Red de Respuestas Legales - Derecho de patentes - Gestión de riesgos en la era de Internet industrial: Industria 4.0 y seguridad de red

Gestión de riesgos en la era de Internet industrial: Industria 4.0 y seguridad de red

En 2009, un malware se apoderó de las centrifugadoras de una planta de enriquecimiento nuclear, provocando que todas ellas se salieran de control. Este malware, también conocido como "Shenzhen Net", invade sistemas de red independientes a través de unidades flash y se propaga automáticamente en varias redes de producción. A través del incidente de "Shenzhen", vimos la posibilidad de utilizar ataques cibernéticos como armas para destruir fábricas físicas conectadas en red. La guerra está claramente desequilibrada: las empresas tienen que proteger mucha tecnología y los atacantes sólo necesitan encontrar el eslabón más débil.

Pero es importante que las empresas presten atención no solo a las amenazas externas, sino también a los riesgos cibernéticos reales, pero a menudo pasados ​​por alto, que surgen de las tecnologías inteligentes y conectadas en el proceso de innovación, transformación y modernización. al creciente número de solicitudes. De lo contrario, las decisiones comerciales estratégicas tomadas por la empresa pueden generar estos riesgos, y la empresa debe controlar y reducir estos riesgos emergentes.

En la era de la Industria 4.0, la interconexión entre máquinas inteligentes sigue aumentando, y el factor de riesgo también aumenta. La Industria 4.0 ha abierto una era de interconectividad, fabricación inteligente, redes de suministro receptivas y productos y servicios personalizados. La Industria 4.0 se basa en tecnologías inteligentes y de automatización para integrar el mundo digital con las operaciones físicas para promover el desarrollo de fábricas inteligentes y fabricación avanzada. Sin embargo, en el proceso de intentar mejorar las capacidades digitales de todos los procesos de fabricación y cadena de suministro y promover cambios revolucionarios en los equipos en red, todas las empresas quedan sorprendidas por los nuevos riesgos cibernéticos. Es importante que la cadena de valor de fabricación desarrolle planes estratégicos integrales de riesgo cibernético porque estos planes integran importantes impulsores de la Industria 4.0: tecnología operativa y tecnología de la información.

Con el advenimiento de la era de la Industria 4.0, las amenazas han aumentado dramáticamente y las empresas deben considerar y abordar nuevos riesgos. En resumen, desarrollar una estrategia de riesgo cibernético con seguridad, vigilancia y resiliencia en la era de la Industria 4.0 enfrentará diferentes desafíos. Cuando las cadenas de suministro, las fábricas, los consumidores y las operaciones comerciales estén todos conectados en red, los riesgos que plantean las amenazas cibernéticas alcanzarán una amplitud y profundidad sin precedentes.

Puede que sea demasiado tarde para considerar cómo abordar los riesgos cibernéticos al final del proceso estratégico. A medida que comienzan las iniciativas de la Industria 4.0 en red, la ciberseguridad debe considerarse una parte integral de la estrategia, el diseño y las operaciones.

Este artículo estudiará los riesgos cibernéticos que enfrentan desde tres aspectos: redes modernas de suministro digital en red, fábricas inteligentes y equipos en red. 3 En la era de la Industria 4.0, desde las redes de suministro digitales hasta las fábricas inteligentes y los bienes conectados en red, explore las contramedidas factibles para los gerentes de operaciones y seguridad de la información a lo largo de todo el ciclo de vida de la producción (Figura 1), a fin de predecir y responder eficazmente a los riesgos de la red. , mientras integra activamente la red Integre la seguridad en la estrategia corporativa.

Empresas de fabricación digital e Industria 4.0

La tecnología de la Industria 4.0 permite que las empresas de fabricación digital y las redes de suministro digitales integren información digital de diferentes fuentes y orígenes para facilitar los comportamientos de fabricación y distribución.

La integración de la tecnología de la información y la tecnología operativa está marcada por el cambio hacia la interconexión físico-digital-física. La Industria 4.0 combina Internet de las cosas y tecnologías físicas y digitales relacionadas, incluido el análisis de datos, la fabricación aditiva, la robótica, las computadoras de alto rendimiento, la inteligencia artificial, las tecnologías cognitivas, los materiales avanzados y la realidad aumentada, para mejorar el ciclo de vida de la producción y permitir las operaciones digitales. .

El concepto de Industria 4.0 integra y amplía el alcance del Internet de las Cosas en el contexto del mundo físico. Hasta cierto punto, sólo los procesos de fabricación y de la cadena/red de suministro experimentan una expansión físico-digital y digital-física (Figura 2). El salto de lo digital a lo físico –de las tecnologías digitales conectadas al proceso de creación de objetos físicos– es la esencia de la Industria 4.0, que respalda las empresas de fabricación digitales y las redes de suministro digitales.

Incluso mientras exploramos las formas en que la información crea valor, es importante comprender la creación de valor desde la perspectiva de la cadena de valor de fabricación. A lo largo de toda la red de valor de fabricación y distribución, mediante la aplicación de la Industria 4.0 y la integración de tecnologías de la información y operativas, es posible alcanzar determinados resultados empresariales.

Evolución de los riesgos de la red y la cadena de suministro

La cadena de suministro donde los materiales ingresan al proceso de producción y la distribución externa de productos semiacabados/productos terminados son muy importantes para cualquier empresa manufacturera. Además, las cadenas de suministro están estrechamente vinculadas a la demanda de los consumidores. Muchas empresas globales basan sus decisiones sobre las cantidades de materia prima, las necesidades de la línea de producción y las cargas del canal de distribución en los pronósticos de la demanda. A medida que las herramientas de análisis se vuelven más avanzadas, las empresas ahora pueden utilizar datos y herramientas de análisis para comprender y predecir los patrones de compra de los consumidores.

Al introducir plataformas y dispositivos inteligentes interconectados en todo el ecosistema, se espera que la tecnología Industria 4.0 promueva un mayor desarrollo de las estructuras tradicionales de la cadena de suministro lineal y forme una red de suministro digital que pueda obtener datos útiles de la cadena de valor. y, en última instancia, mejorar la gestión, acelerar la circulación de materias primas y productos básicos, mejorar la utilización de los recursos y hacer que la oferta sea más razonable para satisfacer la demanda de los consumidores.

Si bien la Industria 4.0 puede aportar estos beneficios, la mayor interconectividad de las redes de suministro digitales puede crear vulnerabilidades en las redes. Para evitar que se produzcan riesgos importantes, las vulnerabilidades de la red deben planificarse adecuadamente y explicarse en detalle desde el diseño hasta la operación.

Riesgos cibernéticos del intercambio de datos en redes de suministro digitales

Con el desarrollo de las redes de suministro digitales, en el futuro surgirá una nueva red de suministro, que puede basarse en las necesidades del comprador. Demanda de suministros disponibles. Demanda, fijación de precios dinámica en tiempo real de materias primas o productos básicos.

Formar una nueva red de suministro no es fácil, porque sólo cuando todos los participantes en la red de suministro abran los datos será posible formar una red rápida y flexible, y es difícil garantizar la transparencia de algunos datos y la seguridad de otra información en al mismo tiempo.

Como resultado, las empresas pueden intentar impedir que usuarios no autorizados de la red accedan a la información. Además, es posible que necesiten implementar medidas de seguridad unificadas para todos los procesos de soporte, como la aceptación de proveedores, el intercambio de información y el acceso al sistema. Las empresas no sólo tienen derechos exclusivos sobre estos procesos, sino que también pueden utilizarse como puntos de acceso a otra información interna. Esto puede ejercer una mayor presión sobre la gestión de riesgos de terceros. Al analizar los riesgos cibernéticos en las redes de suministro digitales conectadas, descubrimos que aumentar la conectividad de la cadena de suministro tiene el mayor impacto en el intercambio de datos y el procesamiento de proveedores (Figura 3).

Para hacer frente a los crecientes riesgos cibernéticos, analizaremos los dos aspectos anteriores y las estrategias de respuesta uno por uno.

Datos* * *Disfrute: más partes interesadas tendrán acceso a los datos a través de más canales.

Las empresas deberán considerar qué datos se pueden compartir y cómo proteger los sistemas privados y los datos esenciales que contienen riesgos para la privacidad. Por ejemplo, algunos proveedores de una red de suministro digital pueden ser competidores en otras áreas y, por lo tanto, no están dispuestos a revelar ciertos tipos de datos, como precios o información de propiedad exclusiva. Además, es posible que se exija a los Proveedores que cumplan con ciertas leyes y regulaciones que limitan los tipos de información que * * * puede tener. Por lo tanto, publicar sólo una parte de los datos puede dar a las personas con malas intenciones la oportunidad de obtener otra información.

Las empresas deben utilizar tecnologías apropiadas, como segmentación de redes y sistemas intermediarios, para recopilar, proteger y proporcionar información. Además, las empresas también deberían aplicar tecnologías como módulos de plataforma confiable o módulos de seguridad de hardware en futuros equipos de producción para proporcionar un sólido soporte de lógica criptográfica, autorización y autenticación de hardware (es decir, identificar cambios no autorizados en el equipo).

La combinación de este enfoque con sólidas medidas de control de acceso mantendrá seguros los datos y procesos para tecnologías operativas de misión crítica en puntos de aplicación y terminales.

Otras industrias, como la de servicios financieros, pueden proporcionar ejemplos de protección de la información cuando algunos datos deben hacerse públicos o son muy sensibles. Las empresas ya están aplicando herramientas de cifrado y etiquetado a los datos en reposo y en tránsito para garantizar que las comunicaciones sean seguras en caso de que los datos sean interceptados o los sistemas se vean comprometidos. Sin embargo, a medida que la conectividad aumenta gradualmente, las empresas de servicios financieros se dan cuenta de que los riesgos de privacidad y confidencialidad de los datos no pueden resolverse únicamente desde una perspectiva de seguridad, sino que deben combinarse con otras tecnologías, como la gobernanza de datos. De hecho, las empresas deberían realizar una evaluación de riesgos de su entorno, incluidas las empresas, las redes de suministro digitales, los sistemas de control industrial y los productos en red, y desarrollar o actualizar estrategias de riesgo cibernético basadas en los resultados de la evaluación. En resumen, todos los métodos anteriores pueden identificar áreas donde se deberían implementar medidas preventivas más avanzadas a medida que aumenta la conectividad.

Procesamiento de proveedores: aceptación y pago de proveedores en el mercado más amplio

A medida que el sistema de proveedores se vuelve más complejo con la incorporación de nuevos socios, la expansión de la base de proveedores principal podría alterar la aceptación actual de proveedores. proceso. Como resultado, el software de gobernanza, riesgo y cumplimiento que rastrea la aceptación y el riesgo de terceros debe responder de manera más rápida y autónoma. Además, los equipos de seguridad de la información y gestión de riesgos que utilicen estas aplicaciones deberán desarrollar nuevas políticas para garantizar que estén protegidos contra proveedores falsificados, proveedores reconocidos internacionalmente y distribuidores de productos de calidad inferior. Hay muchas experiencias similares en el mercado de consumo, como productos falsificados y tiendas de imitación en eBay y Amazon.

Se cree que la tecnología Blockchain ayuda a abordar las preocupaciones anteriores y hacer frente a posibles cambios en los procesos de pago. Si bien Bitcoin es el ejemplo clásico de historia del dinero en construcción, otras empresas todavía están explorando cómo utilizar esta nueva herramienta para determinar el flujo de bienes desde la línea de producción hasta los compradores en todos los niveles. 7 La creación de un libro de contabilidad histórico para grupos genera confianza y transparencia, protege a compradores y vendedores al verificar la autenticidad de los artículos, rastrea el estado logístico de los artículos y reemplaza la clasificación masiva con una clasificación detallada de los artículos al procesar devoluciones. Si no se puede garantizar la autenticidad del producto, el fabricante puede realizar pruebas e identificación del producto antes de introducirlo para garantizar la seguridad adecuada.

La confianza es un factor relevante entre el disfrute de los datos y el tratamiento de los proveedores. Las empresas que participan en transacciones de información o productos básicos deben actualizar continuamente las medidas de gestión de riesgos para garantizar la autenticidad y la seguridad; fortalecer las capacidades de monitoreo y las operaciones de seguridad de la red para permanecer alerta y proteger estos procesos cuando no se pueda lograr la verificación de la confianza.

En este proceso, los miembros de la red de suministro digital pueden recurrir a métodos de gestión de riesgos cibernéticos en otras industrias. Los modelos de comercio automatizado adoptados por algunas empresas financieras y energéticas tienen muchas similitudes con las redes de suministro digitales rápidas y flexibles. Contiene propiedad intelectual competitiva y recursos críticos para la supervivencia empresarial, todos los cuales, al igual que las redes de suministro digital, son vulnerables a ataques una vez desplegados en la nube o conectados a terceros. La industria de servicios financieros es consciente de los riesgos que enfrentan los algoritmos tanto internos como externos. Por tanto, como respuesta a los riesgos internos, se incluyen tanto los riesgos explícitos (espionaje corporativo, sabotaje, etc.) como los riesgos inesperados (complacencia, desconocimiento, etc.). ), la codificación de software y los programas de amenazas internas deben tener mayor seguridad y vigilancia.

De hecho, la vigilancia es importante para el seguimiento: a medida que los fabricantes apliquen gradualmente las tecnologías de la Industria 4.0 a los procesos de producción fuera de las redes de suministro digitales, los riesgos cibernéticos solo aumentarán exponencialmente.

Nuevos riesgos de red en la era de la producción inteligente

A medida que la interconexión continúa mejorando, las redes de suministro digitales enfrentarán nuevos riesgos y la fabricación inteligente es inevitable. No sólo aumentará el número y el tipo de riesgos, sino que incluso pueden crecer exponencialmente. No hace mucho, el Departamento de Seguridad Nacional de EE. UU. anunció los "Principios estratégicos para la seguridad de Internet de las cosas" y los "Principios de seguridad para sistemas integrados que amenazan la vida", enfatizando la necesidad de prestar atención a los problemas actuales y verificar si los fabricantes tienen directamente o introdujo indirectamente cualquier cosa relacionada con riesgos potencialmente mortales asociados con sistemas integrados.

Los "sistemas integrados que ponen en peligro la vida" se refieren en términos generales a casi cualquier dispositivo en red, ya sea en un sistema de automatización de planta o controlado remotamente por un fabricante externo contratado, y deben considerarse un riesgo— —Aunque algunos El equipo casi no tiene nada que ver con el proceso de producción.

Dados los crecientes riesgos y las amenazas en rápida expansión, la fabricación en la era de la Industria 4.0 debe cambiar por completo su visión de la seguridad.

La producción en red plantea nuevos desafíos para las redes

A medida que los sistemas de producción se interconectan cada vez más, las redes de suministro digitales se enfrentan a amenazas cibernéticas cada vez mayores. No es difícil imaginar que el uso inadecuado o arbitrario de líneas de producción temporales pueda causar pérdidas económicas, baja calidad del producto e incluso poner en peligro la seguridad de los trabajadores. Además, las fábricas conectadas en red tendrán dificultades para resistir las consecuencias de la quiebra u otros ataques. Hay pruebas de que los fabricantes siguen sin estar preparados para los riesgos cibernéticos que pueden plantear sus sistemas inteligentes en red: un estudio de 2016 realizado por Deloitte y MAPI encontró que uno de cada tres fabricantes no tenía controles industriales sobre el uso en la fábrica.

Lo cierto es que los riesgos siempre han acompañado a los fabricantes desde la era de la producción mecanizada, y con el avance de la tecnología, los riesgos cibernéticos han ido aumentando y las amenazas físicas se han vuelto cada vez más numerosas. Sin embargo, la Industria 4.0 supone el mayor salto en riesgo cibernético hasta la fecha. Los detalles de cada etapa se muestran en la Figura 4.

Desde una perspectiva operativa, los ingenieros pueden implementar sitios no tripulados en entornos de sistemas de control industrial modernos mientras mantienen una alta eficiencia e implementan el control de recursos. Para ello, utilizan una variedad de sistemas en red, como sistemas de planificación de recursos empresariales, ejecución de fabricación, monitoreo y recopilación de datos. Estos sistemas de red a menudo optimizan los procesos y hacen que los negocios sean más simples y eficientes. Además, a medida que el sistema siga mejorando, el grado de automatización y autonomía del sistema seguirá aumentando (Figura 5).

Desde una perspectiva de seguridad, dada la creciente interconectividad y utilización de productos comerciales disponibles en el mercado en sistemas de control industrial, una gran cantidad de puntos de exposición pueden verse comprometidos. A diferencia de la industria de TI general que se centra en la información misma, la seguridad de los sistemas de control industrial presta más atención a los procesos industriales. Entonces, al igual que los riesgos cibernéticos tradicionales, el objetivo principal de las fábricas inteligentes es garantizar la disponibilidad y la integridad de los procesos físicos, no la confidencialidad de la información.

Sin embargo, vale la pena señalar que, aunque los elementos básicos de los ataques a la red no han cambiado, los métodos para llevar a cabo los ataques se han vuelto cada vez más avanzados (Figura 5). De hecho, a medida que la era de la Industria 4.0 se vuelve cada vez más interconectada y se expande gradualmente desde el ámbito digital al mundo físico, los ciberataques probablemente tendrán un impacto más amplio y de mayor alcance en la producción, los consumidores, los fabricantes y los propios productos (Figura 6).

Integrar la tecnología de la información con la tecnología operativa:

Cuando la digitalización se topa con fabricantes físicos que implementan la tecnología Industria 4.0, es necesario considerar el proceso de digitalización, así como las máquinas y elementos que se utilizarán. afectado. A menudo lo llamamos la combinación de tecnología de la información y tecnología operativa. Para las empresas cuyos procesos industriales o de fabricación incluyen tecnología de la información y tecnología operativa, podemos identificar múltiples planes estratégicos, valores operativos y las correspondientes medidas de ciberseguridad al analizar los factores que impulsan las operaciones críticas y el crecimiento (Figura 7).

En primer lugar, los fabricantes suelen verse influenciados por las siguientes tres iniciativas estratégicas:

Salud y seguridad: la seguridad de los empleados y el medio ambiente es muy importante para cualquier fábrica. Con el desarrollo de la tecnología, los equipos de seguridad inteligentes también se actualizarán en el futuro.

Resiliencia y eficiencia de la producción y los procesos: Es muy importante asegurar una producción continua en cualquier momento. En la práctica, una vez que se cierra una fábrica, se pierde dinero, pero considerando el tiempo que lleva reconstruirla y reiniciarla, reanudar procesos clave puede resultar en pérdidas aún mayores.

Descubrir y resolver problemas de forma proactiva: La marca y la reputación corporativas juegan un papel cada vez más importante en el mercado empresarial global. En el trabajo real, las fallas en las fábricas o los problemas de producción tienen un gran impacto en la reputación de una empresa. Por tanto, se deben tomar medidas para mejorar el medio ambiente y proteger la marca y reputación de la empresa.

En segundo lugar, las empresas deben adherirse a diferentes valores comerciales en las actividades comerciales diarias:

Operabilidad, confiabilidad e integridad del sistema: para reducir el costo de propiedad y la lentitud. reducir el reemplazo de piezas Para acelerar el reemplazo, los sitios deben comprar sistemas interoperables que admitan múltiples proveedores y versiones de software.

Eficiencia y evitación de costos: los sitios web siempre están bajo presión para reducir los costos operativos. En el futuro, las empresas pueden aumentar la inversión en equipos in situ y mejorar la flexibilidad del diagnóstico remoto in situ y la construcción de ingeniería.

Regulación y cumplimiento: diferentes agencias reguladoras tienen diferentes requisitos para la seguridad y la seguridad de la red de los entornos de sistemas de control industrial. En el futuro, es posible que las empresas necesiten invertir más dinero para cambiar el entorno y garantizar la confiabilidad de los procesos.

En la era de la Industria 4.0, los riesgos cibernéticos existen no sólo en la red de suministro y la industria manufacturera, sino también en los propios productos.

Debido a que los productos están cada vez más interconectados, incluso entre productos e incluso entre productos, fabricantes y redes de suministro, las empresas deben comprender que los riesgos cibernéticos no terminan una vez que se vende un producto.

El riesgo toca los objetos físicos.

Se estima que para 2020, se implementarán más de 20 mil millones de dispositivos IoT en todo el mundo. 15 Muchos de estos dispositivos pueden instalarse en equipos de fabricación y líneas de producción, mientras que se espera que muchos otros ingresen al mercado B2B o B2C para su compra y uso por parte de los consumidores.

Según los resultados de la investigación de Deloitte y MAPI 2065 438+06, casi la mitad de los fabricantes utilizan software de aplicaciones móviles en productos en red, y tres cuartas partes de los fabricantes utilizan redes Wi-Fi para transmitir datos entre productos en red. . 16 El Internet de las Cosas basado en los canales de red antes mencionados a menudo crea muchas lagunas. Los fabricantes de dispositivos IoT deberían considerar cómo aplicar métodos de desarrollo de software más sólidos y seguros al desarrollo actual de IoT para abordar los importantes riesgos cibernéticos que a menudo enfrentan los dispositivos.

Si bien esto es un desafío, resulta que las empresas no pueden esperar que los consumidores actualicen su configuración de seguridad, tomen medidas de seguridad efectivas, actualicen el firmware del dispositivo o cambien las contraseñas predeterminadas del dispositivo.

Por ejemplo, en junio de 2016, un ataque distribuido de denegación de servicio de IoT causado por la futura combinación de malware Mirai demostró que los atacantes podían aprovechar estas debilidades para llevar a cabo ataques con éxito. En este ataque, el virus infectó dispositivos IoT de consumo, como cámaras y televisores conectados, convirtiéndolos en botnets, y atacó continuamente los servidores hasta que fallaron, lo que finalmente paralizó varios de los sitios web más populares de Estados Unidos durante mucho tiempo. . 17 Los investigadores descubrieron que la mayoría de los dispositivos comprometidos por ataques distribuidos de denegación de servicio utilizaban contraseñas predeterminadas proporcionadas por los proveedores y no recibían los parches o actualizaciones de seguridad necesarios. 18 Cabe señalar que algunos proveedores proporcionan contraseñas que están codificadas en el firmware del dispositivo y el proveedor no les dice a los usuarios cómo cambiar la contraseña.

Actualmente, los equipos de producción industrial a menudo carecen de tecnología e infraestructura de seguridad avanzadas. Una vez que la protección perimetral se ve comprometida, resulta difícil detectar y responder a dichos ataques.

El riesgo está estrechamente relacionado con la producción.

A medida que las instalaciones de producción se integran cada vez más con dispositivos de IoT, es cada vez más importante considerar los riesgos de seguridad que estos dispositivos representan para las redes corporativas, de fabricación y de producción. Los impactos en la seguridad de los equipos de IoT dañados incluyen: parada de producción, daños a equipos o instalaciones, como fallas catastróficas de equipos, y víctimas en casos extremos. Además, los posibles daños monetarios no se limitan a paradas de producción y rectificación de incidentes, sino que también pueden incluir multas, costos legales y pérdida de ingresos por daños a la marca (que pueden durar meses o incluso años, mucho más allá de la duración real del incidente). A continuación se muestran algunas formas de mantener seguros los elementos conectados, pero a medida que prolifera la cantidad de elementos y los riesgos correspondientes, estos métodos pueden no ser suficientes.

Gestión de vulnerabilidades tradicional

Los programas de gestión de vulnerabilidades pueden reducir eficazmente las vulnerabilidades mediante escaneo y aplicación de parches, pero a menudo todavía existen múltiples superficies de ataque. Las superficies de ataque pueden ser puertos TCP/IP o UDP abiertos o tecnologías desprotegidas. Aunque todavía no se han descubierto vulnerabilidades, los atacantes pueden descubrir nuevas vulnerabilidades en el futuro.

Reducir la superficie de ataque

En pocas palabras, reducir la superficie de ataque significa reducir o eliminar los ataques. Esto se puede lograr mediante el diseño, la construcción y la implementación de dispositivos solidificados por parte de los fabricantes de dispositivos IoT con solo servicios básicos. .comienza el tiempo. La propiedad de la seguridad no debe recaer únicamente en el fabricante o usuario del dispositivo IoT, pero debe ser la misma.

La paradoja de la renovación

Otro desafío al que se enfrentan las instalaciones de producción se llama “paradoja de la renovación”. Muchas redes de producción industrial rara vez se actualizan y mejoran porque el costo de actualización es muy alto para que los fabricantes detengan la producción. Para algunas instalaciones de procesamiento continuo, las paradas y los tiempos de inactividad resultarán en la pérdida de costosas materias primas de producción.

Muchos dispositivos conectados a Internet pueden durar entre diez y veinte años, lo que hace que la paradoja de la renovación sea aún más grave. Simplemente no es realista suponer que un dispositivo funcionará de forma segura durante todo su ciclo de vida sin aplicar ningún parche de software. Es importante que las instalaciones de fabricación reduzcan el tiempo de inactividad y maximicen la utilización de los activos de producción. Los fabricantes de dispositivos IoT tienen la responsabilidad de producir dispositivos IoT más seguros y reforzados que tengan una superficie de ataque mínima y deben planificar las configuraciones más seguras utilizando una configuración de seguridad predeterminada "abierta" o insegura.

Los desafíos que enfrentan los dispositivos conectados en las instalaciones de fabricación generalmente se aplican a los productos de consumo basados ​​en IoT. Los sistemas inteligentes se actualizan rápidamente, lo que potencialmente hace que los productos de consumo sean más vulnerables a las amenazas cibernéticas. Para un solo elemento, la amenaza puede ser trivial, pero si involucra una gran cantidad de dispositivos conectados, el impacto no puede subestimarse: el futuro ataque combinado del virus Mirai es un ejemplo. Para combatir las amenazas, la gestión de activos y las estrategias tecnológicas serán más importantes que nunca.

Talent Gap

Según un estudio de 2016 realizado por Deloitte y MAPI, el 75% de los ejecutivos encuestados cree que carece de las habilidades para implementar y mantener eficazmente un ecosistema de producción en red seguro de recursos humanos. 21 A medida que los ataques se vuelvan más sofisticados y avanzados, será cada vez más difícil encontrar talentos altamente capacitados en ciberseguridad para diseñar e implementar soluciones de ciberseguridad que sean seguras, vigilantes y resilientes.

Las ciberamenazas cambian constantemente y la complejidad técnica aumenta.

El malware avanzado equipado con exploits de día cero puede descubrir automáticamente dispositivos vulnerables y propagarse con poca participación humana, lo que potencialmente derrota al personal de seguridad de TI/OT comprometido. Esta tendencia es preocupante y los fabricantes de dispositivos IoT necesitan producir equipos de curado más seguros.

Equipos de protección múltiple

En aplicaciones industriales, los equipos de IoT realizan algunas tareas muy importantes y sensibles, incluido el control de la generación y distribución de energía, la purificación del agua, la producción y purificación de productos químicos y la línea de producción. La fabricación y el montaje automatizado suelen ser los más vulnerables a los ciberataques. A medida que la intervención humana continúa disminuyendo en las instalaciones de producción, ya no es útil tomar medidas de protección solo en la puerta de enlace o en el límite de la red (Figura 8).

Considere la seguridad de la red a través del proceso de diseño.

Los fabricantes pueden sentir cada vez más la responsabilidad de implementar equipos de red reforzados de grado militar. Muchos fabricantes de dispositivos IoT dicen que necesitan adoptar métodos de codificación seguros que incluyan planificación y diseño, y adoptar medidas líderes de ciberseguridad durante todo el ciclo de vida de desarrollo de hardware y software. Este ciclo de vida de desarrollo de software de seguridad agrega una puerta de enlace de seguridad (utilizada para evaluar si las medidas de control de seguridad son efectivas) durante todo el proceso de desarrollo, adopta medidas de seguridad líderes y utiliza códigos de software de seguridad y bibliotecas de software para producir dispositivos de seguridad con ciertas funciones. Al utilizar medidas de seguridad del ciclo de vida de desarrollo de software seguro, muchas de las vulnerabilidades descubiertas en las evaluaciones de seguridad de los productos de IoT se pueden abordar durante el proceso de diseño. Pero si es posible, suele ser más laborioso y costoso aplicar parches de seguridad al final del ciclo de vida de desarrollo tradicional.

Proteger los datos de los dispositivos conectados

La gran cantidad de información generada por los dispositivos IoT es muy importante para los fabricantes de la Industria 4.0. Las tecnologías basadas en la Industria 4.0, como el análisis avanzado y el aprendizaje automático, pueden procesar y analizar esta información y tomar decisiones críticas en tiempo real o casi en tiempo real basándose en los resultados de cálculos y análisis. Esta información confidencial no se limita a la información de sensores y procesos, sino que también incluye la propiedad intelectual de los fabricantes o datos relacionados con las regulaciones de privacidad. De hecho, una encuesta realizada por Deloitte y MAPI encontró que casi el 70% de los fabricantes utilizan productos conectados para transmitir información personal, pero casi el 55% cifra la información transmitida.

La producción de equipos de curado requiere medidas de seguridad confiables, y la seguridad de los datos confidenciales también debe protegerse durante todo el ciclo de vida de los datos. Por lo tanto, los fabricantes de dispositivos IoT deben desarrollar un plan de protección: no solo para almacenar de forma segura todos los datos del dispositivo, locales y almacenados en la nube, sino también para identificar e informar rápidamente cualquier condición o actividad que pueda comprometer la seguridad de estos datos.

Asegurar el almacenamiento de datos en la nube y los datos en movimiento a menudo requiere cifrado mejorado, inteligencia artificial y soluciones de aprendizaje automático para formar soluciones potentes y receptivas de inteligencia contra amenazas, detección de intrusiones y prevención de intrusiones.

A medida que más y más dispositivos IoT se conecten a Internet, aumentarán las posibles amenazas y riesgos que enfrentan los dispositivos comprometidos. Es posible que estas superficies de ataque no sean lo suficientemente grandes como para crear una vulnerabilidad grave ahora, pero podrían llegar a serlo fácilmente en tan solo meses o años. Por lo tanto, se deben utilizar parches cuando los dispositivos estén conectados a Internet. La responsabilidad de mantener seguros los dispositivos no debe recaer únicamente en los consumidores o implementadores de equipos de red, sino más bien en los fabricantes de dispositivos que están mejor preparados para implementar las medidas de seguridad más efectivas.

Aplicación de inteligencia artificial para detectar amenazas

2065438+ En agosto de 2006, la Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. celebró un Cyber ​​​​Super Challenge. Al final, los siete mejores equipos compitieron. En esta competencia presentó su propia plataforma de inteligencia artificial en la competencia de piratería "Full Machine". El Network Super Challenge se lanzó en 2013 para encontrar una plataforma o tecnología de seguridad de red de inteligencia artificial que pueda escanear la red, identificar vulnerabilidades de software y aplicar parches sin intervención humana. La Agencia de Proyectos de Investigación Avanzada de Defensa espera utilizar plataformas de inteligencia artificial para acortar en gran medida el tiempo que les toma a los humanos identificar vulnerabilidades y desarrollar parches de seguridad de software en tiempo real o casi en tiempo real, reduciendo así el riesgo de ataques cibernéticos.

Las verdaderas capacidades de detección de amenazas mediante alertas pueden requerir el uso de inteligencia artificial para encontrar la aguja en el pajar. En el proceso de datos masivos generados por dispositivos IoT, la tecnología actual de detección de amenazas basada en firmas puede verse obligada a alcanzar sus límites al volver a recopilar flujos de datos e implementar una inspección de paquetes con estado. Si bien estas técnicas de detección basadas en firmas pueden hacer frente a un tráfico creciente, su capacidad para detectar la actividad de la base de datos de firmas aún es limitada.

En la era de la Industria 4.0, se combinan la reducción de la superficie de ataque, el ciclo de vida seguro del desarrollo de software, la protección de datos, la seguridad y solidificación del hardware y firmware de los equipos y el aprendizaje automático, y se utiliza la inteligencia artificial para responder a amenazas en tiempo real para garantizar la seguridad y Es importante desarrollar dispositivos de manera vigilante y resiliente. Si no podemos hacer frente a los riesgos de seguridad, como los ataques de vulnerabilidad de futuros programas combinados de malware como Stuxnet y Mirai, y no podemos producir dispositivos IoT sólidos y seguros, esto puede conducir a una mala situación: la infraestructura crítica y las industrias manufactureras a menudo se verán seriamente afectadas. atacado.

Sea resiliente cuando los ataques sean inevitables.

El uso adecuado de la seguridad y la vigilancia de los dispositivos objetivo con un alto grado de solidificación puede disuadir eficazmente a la mayoría de los atacantes. Pero vale la pena señalar que, si bien las empresas pueden reducir el riesgo de ataques cibernéticos, ninguna puede evitarlos por completo. Mantenerse resiliente comienza con aceptar que su empresa algún día será objeto de un ciberataque y luego proceder con precaución.

El proceso de desarrollo de la resiliencia incluye tres etapas: preparación, respuesta y recuperación.

Esté preparado. Las empresas deben estar preparadas para responder eficazmente a todos los aspectos de los accidentes y aclarar roles, responsabilidades y comportamientos. Una preparación cuidadosa, como simulaciones de crisis, simulacros de accidentes, simulacros de guerra, etc., puede ayudar a las empresas a comprender las diferencias y tomar medidas correctivas efectivas cuando ocurre un accidente real.

Respuesta. La respuesta de la dirección debe planificarse cuidadosamente y comunicarse eficazmente en toda la empresa. La implementación de un plan de respuesta ineficaz puede magnificar el impacto de un incidente, extender el tiempo de inactividad, reducir los ingresos y dañar la reputación corporativa. Estos efectos serán mucho más prolongados que la duración real del accidente.

Restaurar. Las empresas deben planificar e implementar cuidadosamente las medidas necesarias para reanudar las operaciones normales y limitar el impacto en el negocio. Las lecciones aprendidas del análisis post mortem deben utilizarse para desarrollar planes de respuesta a incidentes posteriores. Las empresas resilientes deben restablecer rápidamente las operaciones y la seguridad y, al mismo tiempo, minimizar el impacto de un incidente. Al prepararse para un ataque, conozca las contramedidas cuando sea atacado y elimine rápidamente el impacto del ataque. Las empresas deben responder completamente, planificarlo cuidadosamente e implementarlo de manera integral.

Los bits (0 y 1) que impulsan el desarrollo de las empresas de Internet hoy en día han provocado una enorme transformación en toda la cadena de valor de la industria manufacturera, desde las redes de suministro hasta las fábricas inteligentes y los bienes conectados en red. A medida que la tecnología de red se vuelve más popular, los riesgos de la red pueden aumentar y cambiar, y pueden comportarse de manera diferente a medida que cada empresa avanza por diferentes etapas de la cadena de valor. Cada empresa debe adaptarse al ecosistema industrial de la forma que mejor se adapte a sus necesidades.

Las empresas no pueden resolver los riesgos y amenazas cibernéticos que trae consigo la Industria 4.0 con una solución, producto o parche simple. Hoy en día, las tecnologías de red respaldan procesos comerciales críticos, pero a medida que estos procesos se interrelacionan más, pueden volverse más susceptibles a vulnerabilidades. Como resultado, las empresas necesitan repensar sus planes de continuidad del negocio, recuperación ante desastres y respuesta para adaptarse a entornos de red cada vez más complejos y comunes.

Las regulaciones y los estándares de la industria tienden a ser reactivos, y "cumplimiento" generalmente significa requisitos mínimos de seguridad. Las empresas enfrentan un desafío único: las tecnologías actualmente implementadas no son completamente seguras, ya que los disruptores pueden comprometer con éxito los sistemas corporativos al encontrar los puntos más débiles. Es probable que este desafío aumente: el aumento de la interconectividad y el análisis en tiempo real de la recopilación y el procesamiento introducirán una gran cantidad de dispositivos y datos conectados que deberán protegerse.

Las empresas deben adoptar un enfoque seguro, vigilante y ágil para comprender los riesgos y neutralizar las amenazas:

Seguridad. Adopte un enfoque cauteloso y basado en riesgos para aclarar qué es información segura y cómo mantenerla segura. ¿Está segura la propiedad intelectual de su empresa? ¿Su cadena de suministro o el entorno de su sistema de control industrial son vulnerables a los ataques?

Vigilancia monitorea continuamente sistemas, redes, equipos, personas y el entorno en busca de posibles amenazas. Se necesitan inteligencia de amenazas e inteligencia artificial en tiempo real para comprender el comportamiento peligroso e identificar rápidamente las amenazas que plantea la gran cantidad de dispositivos conectados importados.

Resiliencia. Los accidentes pueden ocurrir en cualquier momento. ¿Cómo responderá su empresa? ¿Cuánto tiempo llevará reanudar las operaciones normales? ¿Cómo eliminará rápidamente su empresa el impacto de un incidente?

A medida que las empresas presten cada vez más atención al valor empresarial que aporta la Industria 4.0, necesitarán encontrar soluciones de riesgo cibernético que sean más seguras, vigilantes y resilientes que nunca.

Productor del informe: Deloitte China

Para obtener la versión PDF de este informe, inicie sesión en el sitio web oficial de Foresight Think Tank o haga clic en el enlace: "Enlace".