Seguridad industrial La importancia de la ciberseguridad en todos los ámbitos de una empresa ha aumentado considerablemente en los últimos años. Con la creciente interconexión y digitalización, también aumenta el espacio para posibles ciberataques. Los métodos de ataque también son cada vez más profesionales. Además, las empresas están obligadas por ley a protegerse contra los ciberataques. La seguridad industrial puede evitar sabotajes, tiempos de inactividad o la pérdida de datos, y puede proteger a su empresa frente a grandes daños económicos.
La combinación de IT y OT
La seguridad de su empresa reside en dos mundos: IT (tecnología de la información) y OT (tecnología operativa). Para proteger sus redes e instalaciones, es necesario tener en cuenta ambos mundos y contar con un concepto de seguridad completo. Un enfoque eficaz y eficiente solo puede desarrollarse mediante una estrategia coordinada.
La serie de normas internacionales IEC 62443 tiene por objeto ofrecer orientación para el funcionamiento seguro de los sistemas de automatización industriales (sistemas ICS); desde el diseño hasta la gestión, pasando por la implementación. Para ello, describe los requisitos básicos que deben cumplir los fabricantes de componentes, los integradores de sistema y los operadores. La IEC 62443 complementa así a la norma ISO 27001, que abarca principalmente las regulaciones para la seguridad IT. Juntas, ambas normas ofrecen un método integral para evitar los ciberataques.
En nuestro Whitepaper encontrará más información al respecto, las áreas clave de actuación y se proporcionan recomendaciones iniciales para la implantación correcta de un concepto de ciberseguridad integral.
La protección de los datos afecta a todas las industrias Haga clic en los hotspots para obtener más información
La interconexión ofrece grandes oportunidades, pero también genera peligros
Se observan claramente las ventajas de una creciente interconexión, como el aumento de la productividad o la flexibilización. Sin embargo, el aumento de la interconexión y la fusión resultante de la IT y la OT están creando inevitablemente interfaces de ataque cada vez más avanzadas en las redes corporativas.
Los delincuentes logran aprovechar reiteradamente las vulnerabilidades del IIoT (Internet industrial de las cosas) y acceden así a las empresas y las infraestructuras. Esto plantea la cuestión de cómo pueden interconectarse los entornos de automatización a gran escala y, al mismo tiempo, proteger las plantas industriales contra los ataques de los hackers o el software dañino. A continuación, ofrecemos una visión general de las mayores amenazas y de las posibles medidas de protección.
Fallos provenientes de Office
Los fallos y virus, p. ej. del entorno Office, se pueden contagiar directamente al entorno de producción.
Solución: segmentación de la red
Mediante la división de grandes redes en pequeños segmentos, se puede controlar el intercambio de datos entre las diferentes zonas, p. ej. entre la producción y Office o entre diferentes partes de la instalación. Los segmentos individuales se pueden separar con ayuda de VLAN o cortafuegos. Para la comunicación entre los segmentos de red individuales deben emplearse routers o switches de capa 3. Estos equipos captan los errores de red, de manera que no se puedan expandir al resto de la red.
Ataques de hackers
Los delincuentes pueden utilizar una conexión abierta a Internet para copiar datos o realizar cambios en la instalación.
Solución: transmisión de datos codificada
Se debe impedir el acceso a los sistemas de automatización a través de Internet. Esto se puede lograr mediante un cortafuegos en el acceso a Internet, que limita todo el tráfico entrante y saliente a las conexiones necesarias y permitidas. Todas las conexiones de amplio alcance deben estar cifradas, p. ej. a través de VPN con IPsec.
Hardware infectado
El hardware infectado, como memorias USB u ordenadores portátiles, puede contagiar el software dañino a la red.
Solución: protección de los puertos
Mediante la función Port Security, puede configurar directamente en los componentes de la red que los dispositivos no deseados no puedan intercambiar datos con la red. Además, deben desconectarse los puertos libres si no se necesitan. Algunos componentes también ofrecen la opción de avisarle a través de SNMP y un contacto de aviso si se registra un acceso no autorizado a la red.
Acceso no autorizado a las instalaciones
Puede que se realicen accidentalmente cambios remotos en el sistema incorrecto.
Solución: acceso remoto seguro
El acceso remoto seguro a una o más máquinas puede realizarse con diferentes soluciones tecnológicas. Por un lado, la comunicación externa está codificada, p. ej. a través de IPsec u OpenVPN. Por el otro, se puede iniciar el mantenimiento remoto en la máquina a través de un conmutador de llave.
De esta forma, se garantiza que solo se realicen los cambios en la máquina en la que está previsto. Al mismo tiempo, el conmutador de llave puede utilizarse para bloquear las reglas de comunicación en la red durante el tiempo del mantenimiento remoto.
Equipos terminales móviles
Los Smart Devices no autorizados se comunican a través de la interfaz WLAN.
Solución: asignación de contraseña WLAN segura
Si se conocen las contraseñas WLAN y no se cambian durante un largo periodo de tiempo, puede producirse un acceso incontrolado a la red de maquinaria. Los componentes WLAN de Phoenix Contact permiten una gestión de claves automatizada mediante el sistema de control de la máquina. De este modo, se permite fácilmente el acceso seguro a las máquinas WLAN mediante contraseñas únicas.
Además, se puede proteger la comunicación WLAN con una zona desmilitarizada y aislarla del resto de la red.
La ciberseguridad se convierte en un requisito legal La implantación de la ciberseguridad ya no solo es obligatoria para las infraestructuras críticas
La digitalización de los datos de producción, de productos y de clientes es uno de los factores decisivos a la hora de aumentar el valor añadido de una empresa. Por lo tanto, estos datos deben estar especialmente protegidos.
La Comisión Europea así lo detectó y presentó una estrategia europea de ciberseguridad en diciembre de 2020. En ella se definen las normas relativas a la seguridad y a la defensa de componentes, sistemas y empresas frente a ciberataques. Los requisitos legales para la aplicación de la ciberseguridad ya se habían establecido hace tiempo para las infraestructuras críticas. Estos se amplían ahora con la nueva Directiva NIS 2 (Network and Information Security o Seguridad de la información y de la red) de la UE. Sin embargo, los estrictos requisitos de la directiva NIS 2 solo pueden cumplirse si los productos utilizados se han desarrollado según el principio de seguridad por diseño (Security by Design). La UE ha redactado la Ley de Ciberresiliencia (CRA) para resolver este reto. La nueva Directiva de máquinas de la UE es un complemento de la CRA, que también reconoce a la maquinaria como producto.
Seguridad de 360° – Nuestra oferta completa sin concesiones
Solo se puede lograr una buena protección contra los ciberataques si se toman medidas técnicas y organizativas que estén coordinadas entre sí. Por eso, ofrecemos una seguridad de 360º que simplifica la protección de las instalaciones y las protege por los cuatro costados:
Servicios seguros
Nuestros especialistas en seguridad, formados y competentes, le asesorarán sobre cómo minimizar los riesgos de seguridad individuales en su instalación y, si lo desea, elaborarán un concepto de seguridad (certificado de acuerdo con la norma IEC 62443-2-4). Además, transmitimos nuestros conocimientos en cursos de formación para que sus empleados estén preparados para la ciberseguridad.
Soluciones seguras
Nuestros conceptos de seguridad protegen sus procesos típicos, por ejemplo, con ayuda de conceptos por zonas, un control del flujo de datos y el empleo de componentes reforzados. Además, se consolidan y protocolizan los procesos seguros.
Productos seguros
La seguridad está anclada en todo el ciclo de vida de nuestros productos, desde el proceso de desarrollo seguro (certificado según la norma IEC 62443-4-1) y la integración de importantes funciones de seguridad, hasta las actualizaciones periódicas y los parches de seguridad.
LinkedIn: Industrial Communication and Cyber Security ¡Forme parte de nuestra comunidad ahora!
Las redes de comunicación industriales nos permiten transmitir datos de forma fiable desde el campo hasta el nivel del sistema de control y la nube. En nuestra página de LinkedIn Industrial Communication and Cyber Security encontrará información interesante sobre la disponibilidad de la red, la ciberseguridad, el mantenimiento remoto y mucho más. ¡Pase a formar parte de nuestra comunidad!