Seguridad industrial - ¿En qué medida es segura su empresa?

Seguridad para su red

Seguridad para su red

Le ayudamos a proteger sus redes industriales frente a accesos no autorizados y software dañino.

Regresar a Soluciones

Categorías

  • IEC 62443
    IEC 62443

    Proteja su red con ayuda de IEC 62443.

En la era de la digitalización, lo más importante es la protección de los datos – Tanto los suyos personales como, sobre todo, los de su empresa. En todo el mundo, alrededor del 66 % de las pequeñas y medianas empresas industriales ya han sido objeto de ciberataques. Aunque muchas empresas son conscientes del peligro de los delitos cibernéticos, subestiman las costosas consecuencias para sus máquinas e instalaciones. La seguridad IT industrial puede evitar fallos, sabotaje y pérdida de datos y puede proteger así su producción frente a grandes daños económicos.

Industria 4.0 – La combinación de TI y TO

Visión general de las diferentes propiedades de la seguridad de TI e ICS  

Comparación de los requisitos de la seguridad de TI e ICS

La seguridad de su empresa reside en dos mundos: TI (tecnología de la información) y TO (tecnología operativa). Para proteger sus redes e instalaciones en la era de la Industria 4.0, es necesario tener en cuenta ambos mundos y contar con un concepto de seguridad completo.

El motivo es que las medidas definidas por la TI deben ampliarse con soluciones de seguridad adicionales de TO y deben tenerse en cuenta los diferentes objetivos de protección.

Seguridad industrial – La protección de los datos afecta a todas las industrias

 
La seguridad industrial afecta a todas las industrias

La conexión en red ofrece grandes oportunidades, pero también algunas vulnerabilidades

Se observan claramente las ventajas de una creciente conexión en red, como el aumento de la productividad o la flexibilización. Sin embargo, el aumento de las conexiones en red y la fusión rápida resultante de la TI y la TO están creando inevitablemente interfaces de ataque cada vez más avanzadas en las redes corporativas. Como consecuencia, las infraestructuras críticas (KRITIS) son cada vez más objeto de ataques cibernéticos de todo tipo: los delincuentes logran aprovechar reiteradamente las vulnerabilidades de la IIoT (Internet industrial de las cosas) y acceden así a las empresas y las infraestructuras. Esto plantea la cuestión de cómo pueden conectarse en red los entornos de automatización a gran escala y, al mismo tiempo, proteger las plantas industriales y KRITIS contra los ataques de los hackers o el software dañino.

A continuación, ofrecemos una visión general de las mayores amenazas y de las posibles medidas de protección.

Los fallos y virus, p. ej. del entorno Office, se pueden contagiar directamente al entorno de producción.

Solución: segmentación de la red

Mediante la división de grandes redes en pequeños segmentos, se puede controlar el intercambio de datos entre las diferentes zonas, p. ej. entre la producción y Office o entre diferentes partes de la instalación. Los segmentos individuales se pueden separar con ayuda de VLAN o cortafuegos. Para la comunicación entre los segmentos de red individuales deben emplearse routers o switches de capa 3. Estos equipos captan los errores de red, de manera que no se puedan expandir al resto de la red.

Segmentación de la red con ayuda de routers mGuard

Con frecuencia, el software dañino está concebido de forma que intenta expandirse a los sistemas vecinos para dañarlos. Un ejemplo es el software dañino WannaCry, que infecta los sistemas Windows no actualizados.

Solución: limitación de la comunicación

El uso de cortafuegos puede limitar o impedir la propagación del software dañino. Si se bloquean todas las posibilidades de comunicación que no son técnicamente necesarias, se pueden evitar muchos ataques. Además, la Integrity Monitoring apta para la industria (p. ej. CIM) ayuda a detectar y contener en una fase temprana cambios y manipulaciones en sistemas basados en Windows, como sistemas de control, unidades de operación o PC.

CIFS Integrity Monitoring detecta los cambios en los controles de sistema y los contiene a tiempo

Los delincuentes pueden utilizar una conexión abierta a Internet para copiar datos o realizar cambios en el sistema.

Solución: transmisión de datos codificada

Se debe impedir el acceso a los sistemas de automatización a través de Internet. Esto se puede lograr mediante un cortafuegos en el acceso a Internet, que limita todo el tráfico entrante y saliente a las conexiones necesarias y permitidas. Todas las conexiones de amplio alcance deben estar cifradas, p. ej. a través de VPN con IPsec.

Mantenimiento remoto seguro mediante un cortafuegos en el acceso a Internet

El hardware infectado, como una memoria USB o un portátil, puede contagiar el software dañino a la red.

Solución: protección de los puertos

Mediante la función Port Security, puede configurar directamente en los componentes de la red que los participantes no deseados no puedan intercambiar datos con la red. Además, deben desconectarse los puertos libres si no se necesitan. Algunos componentes también ofrecen la opción de avisarle a través de SNMP y un contacto de aviso si se registra un acceso no autorizado a la red.

Desconexión de puertos en los componentes de red y aviso mediante alarma a través de SNMP

Puede que se realicen accidentalmente cambios remotos en el sistema incorrecto.

Solución: acceso remoto seguro

El acceso remoto seguro a una o más máquinas puede realizarse con diferentes soluciones tecnológicas. Por un lado, la comunicación externa está codificada, p. ej. a través de IPsec u OpenVPN. Por el otro, se puede iniciar el mantenimiento remoto en la máquina a través de un conmutador de llave.

De esta forma, se garantiza que solo se realicen los cambios en la máquina en la que está previsto. Al mismo tiempo, el conmutador de llave puede utilizarse para bloquear las reglas de comunicación en la red durante el tiempo del mantenimiento remoto.

Control del mantenimiento remoto con ayuda de un conmutador de llave

Con frecuencia, se utilizan contraseñas colectivas para el acceso de los usuarios. Cuando los empleados dejan la empresa, estas contraseñas no se modifican ni se desactivan los accesos. El resultado es que demasiados empleados conocen la contraseña colectiva y pueden provocar usos inadecuados.

Solución: administración de usuarios centralizada

Este problema se puede solucionar mediante una administración de usuarios centralizada, en la que se concede un acceso individual a cada empleado. Muchos equipos de Phoenix Contact admiten la integración en una administración de usuarios centralizada.

Administración de usuarios centralizada con asignación de permisos individual

Los Smart Devices (dispositivos inteligentes) no autorizados se comunican a través de la interfaz WLAN.

Solución: asignación de contraseña WLAN segura

Si se conocen las contraseñas WLAN y no se cambian durante un largo periodo de tiempo, puede producirse un acceso incontrolado a la red de maquinaria. Los componentes WLAN de Phoenix Contact permiten una gestión de claves automatizada mediante el sistema de control de la máquina. De este modo, se permite fácilmente el acceso seguro a las máquinas WLAN mediante contraseñas únicas.

Además, se puede proteger la comunicación WLAN con una zona desmilitarizada y aislarla del resto de la red.

Integración segura de equipos terminales móviles con contraseñas únicas y zona desmilitarizada

Las configuraciones estándar de los equipos se han diseñado para garantizar que los componentes funcionen correctamente y que sean fáciles de poner en funcionamiento. En este contexto, los mecanismos de seguridad juegan con frecuencia un papel secundario.

Solución: gestión de dispositivos y parches

Al gestionar varios equipos, una gestión de dispositivos y parches inteligente y eficiente puede automatizar procesos que requieren mucho tiempo y reducir además los riesgos de una configuración incorrecta. Ayuda a configurar, desplegar y gestionar los equipos y reduce los riesgos de seguridad y cumplimiento acortando los ciclos de parches y actualizaciones. La gestión de dispositivos y parches permite la creación y gestión centralizadas de todos los ajustes de los equipos relevantes para la seguridad, además de facilitar las actualizaciones de firmware.

La gestión de dispositivos y parches centralizada ayuda a configurar, desplegar y gestionar los equipos

Seguridad de 360° – Nuestra oferta completa sin compromiso

Nuestro concepto de seguridad de 360º completo  

Nuestro concepto de seguridad de 360º completo

Solo se puede lograr una buena protección contra los ciberataques si se toman medidas técnicas y organizativas que estén coordinadas entre sí. Por eso, ofrecemos una seguridad de 360º que simplifica la protección de las instalaciones y las protege por los cuatro costados.

Servicios, soluciones y productos seguros

Servicios seguros
Nuestros especialistas en seguridad, formados y competentes, le asesorarán sobre cómo minimizar los riesgos de seguridad individuales en su instalación y, si lo desea, elaborarán un concepto de seguridad (certificado de acuerdo con la norma IEC 62443-2-4). Además, transmitimos nuestros conocimientos en cursos de formación para que sus empleados estén preparados para la ciberseguridad.

Soluciones seguras
Nuestros conceptos de seguridad protegen sus procesos típicos, por ejemplo con ayuda de conceptos por zonas, un control del flujo de datos y el empleo de componentes reforzados. Además, se consolidan y protocolizan los procesos seguros.

Productos seguros
La seguridad está anclada en todo el ciclo de vida de nuestros productos, desde el proceso de desarrollo seguro (certificado según la norma IEC 62443-4-1) y la integración de importantes funciones de seguridad hasta las actualizaciones periódicas y los parches de seguridad.

Obtenga más información sobre nuestra competencia de seguridad industrial

¿Cuál es el estado de la seguridad industrial de su empresa?

Esta lista de comprobación le ayudará a obtener una primera visión general del estado de ciberseguridad de su instalación. Si tiene preguntas o si la respuesta es no a una o varias preguntas, póngase en contacto con nosotros. Estaremos encantados de asesorarle y de apoyarle con los servicios y productos de consultoría adecuados.

PHOENIX CONTACT
S.A de C.V.

Lago Alberto No. 319 - Piso 9
Colonia Granada
Delegación Miguel Hidalgo
México, Ciudad de México
C.P. 11520
+52/55/1101-1380