Consideración de los aspectos de seguridad durante el diseño de instalaciones Industrie 4.0

Vista general

Protección de Advanced Persistent Threats (APT)  

Protección de Advanced Persistent Threats (APT)

  • La implementación del proyecto de futuro Industrie 4.0 precisa una transmisión de datos interempresarial en tiempo real.
  • Sin embargo, las soluciones para el mantenimiento remoto de máquinas o instalaciones se vieron muy pronto limitadas, ya que el acceso por parte de empleados del servicio externo precisa una autorización individual en muchas empresas.

Aplicación

Control de los datos puestos a disposición  

Control de los datos puestos a disposición

El modelo digital adquiere un significado fundamental cuando los equipos quieren participar en la comunicación Industrie 4.0. Además de las propiedades de los componentes, en el modelo digital se guardan todos los datos que se generan durante su ciclo de vida. A continuación, estos están disponibles en el intercambio de información interempresarial para todos los accesos autorizados en tiempo real.

Para que las empresas estén de acuerdo con la puesta a disposición de los datos así como la apertura de los canales de comunicación, debe garantizarse su seguridad. El modelo digital de los componentes debe estar protegido frente a accesos no autorizados. La realización de la Internet de las cosas conduce además a estructuras descentralizadas. Los elementos centrales se sustituyen por sistemas distribuidos que actúan de forma autónoma y que precisan un nivel de protección adecuado.

Solución

Accesos a datos de producción y de la instalación  

Accesos a datos de producción y de la instalación

Uno de los retos futuros a nivel técnico y de organización se halla en la identificación segura de los participantes de comunicación y productos mediante procesos criptográficos. La asignación de una clave pública debe realizarse en este caso con un certificado, emitido por un organismo fiable. Si se confía en muchos emisores, la gestión resulta costosa; de todos modos, la falta de uno de los emisores no tiene gran impacto. Si se confía en unos pocos emisores importantes, la gestión se simplifica, aunque la limitación de daños resulta más difícil.

Para evitar un flujo no deseado de información, es necesario un estrecho control de los datos puestos a disposición. Todavía está pendiente de solucionar cómo debe ser una selección precisa de la información, que se adapte a la cantidad de datos disponibles y los posibles casos de aplicación.

Los conceptos Big Data para Industrie 4.0 prevén poner a disposición y guardar datos en un gran volumen. En este caso, la información es relevante a largo plazo y vulnerable, mientras que los datos comerciales a menudo tienen un significado limitado en el tiempo. Como consecuencia, las relaciones de confianza deben construirse sobre una base contractual que también defina el estándar de protección para los datos. Esto implica niveles de seguridad estandarizados que puedan evaluarse y comprobarse.

La supervisión del flujo de información en las interfaces fijas solo es un aspecto. También juega un papel importante el paso de la seguridad IT de toda la empresa al estándar necesario. Y es que los ataques a largo plazo comienzan con la penetración en una red desde la que se expanden profundamente por toda la red empresarial. Este tipo de accesos suelen producirse en sistemas fáciles de atacar que resultan difíciles de proteger. Si el software malicioso se ha infiltrado en la red, solo tienen que superarse los obstáculos internos que no suelen resultar difíciles. Y todavía es peor el hecho de que la integración completa necesaria para Industrie 4.0 no permite la separación entre la IT de la oficina y de la producción.

Conclusión

Por consiguiente, la seguridad IT es una tarea que abarca toda la empresa y que afecta a todos los ámbitos de función y producción. Sobre todo en los procesos, los conocimientos especializados en seguridad de la IT de la oficina deben transferirse al entorno de producción, aunque las medidas técnicas y de organización tengan que dimensionarse de otro modo en este caso.

Esto hace necesario la formación y el perfeccionamiento de los empleados de la IT de producción en cuestiones de seguridad de la información para que la comunicación no finalice en los límites de la empresa. Para eliminar esta limitación, la seguridad de acceso debe considerarse un requisito básico de la automatización y ya tenerse en cuenta durante el diseño de toda la solución en el sentido de un concepto "Security by design".

PHOENIX CONTACT, S.A.U.

Parque Tecnológico de Asturias, parcelas: 16-17-18-22
E-33428 LLANERA (Asturias)
+34-985 791 636

El presente sitio web utiliza cookies. Si continúa navegando consideramos que acepta su uso. Para más información vea nuestro aviso legal.

Cerrar