Documente Academic
Documente Profesional
Documente Cultură
LA CIBERSEGURIDAD DE LA
INDUSTRIA 4.0: UN MEDIO PARA LA
CONTINUIDAD DEL NEGOCIO
ANA I. AYERBE
TECNALIA
$GHPiV GH P~OWLSOHV EHQHÀFLRV OD GLJLWDOL]DFLyQ \ OD sando por ataques como el dirigido a una planta de
FRQHFWLYLGDGDXPHQWDQODVXSHUÀFLHGHH[SRVLFLyQGH acero en Alemania en 2014 en el que los atacantes se
las empresas a ciberataques y las consecuencias de un LQÀOWUDURQHQORVVLVWHPDVGHSODQWD\FRQVLJXLHURQPDQL-
ciberataque, perpetrado por cibercriminales, pueden pular los componentes de control provocando graves
ir desde el secuestro de datos para pedir un rescate, daños en un alto horno [Bundesamt für Sicherheit in der
el robo de IPR, la parada de máquinas o el malfuncio- Informationstechnik, 2014], o el primer corte de suminis-
QDPLHQWRGHODVPLVPDVODPRGLÀFDFLyQGHVHWSRLQWV tro eléctrico de la historia en Ucrania en 2015 debido a
que haga que el producto fabricado no salga con la un ciberataque que usó el troyano BlackEnergy y técni-
calidad prevista o la manipulación de datos que pue- cas de Ingeniería Social, son múltiples los ciberataques
de hacer tomar decisiones equivocadas al basarse en industriales que se han ido produciendo en los últimos
datos manipulados. Todo ello puede impactar tanto años. Otros ataques no directamente orientados al en-
en los resultados económicos de la empresa, como WRUQR LQGXVWULDO SHUR TXH H[SORWDEDQ YXOQHUDELOLGDGHV
en un deterioro del medio ambiente, daños de distinta H[LVWHQWHVHQORVVLVWHPDV7,FRPR1RW3HW\D\:DQQDFU\
consideración a personas o en una mala imagen de la en el 2017, que secuestraban los datos de los equipos
empresa. pidiendo un rescate por los mismos, también tuvieron su
impacto en el ámbito industrial.
INTRODUCCIÓN Según datos proporcionados por [EEF, 2018], el 48%
de los fabricantes en UK han sufrido algún tipo de ciber
Desde el ciberataque denominado Triton en el 2017,
ataque y la mitad de esos negocios han sufrido bien
que fue capaz de adquirir el control remoto de una
SpUGLGDV ÀQDQFLHUDV R LQWHUUXSFLRQHV GH VX QHJRFLR
planta industrial y provocar la parada total de la plan-
como resultados del ciberataque. Según las mismas
WDUHFRUGDQGRPXFKRDOKLVWyULFR6WX[QHWGHSD-
fuentes el 91% de los fabricantes están invirtiendo o in-
410 >Ei 37
A. I. AYERBE
tentando invertir en la digitalización pero el 35% indica producto es importante asegurar la ciberseguridad
que su percepción de incrementar las vulnerabilidades del mismo en las instalaciones en las que se utilice,
a las ciberamenazas les está inhibiendo de hacerlo. caso por ejemplo de una máquina herramienta o en
Aunque el 75% de los fabricantes indican que moni- HOXVXDULRÀQDOVLVHWUDWDSRUHMHPSORGHXQFRFKH
torizan y protegen sus sistemas y software de ciberata-
ques, muy pocos disponen de una estrategia de ne-
gocio completa que incluya el registro de riesgos y la
EL PARADIGMA DE LA INDUSTRIA 4.0
formación del personal. El entorno de ciberseguridad Los avances en las Tecnologías de Información y
es difícil para los fabricantes y un 41% señala que no Comunicación (TICs), la electrónica cada vez más
cree disponer de la información necesaria para abor- pequeña, los datos y servicios disponibles en Inter-
dar los posibles riesgos de ciberseguridad e incluso un net, el Internet of Things, el Internet de los Servicios,
número superior no confían en que están preparados %LJ'DWD,QWHOLJHQFLD$UWLÀFLDO\OD&RPSXWDFLyQHQ
con las herramientas, procesos y tecnologías apropia- la Nube son algunos de los motores para la innova-
das para abordarlos. Continuando con el mismo in- ción. Estos avances permiten embeber potencia de
IRUPHXQSUHRFXSDQWHGHIDEULFDQWHVFRQÀHVDQ procesamiento, software y por lo tanto inteligencia
que no disponen de medidas técnicas o de gestión en cualquier proceso y producto, así como conec-
para mitigar las amenazas procedentes de ciberata- tar productos a Internet y crear productos que ofrez-
ques. El informe concluye indicando que un 59% de can servicios.
los fabricantes han recibido solicitudes por parte de sus
clientes para que demuestren o garanticen la robustez Estos avances están en la base del cambio de para-
de sus procesos de ciberseguridad y el 58% han rea- digma promovido por iniciativas como Industria 4.0
lizado la misma solicitud a su cadena de suministro. [ACATECH 2014] o la Internet Industrial [ANNUNZIATA
Salvando las distancias la situación de los fabricantes 2012] que se basan en la utilización de las Tecno-
españoles es muy similar. logías de la Información y las Comunicaciones de
una manera más profunda e integral durante el pro-
Un elemento que ha empezado a impulsar la ciber- ceso de fabricación y ciclo de vida del producto,
seguridad en la industria son los aspectos regulatorios cubriendo las fases de diseño de producto, aprovi-
procedentes de Europa como los ligados a la Protec- sionamiento, fabricación, distribución y tratando de
ción de Infraestructuras Críticas o la directiva NIS de estrechar lo más posible las relaciones con los clien-
Seguridad de las Redes y los Sistemas de Información. tes. Este paradigma propone una integración com-
pletamente digital y abierta entre agentes y sistemas
$KRQGDQGRHQODVGLÀFXOWDGHVDODVTXHVHHQIUHQWD
dentro de una industria.
la industria a la hora de abordar la ciberseguridad, el
[CCI, 2018] señala que las industrias se encuentran en El paradigma de Industria 4.0 establece tres niveles
un estado inicial de madurez a la hora de implantar de integración:
medidas que puedan gestionar los riesgos de ciber-
seguridad, ya que hasta no hace mucho tiempo la • Integración Vertical: 6HUHÀHUHDODLQWHJUDFLyQ
ciberseguridad no se encontraba entre las priorida- de sistemas relacionados a diferentes niveles je-
des y los ámbitos de actuación de estas empresas. rárquicos dentro de la organización, desde los
3RURWURODGRVHHQIUHQWDQDGLÀFXOWDGHVDxDGLGDV\ niveles más básicos como los actuadores o sen-
FRQÁLFWRVLQWHUQRVSRUODQHFHVLGDGGHSURSRUFLRQDU sores, pasando por niveles intermedios de con-
recursos destinados a la ciberseguridad, en algunos trol y fabricación, hasta llegar a los niveles más
FDVRVGLItFLOHVGHHQFRQWUDU\ODGLÀFXOWDGSDUDDVLJ- altos de gestión de la producción, ejecución
nar responsabilidades de ciberseguridad a personal \RSODQLÀFDFLyQ(VWHQLYHOGHLQWHJUDFLyQIDYR-
TXHSXHGHQRHVWDUVXÀFLHQWHPHQWHSUHSDUDGR UHFHIDFLOLWD\ÁH[LELOL]DORVPHFDQLVPRVSURSLRV
de fabricación.
A todo lo anterior debe añadirse, como se menciona
en el «Estado de la Ciberseguridad en Eukadi 2018», • Integración Horizontal: 6H UHÀHUH D OD LQWHJUD-
que hay cierta reticencia entre las empresas indus- ción de sistemas entre los agentes y sistemas in-
WULDOHVDUHFRQRFHU\QRWLÀFDUORVLPSDFWRVTXHKD\D volucrados en las distintas etapas de los procesos
podido tener un ciber incidente en sus empresas y GHIDEULFDFLyQ\SODQLÀFDFLyQGHQHJRFLRTXH
esto es importante si se quiere que la dirección de implican un intercambio de materiales, energía,
la organización y las áreas de negocio conozcan las información y productos, tanto dentro de una
dimensiones reales del problema para poder tomar empresa como entre diferentes empresas o enti-
las medidas apropiadas dentro de la organización, dades a lo largo de la cadena de valor.
involucrando a todos los ámbitos organizativos de la
misma. • Integración Circular:7UDWDGHXQLÀFDUORVGRV
anteriores tipos de integración, vertical y horizon-
Trabajar para lograr una industria 4.0 resiliente implica WDO FRQ HO XVXDULR ÀQDO \ FRQ HO FLFOR GH YLGD
entender y potenciar la ciberseguridad en las empre- del producto. Esta integración cierra el ciclo de
sas industriales, considerando la ciberseguridad en producción para conseguir obtener una digita-
el diseño, despliegue y operación de cualquier pro- OL]DFLyQ FRPSOHWD H[WUHPR D H[WUHPR GHVGH
yecto de Industria 4.0, sin olvidar que si se vende un las etapas iniciales de diseño, pasando por las
38 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO
FIGURA 1
EVOLUCIÓN DE LOS SISTEMAS DE CONTROL INDUSTRIAL
410 >Ei 39
A. I. AYERBE
FIGURA 2
RESULTADOS DE DISPOSITIVOS PARA EL PUERTO 502 EN MAYO 2017
Fuente: SHODAN
FIGURA 3
RESULTADOS DE DISPOSITIVOS PARA EL PUERTO 502 EN JUNIO 2018
Fuente: SHODAN
utilizado por uno de los protocolos industriales más do el protocolo Modbus, no están siguiendo pautas
utilizados como es Modbus, proporcionó 13.841 re- de ciberseguridad que minimicen las puertas de en-
sultados (Figura 2). Ese resultado quiere decir que to- trada de ciberatacantes a los sistemas industriales.
dos esos dispositivos eran directamente accesibles
desde Internet sin ofrecer ningún tipo de protección.
VULNERABILIDADES MAS COMUNES EN LOS SISTEMAS
La misma búsqueda realizada en Junio del 2018 DE CONTROL INDUSTRIAL
proporcionó 18.806 resultados (Figura 3). Como
Dado que los sistemas de control industrial han ve-
puede observarse, a pesar de todos los esfuerzos
nido funcionando de forma aislada de otras infraes-
de sensibilización hacía la ciberseguridad en entor-
tructuras TI, muchas de sus vulnerabilidades eran
nos industriales, no sólo no ha disminuido el número
GLItFLOPHQWH H[SORWDEOHV DO QR H[LVWLU DFFHVR ItVLFR D
de resultados sino que se ha incrementado. Este es
ORV VLVWHPDV /D VXFHVLYD FRQH[LyQ GH ORV VLVWHPDV
un hecho preocupante porque quiere decir que las
de control industrial, tanto con los sistemas corpo-
nuevas instalaciones que se están realizando utilizan-
40 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO
rativos como con Internet, hacen que aumente la rrollados hace más de una década y con la prácti-
VXSHUÀFLH GH H[SRVLFLyQ GH ORV VLVWHPDV D SRVLEOHV ca ausencia de consideraciones de ciberseguridad,
ciberatacantes por lo que las posibles vulnerabilida- se observa que muchas de las vulnerabilidades se
GHVH[LVWHQWHVUHSUHVHQWDQXQHQRUPHULHVJR\DTXH GHEHQDIDOWDVGHSUHYLVLyQGHÀFLHQWHVSUiFWLFDVGH
ofrecen puertas de entrada para quienes desean programación y/o a la antigüedad de sus compo-
H[SORWDUODV nentes. Por ello entre las vulnerabilidades más utili-
zadas para perpetrar ataques se encuentran las de
Podemos decir que los sistemas de control industrial ©EXIIHURYHUÁRZVHJPHQWDWLRQIDXOWVªXQFRQWUROGH
son vulnerables fundamentalmente a dos tipos de DFFHVRLQVXÀFLHQWH\XQDDUTXLWHFWXUDGHUHGGHÀ-
amenazas informáticas. Una de ellas es la amena- ciente bien por falta de protección del perímetro o
]D D ODV 7, TXH VH XWLOL]DQ SDUD ÀQHV FRPHUFLDOHV \ por una falta de segmentación interna o por ambas.
administrativos. Estos son los ataques de los que se
oye a menudo y en los que se comprometen equi- Otro punto de posible ataque en un sistema de con-
SRV GH RÀFLQD FRQ HO UHVXOWDGR GH URER R GHVWUXF- trol industrial lo constituyen los sistemas operativos
ción de datos. Mientras este tipo de amenazas está (SO) instalados en los diferentes servidores, tanto en
UHODWLYDPHQWH ELHQ HQWHQGLGR \ H[LVWHQ VROXFLRQHV el conjunto puramente TO, como en la infraestructu-
avanzadas de protección en forma de aplicaciones ra TI corporativa. Si las dos infraestructuras están co-
antivirus o para la detección y prevención de intru- nectadas entre sí, una vulnerabilidad en el SO de un
siones (IDS/IPS), el segundo tipo de amenazas que servidor corporativo puede crear una posible puerta
tiene como objetivo a la Tecnología Operativa ca- de entrada a través de la cual un atacante puede
rece todavía de soluciones integrales de seguridad. LQÀOWUDUVHHQHOVLVWHPDGHFRQWUROLQGXVWULDO
La regla por defecto para mitigar y prevenir vulnera- Finalmente, también se utilizan determinadas vul-
bilidades de aplicaciones en el mundo de los siste- nerabilidades en SO, aplicaciones y servicios para
mas TI corporativos es la de actualizar las aplicacio- acometer ataques dirigidos, en los que un adver-
nes y servicios con su última versión disponible. No sario aprovecha estas debilidades para establecer
obstante, la actualización a tiempo de los compo- puertas de entrada ocultas o puntos que sirven de
nentes software afectados no supone una garantía FDEH]DGHSXHQWHSDUDLQÀOWUDUVHHQXQVLVWHPD
para la ausencia de vulnerabilidades, sino que sólo
asegura que las vulnerabilidades conocidas están
siendo tratadas. Esta es la razón por la que en los en-
TIPOS DE CIBERATAQUES
tornos TI corporativos se emplean diferentes tipos de Un ciberataque perpetrado en una industria puede
protección, como cortafuegos, sistemas de gestión revestir diferentes niveles de gravedad en función de
de información y eventos de seguridad (SIEM), o sis- su impacto en el negocio. El Spam o Adware úni-
temas de detección de intrusiones (IDS) para poder camente producen molestias a la organización, sin
prevenir, o por lo menos detectar de forma tempra- embargo el Spyware que puede monitorizar hábitos
na, cualquier ataque. de uso y de navegación y el Phishing resultan más
peligrosos ya que se puede utilizar posteriormente
Sin embargo, en los sistemas de control industrial la
la información adquirida para realizar ciberataques
actualización de los componentes software conlleva
más especializados y de mayor gravedad. En el
XQDV GLÀFXOWDGHV DxDGLGDV 'HELGR DO SURORQJDGR
caso de los Troyanos, Virus, Gusanos y Ransomwa-
ciclo de vida de muchos de sus componentes, que
re pueden posibilitar el establecimiento de puertas
pueden estar en operación durante decenas de
traseras y el secuestro, la manipulación o la destruc-
años, y sus requisitos de rendimiento en tiempo real,
ción de datos.
en muchos casos no es posible actualizarlos con las
últimas tecnologías protectoras. Esta situación es la Entre los ciberataques de mayor gravedad nos po-
que limita particularmente el empleo de técnicas de demos encontrar con los RootKit y Advance Persis-
FULSWRJUDItDSDUDDVHJXUDUODLQWHJULGDG\FRQÀGHQ- tent Threats (APT) que pueden suponer una pérdida
cialidad de datos en sistemas de control industrial, total e inconsciente del control del sistema y que
ya que el tiempo añadido necesario para encriptar pueden ser prácticamente indetectables permane-
y desencriptar la información supera los límites de ciendo en un sistema durante mucho tiempo antes
ejecución de muchas de sus operaciones. de que sus efectos sean visibles.
2WURDVSHFWRTXHGLÀFXOWDODDSOLFDFLyQGHSROtWLFDV Según [Kaspersky Lab, 2017], Malware y APTs han sido
de actualización de componentes parecidas a las las principales fuentes de amenazas de ciberseguri-
empleadas en entornos TI, es la alta interdependen- dad en los sistemas de control industrial, junto con los
cia de los componentes y elementos en un sistema errores no intencionados de empleados (Figura 4):
de control industrial, por lo que se hace necesario
HIHFWXDUH[WHQVDVSUXHEDVSDUDJDUDQWL]DUHOFRUUHF- $XQTXH H[LVWHQ P~OWLSOHV YtDV SRVLEOHV GH LQIHFFLyQ
to funcionamiento del sistema antes de desplegar uno de los primeros pasos que suelen utilizar los
actualizaciones en un sistema en producción. FLEHUDWDFDQWHV HV REWHQHU LQIRUPDFLyQ GH FRQWH[WR
del sistema y de sus usuarios, utilizando técnicas de
Si tenemos en cuenta que la gran mayoría de los Ingeniería Social para poder perpetrar los ciberata-
sistemas de control industrial en uso han sido desa-
410 >Ei 41
A. I. AYERBE
FIGURA 4
PRINCIPALES FUENTES DE AMENAZAS DE CIBERSEGURIDAD
Fuente: Kaspersky Lab
42 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO
FIGURA 5
CLASIFICACIÓN DE LOS CIBER ATACANTES
Fuente: Elaboración propia
entre sus principales motivaciones se encuentran fun- medio ambientales o incluso provocar lesiones de
GDPHQWDOPHQWH HO EHQHÀFLR HFRQyPLFR REMHWLYR diferente consideración a las personas.
del cibercrimen y del ciberespionaje principalmente,
así como la política, reivindicación y activismo que En cualquier de los casos se pueden producir pérdidas
son objetivo de la ciberguerra, ciber terrorismo y cibe- HFRQyPLFDV\GDxRVDODLPDJHQGHODHPSUHVDH[LV-
ractivismo (Figura 5). WLHQGRXQDHVWUHFKDUHODFLyQHQWUHHOULHVJRÀQDQFLHUR\
el riesgo cibernético que puede llegar a provocar una
La estrategia de los ciberatacantes es obtener be- caída de hasta el 5% del valor de las acciones, una
QHÀFLRVFRQHOPtQLPR ULHVJRSRVLEOH\REWHQLHQGR pérdida de la facturación de las empresas por valor de
el mayor retorno de la inversión. Son altamente pro- XQRVPLOORQHVGHHXURV\HQHOFDVRGHÀOWUDFLRQHVGH
fesionales, funcionan como empresas con un mo- datos o de su robo, con la aplicación del GDPR pueden
delo de negocio claro, ofreciendo la tecnología y la llegar a producirse multas de hasta 20 millones de euros
infraestructura necesaria para cometer ciberdelitos. o el 4% de la facturación total anual del ejercicio an-
7DPELpQ FXHQWDQ FRQ IXHQWHV GH ÀQDQFLDFLyQ VyOL- terior [Harvard Business Review, 2017]. Por estos motivos
GDV\WUDEDMDQGHPDQHUDFRQMXQWDFRQRWUDVPDÀDV intentar evitar un ciberataque o al menos minimizar su
del mundo real para conseguir sus objetivos. Estas impacto es importante si se desea gestionar la continui-
HPSUHVDV TXH RSHUDQ HQ OD 'HHS :HE KDQ FUHD- dad del servicio esencial que se esté prestando, la conti-
do el conocido como «Crime as a Service (CaaS)» nuidad del negocio e incluso la propia supervivencia de
y entre los servicios que ofrecen pueden citarse el la organización industrial.
GHVDUUROOR GH H[SORLWV OD FUHDFLyQ GH PDOZDUH ORV
ataques de denegación de servicio, campañas de El impacto de un ciberataque no debe verse única-
phishing o spam entre otros [CybercrimeDependen- mente desde el punto de vista de la organización indus-
ciesMap]. trial, también debe considerarse desde el punto de vista
del producto fabricado y vendido. Si se piensa en un
DXWRPyYLOORVULHVJRVGHFLEHUVHJXULGDGVHJXLUtDQH[LV-
IMPACTO DE UN CIBERATAQUE tiendo en el vehículo cuando esté siendo utilizado por su
propietario [CCI, 2018].
El impacto de un ciberataque puede ser diferente si
se trata de una infraestructura crítica o de otro tipo
de industria. En el caso de una infraestructura crítica, LA SEGURIDAD COMO UN PROCESO
un ciber ataque puede producir la interrupción de
un servicio ofrecido a las empresas o al ciudada- El mantra de cualquier buen ingeniero de seguridad
no, como es el caso de las redes de distribución de es que «La seguridad no es un producto, sino un pro-
agua o energía, o producir un efecto en cascada ceso» y como señala el criptógrafo Bruce Schneier «la
provocando problemas de funcionamiento en otras seguridad es algo más que diseñar sólidos algoritmos
industrias caso de la energía. FULSWRJUiÀFRV(VHOGLVHxRGHWRGRHOVLVWHPDGHWDOPD-
nera que todas las medidas de seguridad incluyendo
([LVWHQGLIHUHQWHVIRUPDVHQODVTXHXQFLEHUDWDTXH la criptografía trabajen en conjunto». Por este motivo la
puede impactar en la operativa de las empresas protección ante amenazas de ciberseguridad requiere
industriales, pudiendo ir desde una pérdida de la adoptar un enfoque integral que implique a los recursos
disponibilidad de un sistema a una disminución del necesarios de la organización, ya no se trata únicamen-
rendimiento del mismo o a la pérdida del control de te de un problema del departamento de TI, e implica
la producción. Sus consecuencias pueden ser eco- actuar sobre los procesos, capacitar a las personas y
nómicas, pero pueden llegar a producirse daños actuar sobre la tecnología.
410 >Ei 43
A. I. AYERBE
FIGURA 6
DEFENSA EN PROFUNDIDAD
'DGRTXHODFLEHUVHJXULGDGQRH[LVWHHOREMHWLYR HOORVHOSHUtPHWURYLUWXDOFRQVXVFRQH[LRQHVDOPXQGR
debe ser mejorar la resiliencia de la empresa para man- H[WHULRUODDUTXLWHFWXUDGHODUHGORVVHUYLGRUHV\VXVVLV-
tener la funcionalidad de la misma ante condiciones temas operativos, las aplicaciones que se utilicen en la
adversas y para ello uno de los primeros pasos debe industria, y los protocolos de comunicación hasta llegar
ser realizar un diagnóstico del estado de la industria en a los dispositivos de campo. A continuación se describe
cuanto a ciberseguridad. Para ello deben analizarse cada una de estas dimensiones en más detalle:
ODV YXOQHUDELOLGDGHV H[LVWHQWHV LQWHQWDQGR UHVROYHU ODV
que sean posibles y determinando qué nivel de ries-
go va a ser necesario asumir porque habrá vulnerabi-
Perímetro Físico
lidades que no sea posible resolver porque sean muy El objetivo es abastionar el acceso físico mediante una
costosas las medidas a tomar o porque pueda no ser combinación de controles de acceso físico basado en
YLDEOHSRURWURVIDFWRUHV(OREMHWLYRÀQDOHVJDUDQWL]DUOD cerraduras, lectores de tarjetas y sistemas biométricos,
continuidad del negocio ante un posible ciberataque registrando todos los accesos autorizados y protegiendo
en el menor tiempo posible y con el menor coste eco- los interfaces físicamente accesibles como puertos de
nómico. Para ello debemos contar con un modelo de serie, USBs, etc.
evaluación integral de una instalación completa y sus
VLVWHPDVGHVHJXULGDGHYDOXDQGRORVULHVJRVH[LVWHQWHV
los elementos que sean críticos, analizando las posibles Perímetro Virtual
GHSHQGHQFLDVWDQWRLQWHUQDVFRPRH[WHUQDV\ODVSRVL-
La segunda capa del concepto de defensa en profun-
bles medidas a tomar para minimizar esos riesgos en
didad es el perímetro virtual y para protegerlo es nece-
términos de procesos, personas y tecnologías.
sario restringir el acceso remoto a los sistemas mediante
También será necesario disponer de un plan de res- credenciales y mecanismos de autenticación separa-
puesta ante incidentes que contemple la redundancia das para los usuarios de las redes corporativas y de los
de componentes críticos, evitando fallos en cadena VLVWHPDVGHFRQWUROLQGXVWULDOLGHQWLÀFDQGRORVXVXDULRV
mediante el aislamiento de componentes que en caso y sistemas que solicitan acceso, autenticando la iden-
de fallo puedan provocar efectos secundarios en otros tidad proporcionada y manteniendo registros históricos
elementos, permitir una degradación elegante del sis- sobre accesos.
tema contando con una posible operación de emer-
Se deben restringir los accesos de terceros gestionando
gencia o manual, posibilitando la restauración del sis-
los privilegios que se dan a operadores e ingenieros de
tema mediante copias de seguridad y con un tiempo
sistemas, a los vendedores, integradores y personal de
GHUHFXSHUDFLyQDFHSWDEOH\WRGRHOORÀMDQGRORVUROHV
soporte, a los técnicos de campo, operadores de la ca-
y responsabilidades necesarias. No debe olvidarse que
dena de suministro, proveedores de servicios administra-
HOREMHWLYRÀQDOHVJDUDQWL]DUODFRQWLQXLGDGGHOQHJRFLR
dos, socios de negocio y clientes.
en el menor tiempo posible, con el menor coste econó-
mico y el menor impacto posible. También se debe seguir el principio del mínimo privile-
gio, restringiendo el acceso sólo a aquellas personas
DEFENSA EN PROFUNDIDAD o sistemas que realmente lo necesitan, limitando los
protocolos y herramientas de acceso remoto a lo ab-
El concepto que implementa esta idea de enfoque in- solutamente necesario, utilizando tecnologías seguras
tegral se denomina «Defensa en Profundidad» (Figura 6) para acceso remoto, permitiendo el acceso sólo a los
y contempla diferentes dimensiones como el perímetro sistemas para los que el usuario o el sistema autentica-
físico con sus instalaciones físicas y como acceder a do tenga autorización. Aunque pueda resultar incomo-
44 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO
do siempre será mejor tener que abrir accesos en caso producción, deshabilitar todos los puertos y servicios no
de que el sistema esté demasiado blindado que dejar utilizados y restringir los privilegios de acceso a lo míni-
abiertas puertas por defecto. mo necesario.
410 >Ei 45
A. I. AYERBE
BIBLIOGRAFÍA
[ITS 2017] «Los 12 ciberataques con mayor impacto del
2017». www.its-security.ces
46 410 >Ei