Las fábricas inteligentes son ejemplos de cómo la Internet Industrial de las Cosas (IIoT) está transformando la producción convencional. Las empresas de manufactura ya tienen un concepto fundamental de qué son las fábricas inteligentes, qué pueden hacer y cuáles son los beneficios y las dificultades de crearlas. Se necesita un desembolso significativo para realizar un cambio importante que se adapte a los avances tecnológicos, como las fábricas inteligentes, y resulta crucial obtener el máximo valor de esa inversión. Reevaluar su seguridad, las vulnerabilidades y otros riesgos y amenazas para los datos digitales puede ser un excelente punto de partida para los integradores.
Las ventajas de una fábrica inteligente, como el monitoreo de datos en tiempo real, la administración de la cadena de suministro y el mantenimiento predictivo, pueden verse anuladas por un único ciberataque. Por lo tanto, la seguridad no debe descuidarse a medida que avanzan las organizaciones. Los ataques informados a los sistemas de IIoT no solo sirven como recordatorio de los riesgos reales en esta área, sino que también actúan como estudios de casos para comprender mejor los tipos de amenazas contra la IIoT.
Estos ejemplos muestran el impacto de los daños y ataques potenciales en los sistemas de control industrial (ICS) y las repercusiones en los sistemas de fábricas inteligentes, en especial, en los sistemas de control de supervisión y adquisición de datos (SCADA). Teniendo en cuenta los ataques previos a instalaciones críticas, es posible que se produzcan repercusiones a gran escala según el objetivo. Quienes ejecutan las amenazas orientadas a estos sistemas continúan desarrollando nuevas herramientas para las próximas operaciones. Poco más de la mitad (51 %) de las empresas industriales cree que los ataques cibernéticos a las fábricas inteligentes tal vez aumentarán en el transcurso del próximo año, según un estudio del Instituto de Investigación Capgemini.
Más significativamente, el 47 % de los fabricantes afirmó que la seguridad informática en las fábricas inteligentes actualmente no es una preocupación para los ejecutivos de nivel C, y ese es un problema importante, en especial dado que solo unas pocas empresas, según un informe del Instituto de Investigación Capgemini, han desarrollado prácticas relacionadas con "los pilares fundamentales de la ciberseguridad". En otras palabras, aunque existe la conciencia, aún falta preparación. Un porcentaje considerable de empresas (51 %) afirmó que las redes de sus socios y proveedores son el origen de la mayoría de las amenazas informáticas para las fábricas inteligentes (Instituto de Investigación Capgemini, 30 de junio de 2022).
Tal como se indica en la encuesta realizada por el Instituto de Investigación Capgemini, los beneficios de la transformación digital hacen que los fabricantes deseen invertir mucho más en fábricas inteligentes, pero los esfuerzos podrían desvanecerse en un abrir y cerrar de ojos si la seguridad informática no se considera desde un principio.
Los desafíos que enfrentan las industrias inteligentes
Aprovechamiento de vulnerabilidades
El sistema de una fábrica inteligente consta de un amplio abanico de elementos conectados a una única red. Cualquier falla en esos dispositivos podría exponer el sistema a una variedad de ataques. De hecho, el gusano informático Stuxnet, que se propagó a través de fallas específicas, sirvió como ejemplo de esto. Como Stuxnet apuntó a infraestructuras cruciales, atrajo la atención. Las campañas que se aprovecharon con éxito resaltan la importancia de los buenos procedimientos de seguridad; por ejemplo, los parches de rutina.
Implementación de malware
Los ataques en el pasado demuestran que los que ejecutan las amenazas recurren con mayor frecuencia a la implementación de malware. Los ICS puede verse comprometidos por malware implementado en la red industrial, como fue el caso de BlackEnergy y Killdisk. Debido a que fue diseñado para engañar a los sistemas de seguridad industrial y desconectar las actividades de una planta industrial, el troyano Triton fue notable. Recientemente, se descubrió que quienes ejecutaron las amenazas habían atacado una planta de agua en Europa utilizando un software que minaba criptomonedas.
Ataques de denegación de servicio (DoS) y denegación de servicio distribuido (DDoS)
Un ciberataque de DoS tiene por objetivo desconectar o desactivar redes, dispositivos o recursos. Los ataques de DDoS son similares a DoS en cuanto a que están orientados a la conexión o el procesador de un sistema de destino mediante el uso de una gran cantidad de dispositivos infectados (bots), es decir, un conjunto de bots. Por ejemplo, el botnet de IoT Mirai desconectó varios sitios web y servicios en línea conocidos. No tuvo un impacto significativo en el sector industrial, pero demostró efectividad y las consecuencias de un ataque de DDoS. Con su código fuente disponible y el surgimiento de proveedores de DDoS-as-a-Service, no es imposible que los ataques de DDoS a la infraestructura de IIoT y las fábricas inteligentes se multipliquen en el futuro. Además, los ICS comprometidos podrían terminar siendo utilizados por el conjunto de bots para lanzar ataques contra otras empresas.
Vigilancia y robo de información
Los atacantes también pueden emplear una estrategia encubierta en sus campañas al robar datos o vigilar sistemas vulnerables. Por ejemplo, las bases de datos de los clientes pueden verse expuestas mediante las interfaces hombre-máquina (HMI) y un atacante podría robar información de identificación personal (PII). La exposición de los ICS en industrias cruciales y otros sectores podría plantear esta inquietud, así como efectos en cascada. Al obtener acceso no autorizado a una red, quienes ejecutan las amenazas pueden robar información sobre el comportamiento de los equipos a partir de las mediciones y los datos que adquieren sus sensores, los cuales son necesarios para las funciones autónomas de la fábrica. En consecuencia, tales ataques a la red resaltan el valor de contar con sistemas eficaces para la detección y prevención de intrusiones.
Hackeo de dispositivos
El valor de cada dispositivo vinculado para la seguridad general no se ve disminuido por la cantidad de dispositivos conectados dentro o fuera de la planta de producción. Un atacante puede usar un dispositivo comprometido para distribuir malware u obtener acceso a toda la red industrial. Incluso puede manipular los dispositivos reales si tiene acceso físico. Los dispositivos alterada podrían entonces transmitir datos inexactos al resto de la red o simplemente funcionar mal, lo que afectaría al resto de la línea de producción.
¿Qué se puede hacer para mejorar la seguridad en las fábricas inteligentes?
Uno de los principales métodos que utilizan los atacantes potenciales para infiltrarse en una red sigue siendo el phishing. Cuando se abren URL o archivos adjuntos de phishing, se instala un software de registro de teclas para detectar lo que se escribe, incluidas las indicaciones de que se ingresó recientemente un nombre de usuario y una contraseña (sí, pueden espiar su teclado). Una vez que tiene esa información, el atacante puede acceder a su red y pasar por otras cuentas y directorios. Incluso si los piratas informáticos obtuviesen acceso a las computadoras de la oficina de su empresa, es posible que puedan ingresar a las partes en red de las instalaciones que administran el equipo de producción. Todo está relacionado, tal como ya lo explicamos.
Use firewalls para proteger cualquier computadora conectada a Internet desde su red local. De manera constante, algunos piratas buscan en Internet redes no seguras para localizar puntos de acceso, y si encuentran uno, solo se necesita algo de búsqueda para descubrir las rutas apropiadas. Recuerde que la mejor configuración es tan sólida como aquellos que la usan. Esto significa que, a pesar de toda la potencia de cálculo avanzada, las protecciones de seguridad, el software antivirus y las políticas de ciberhigiene que implementan las empresas, el eslabón más débil en la seguridad de los datos es siempre el ser humano.
Conclusiones acerca de la seguridad para fábricas inteligentes
La mayoría de los sistemas de fabricación inteligente siguen siendo sistemas relativamente cerrados, a pesar del impulso hacia la integración y la interconexión. El beneficio de esta arquitectura de seguridad de "mundo cerrado" es que hay pocas probabilidades de que los ataques masivos tradicionales se orienten a una fábrica inteligente. La desventaja más importante es que una sola falla de seguridad podría permitir que un atacante acceda con éxito a una máquina en la fábrica. En ese caso, el ataque puede extenderse al resto de la red porque dicha red se basa en la premisa de que "lo que está dentro es de confianza".
Por lo tanto, las rutas de ataque menos obvias pueden tener repercusiones en el mundo real tras el aprovechamiento, incluso en entornos donde cualquier máquina generalmente se considera "confiable". Las máquinas deben avanzar hacia una arquitectura de seguridad más compartimentada para una mejor protección.