.

Solución: segmentación de la red

Mediante la división de grandes redes en pequeños segmentos, se puede controlar el intercambio de datos entre las diferentes zonas, p. ej. entre la producción y la oficina, o entre diferentes partes de la instalación. Los segmentos individuales se pueden separar con ayuda de VLAN o cortafuegos. Para la comunicación entre los segmentos de red individuales deben emplearse routers o switches de capa 3. Estos equipos captan los errores de red, de manera que no se puedan expandir al resto de la red.

Topología: CIFS Integrity Monitoring detecta los cambios en los controles de sistema y los contiene a tiempo

Solución: limitación de la comunicación

Infección por software dañino

Con frecuencia, el software dañino está concebido de forma que intenta expandirse a los sistemas vecinos para dañarlos. Un ejemplo es el software dañino WannaCry, que infecta los sistemas Windows no actualizados.

Solución: limitación de la comunicación

El uso de cortafuegos puede limitar o impedir la propagación del software dañino. Si se bloquean todas las posibilidades de comunicación que no son técnicamente necesarias, se pueden evitar muchos ataques. Además, la Integrity Monitoring apta para la industria (p. ej. CIM) ayuda a detectar y contener en una fase temprana cambios y manipulaciones en sistemas basados en Windows, como sistemas de control, unidades de operación o PC.

Topología: Mantenimiento remoto seguro con cortafuegos en el acceso a Internet

Solución: transmisión de datos codificada

Ataques de hackers

Los delincuentes pueden utilizar una conexión abierta a Internet para copiar datos o realizar cambios en la instalación.

Solución: transmisión de datos codificada

Se debe impedir el acceso a los sistemas de automatización a través de Internet. Esto se puede lograr mediante un cortafuegos en el acceso a Internet, que limita todo el tráfico entrante y saliente a las conexiones necesarias y permitidas. Todas las conexiones de amplio alcance deben estar cifradas, p. ej. a través de VPN con IPsec.

Switch con puertos desconectados

Solución: protección de los puertos

Hardware infectado

El hardware infectado, como una memoria USB o un portátil, puede contagiar el software dañino a la red.

Solución: protección de los puertos

Mediante la función Port Security, puede configurar directamente en los componentes de la red que los participantes no deseados no puedan intercambiar datos con la red. Además, deben desconectarse los puertos libres si no se necesitan. Algunos componentes también ofrecen la opción de avisarle a través de SNMP y un contacto de aviso si se registra un acceso no autorizado a la red.

Topología: Control del mantenimiento remoto mediante un conmutador de llave

Solución: acceso remoto seguro

Acceso no autorizado a las instalaciones

Puede que se realicen accidentalmente cambios remotos en el sistema incorrecto.

Solución: acceso remoto seguro

El acceso remoto seguro a una o más máquinas puede realizarse con diferentes soluciones tecnológicas. Por un lado, la comunicación externa está codificada, p. ej. a través de IPsec u OpenVPN. Por el otro, se puede iniciar el mantenimiento remoto en la máquina a través de un conmutador de llave.

De esta forma, se garantiza que solo se realicen los cambios en la máquina en la que está previsto. Al mismo tiempo, el conmutador de llave puede utilizarse para bloquear las reglas de comunicación en la red durante el tiempo del mantenimiento remoto.

 Topología: Integración segura de equipos terminales móviles con contraseñas únicas y zona desmilitarizada

Solución: asignación de contraseña WLAN segura

Equipos terminales móviles

Los Smart Devices (dispositivos inteligentes) no autorizados se comunican a través de la interfaz WLAN.

Solución: asignación de contraseña WLAN segura

Si se conocen las contraseñas WLAN y no se cambian durante un largo periodo de tiempo, puede producirse un acceso incontrolado a la red de maquinaria. Los componentes WLAN de Phoenix Contact permiten una gestión de claves automatizada mediante el sistema de control de la máquina. De este modo, se permite fácilmente el acceso seguro a las máquinas WLAN mediante contraseñas únicas.

Además, se puede proteger la comunicación WLAN con una zona desmilitarizada y aislarla del resto de la red.

El círculo de la seguridad 360° se compone de productos seguros, servicios seguros y soluciones seguras

Nuestro concepto de seguridad de 360º completo

Seguridad de 360° – Nuestra oferta completa sin compromiso

Solo se puede lograr una buena protección contra los ciberataques si se toman medidas técnicas y organizativas que estén coordinadas entre sí. Por eso, ofrecemos una seguridad de 360º que simplifica la protección de las instalaciones y las protege por los cuatro costados:

Servicios seguros
Nuestros especialistas en seguridad, formados y competentes, le asesorarán sobre cómo minimizar los riesgos de seguridad individuales en su instalación y, si lo desea, elaborarán un concepto de seguridad (certificado de acuerdo con la norma IEC 62443-2-4). Además, transmitimos nuestros conocimientos en cursos de formación para que sus empleados estén preparados para la ciberseguridad.

Soluciones seguras
Nuestros conceptos de seguridad protegen sus procesos típicos, por ejemplo, con ayuda de conceptos por zonas, un control del flujo de datos y el empleo de componentes reforzados. Además, se consolidan y protocolizan los procesos seguros.

Productos seguros
La seguridad está anclada en todo el ciclo de vida de nuestros productos, desde el proceso de desarrollo seguro (certificado según la norma IEC 62443-4-1) y la integración de importantes funciones de seguridad, hasta las actualizaciones periódicas y los parches de seguridad.