Sunteți pe pagina 1din 10

VISIÓN EMPRESARIAL

LA CIBERSEGURIDAD DE LA
INDUSTRIA 4.0: UN MEDIO PARA LA
CONTINUIDAD DEL NEGOCIO

ANA I. AYERBE
TECNALIA

Cuando hablamos de Industria 4.0 o de la Internet Industrial estamos hablando de digita-


lización, de conectar máquinas, sistemas, empresas, de recoger cantidades ingentes de
datos que permitan tomar decisiones de la forma más precisa y en el menor tiempo, con el
REMHWLYRÀQDOGHLQFUHPHQWDUODSURGXFWLYLGDGHOYROXPHQGHQHJRFLR\HQFRQVHFXHQFLD
los resultados de las empresas.

$GHPiV GH P~OWLSOHV EHQHÀFLRV OD GLJLWDOL]DFLyQ \ OD sando por ataques como el dirigido a una planta de
FRQHFWLYLGDGDXPHQWDQODVXSHUÀFLHGHH[SRVLFLyQGH acero en Alemania en 2014 en el que los atacantes se
las empresas a ciberataques y las consecuencias de un LQÀOWUDURQHQORVVLVWHPDVGHSODQWD\FRQVLJXLHURQPDQL-
ciberataque, perpetrado por cibercriminales, pueden pular los componentes de control provocando graves
ir desde el secuestro de datos para pedir un rescate, daños en un alto horno [Bundesamt für Sicherheit in der
el robo de IPR, la parada de máquinas o el malfuncio- Informationstechnik, 2014], o el primer corte de suminis-
QDPLHQWRGHODVPLVPDVODPRGLÀFDFLyQGHVHWSRLQWV tro eléctrico de la historia en Ucrania en 2015 debido a
que haga que el producto fabricado no salga con la un ciberataque que usó el troyano BlackEnergy y técni-
calidad prevista o la manipulación de datos que pue- cas de Ingeniería Social, son múltiples los ciberataques
de hacer tomar decisiones equivocadas al basarse en industriales que se han ido produciendo en los últimos
datos manipulados. Todo ello puede impactar tanto años. Otros ataques no directamente orientados al en-
en los resultados económicos de la empresa, como WRUQR LQGXVWULDO SHUR TXH H[SORWDEDQ YXOQHUDELOLGDGHV
en un deterioro del medio ambiente, daños de distinta H[LVWHQWHVHQORVVLVWHPDV7,FRPR1RW3HW\D\:DQQDFU\
consideración a personas o en una mala imagen de la en el 2017, que secuestraban los datos de los equipos
empresa. pidiendo un rescate por los mismos, también tuvieron su
impacto en el ámbito industrial.
INTRODUCCIÓN Según datos proporcionados por [EEF, 2018], el 48%
de los fabricantes en UK han sufrido algún tipo de ciber
Desde el ciberataque denominado Triton en el 2017,
ataque y la mitad de esos negocios han sufrido bien
que fue capaz de adquirir el control remoto de una
SpUGLGDV ÀQDQFLHUDV R LQWHUUXSFLRQHV GH VX QHJRFLR
planta industrial y provocar la parada total de la plan-
como resultados del ciberataque. Según las mismas
WDUHFRUGDQGRPXFKRDOKLVWyULFR6WX[QHWGHSD-
fuentes el 91% de los fabricantes están invirtiendo o in-

410 >Ei 37
A. I. AYERBE

tentando invertir en la digitalización pero el 35% indica producto es importante asegurar la ciberseguridad
que su percepción de incrementar las vulnerabilidades del mismo en las instalaciones en las que se utilice,
a las ciberamenazas les está inhibiendo de hacerlo. caso por ejemplo de una máquina herramienta o en
Aunque el 75% de los fabricantes indican que moni- HOXVXDULRÀQDOVLVHWUDWDSRUHMHPSORGHXQFRFKH
torizan y protegen sus sistemas y software de ciberata-
ques, muy pocos disponen de una estrategia de ne-
gocio completa que incluya el registro de riesgos y la
EL PARADIGMA DE LA INDUSTRIA 4.0
formación del personal. El entorno de ciberseguridad Los avances en las Tecnologías de Información y
es difícil para los fabricantes y un 41% señala que no Comunicación (TICs), la electrónica cada vez más
cree disponer de la información necesaria para abor- pequeña, los datos y servicios disponibles en Inter-
dar los posibles riesgos de ciberseguridad e incluso un net, el Internet of Things, el Internet de los Servicios,
número superior no confían en que están preparados %LJ'DWD,QWHOLJHQFLD$UWLÀFLDO\OD&RPSXWDFLyQHQ
con las herramientas, procesos y tecnologías apropia- la Nube son algunos de los motores para la innova-
das para abordarlos. Continuando con el mismo in- ción. Estos avances permiten embeber potencia de
IRUPHXQSUHRFXSDQWHGHIDEULFDQWHVFRQÀHVDQ procesamiento, software y por lo tanto inteligencia
que no disponen de medidas técnicas o de gestión en cualquier proceso y producto, así como conec-
para mitigar las amenazas procedentes de ciberata- tar productos a Internet y crear productos que ofrez-
ques. El informe concluye indicando que un 59% de can servicios.
los fabricantes han recibido solicitudes por parte de sus
clientes para que demuestren o garanticen la robustez Estos avances están en la base del cambio de para-
de sus procesos de ciberseguridad y el 58% han rea- digma promovido por iniciativas como Industria 4.0
lizado la misma solicitud a su cadena de suministro. [ACATECH 2014] o la Internet Industrial [ANNUNZIATA
Salvando las distancias la situación de los fabricantes 2012] que se basan en la utilización de las Tecno-
españoles es muy similar. logías de la Información y las Comunicaciones de
una manera más profunda e integral durante el pro-
Un elemento que ha empezado a impulsar la ciber- ceso de fabricación y ciclo de vida del producto,
seguridad en la industria son los aspectos regulatorios cubriendo las fases de diseño de producto, aprovi-
procedentes de Europa como los ligados a la Protec- sionamiento, fabricación, distribución y tratando de
ción de Infraestructuras Críticas o la directiva NIS de estrechar lo más posible las relaciones con los clien-
Seguridad de las Redes y los Sistemas de Información. tes. Este paradigma propone una integración com-
pletamente digital y abierta entre agentes y sistemas
$KRQGDQGRHQODVGLÀFXOWDGHVDODVTXHVHHQIUHQWD
dentro de una industria.
la industria a la hora de abordar la ciberseguridad, el
[CCI, 2018] señala que las industrias se encuentran en El paradigma de Industria 4.0 establece tres niveles
un estado inicial de madurez a la hora de implantar de integración:
medidas que puedan gestionar los riesgos de ciber-
seguridad, ya que hasta no hace mucho tiempo la • Integración Vertical: 6HUHÀHUHDODLQWHJUDFLyQ
ciberseguridad no se encontraba entre las priorida- de sistemas relacionados a diferentes niveles je-
des y los ámbitos de actuación de estas empresas. rárquicos dentro de la organización, desde los
3RURWURODGRVHHQIUHQWDQDGLÀFXOWDGHVDxDGLGDV\ niveles más básicos como los actuadores o sen-
FRQÁLFWRVLQWHUQRVSRUODQHFHVLGDGGHSURSRUFLRQDU sores, pasando por niveles intermedios de con-
recursos destinados a la ciberseguridad, en algunos trol y fabricación, hasta llegar a los niveles más
FDVRVGLItFLOHVGHHQFRQWUDU\ODGLÀFXOWDGSDUDDVLJ- altos de gestión de la producción, ejecución
nar responsabilidades de ciberseguridad a personal \RSODQLÀFDFLyQ(VWHQLYHOGHLQWHJUDFLyQIDYR-
TXHSXHGHQRHVWDUVXÀFLHQWHPHQWHSUHSDUDGR UHFHIDFLOLWD\ÁH[LELOL]DORVPHFDQLVPRVSURSLRV
de fabricación.
A todo lo anterior debe añadirse, como se menciona
en el «Estado de la Ciberseguridad en Eukadi 2018», • Integración Horizontal: 6H UHÀHUH D OD LQWHJUD-
que hay cierta reticencia entre las empresas indus- ción de sistemas entre los agentes y sistemas in-
WULDOHVDUHFRQRFHU\QRWLÀFDUORVLPSDFWRVTXHKD\D volucrados en las distintas etapas de los procesos
podido tener un ciber incidente en sus empresas y GHIDEULFDFLyQ\SODQLÀFDFLyQGHQHJRFLRTXH
esto es importante si se quiere que la dirección de implican un intercambio de materiales, energía,
la organización y las áreas de negocio conozcan las información y productos, tanto dentro de una
dimensiones reales del problema para poder tomar empresa como entre diferentes empresas o enti-
las medidas apropiadas dentro de la organización, dades a lo largo de la cadena de valor.
involucrando a todos los ámbitos organizativos de la
misma. • Integración Circular:7UDWDGHXQLÀFDUORVGRV
anteriores tipos de integración, vertical y horizon-
Trabajar para lograr una industria 4.0 resiliente implica WDO FRQ HO XVXDULR ÀQDO \ FRQ HO FLFOR GH YLGD
entender y potenciar la ciberseguridad en las empre- del producto. Esta integración cierra el ciclo de
sas industriales, considerando la ciberseguridad en producción para conseguir obtener una digita-
el diseño, despliegue y operación de cualquier pro- OL]DFLyQ FRPSOHWD H[WUHPR D H[WUHPR GHVGH
yecto de Industria 4.0, sin olvidar que si se vende un las etapas iniciales de diseño, pasando por las

38 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO

FIGURA 1
EVOLUCIÓN DE LOS SISTEMAS DE CONTROL INDUSTRIAL

Fuente: 2014 SANS Institute

HWDSDVGHSODQLÀFDFLyQGHSURGXFFLyQODIDEUL- ción (TO) formadas por las redes de control y produc-


cación, los mecanismos de gestión de recursos ción industrial. Aunque estas redes tradicionalmente
\ ORJtVWLFD OOHJDQGR KDVWD HO FOLHQWH ÀQDO \ ORV han estado separadas, los sistemas de control indus-
servicios asociados a los productos. Ésta última trial han ido evolucionado de arquitecturas aisladas
integración consigue una digitalización comple- de las redes TI de la empresa a formar parte de ar-
ta de toda la cadena de valor y una importante quitecturas integradas.
realimentación del usuario en todo el ciclo de
vida del producto. Por otro lado, los sistemas de control industrial utili-
]DEDQ SURWRFRORV HVSHFtÀFRV \ SURSLHWDULRV FRPR
(QHVWHFRQWH[WRQRVHQFRQWUDPRVFRQXQDGHPDQ- 0RGEXVR3URÀ%XVTXHHUDQSURSLHWDULRV\FRQRFLGRV
GD TXH VH YXHOYH FDGD YH] PiV VRÀVWLFDGD \ D OD FRQGHWDOOH~QLFDPHQWHSRUORVH[SHUWRVHQODPD-
que se debe satisfacer con productos cada vez más teria y en los que la seguridad era por oscuridad u
inteligentes y personalizados, con fábricas inteligen- ocultación. Estos protocolos han evolucionado para
WHV FDSDFHV GH SURGXFLU PLOHV GH FRQÀJXUDFLRQHV utilizar protocolos Ethernet como TCP/IP que están
diferentes de un producto, fabricando grandes lotes DPSOLDPHQWHH[WHQGLGRV\GRFXPHQWDGRV
en lugar de series cortas, apareciendo nuevos mo-
delos de negocio basados en el servicio y el pago Los sistemas de control industrial también han pa-
por uso, y en donde el dato y su soberanía adquie- sado de funcionar con sistemas en bucle abierto/
ren un gran valor. cerrado controlados de forma estática a sistemas
retroalimentados con parámetros provenientes de
La industria 4.0 supone smartización y conectividad a VHQVRUHVHQWLHPSRUHDOH[WHULRUHVFRPRSRUHMHPSOR
Internet, creando sistemas de sistemas, y según dice sensores de la Internet of Things (IoT).
HO H[SHUWR HQ VHJXULGDG \ SULYDFLGDG 0,NNR +\SSR-
nen, en la denominada Ley de Hypponen «cualquier Si analizamos la evolución de los sistemas de control
REMHWRFDOLÀFDGRFRPRVPDUWHVYXOQHUDEOHªSRUOR industrial, podemos observar como a partir del año
TXHODVXSHUÀFLHGHH[SRVLFLyQGHHVWRVVLVWHPDV\ 2000 que es cuando se produce la conectividad de
en consecuencia de las empresas a ciberataques los sistemas de control industrial a través de TCP/IP y
aumenta sustancialmente. la integración con los TI corporativos, se empiezan
a producir los primeros ciberataques dirigidos a este
tipo de sistemas (Figura 1).
EVOLUCIÓN DE LOS SISTEMAS DE CONTROL INDUSTRIAL
Una búsqueda realizada en Mayo del 2017, en el
En las empresas industriales se suele diferenciar entre motor de búsqueda para dispositivos conectados
Tecnologías de la Información (TI) que son las redes a Internet SHODAN del puerto 502, que es el puerto
RÀPiWLFDV R FRUSRUDWLYDV \ 7HFQRORJtDV GH 2SHUD-

410 >Ei 39
A. I. AYERBE

FIGURA 2
RESULTADOS DE DISPOSITIVOS PARA EL PUERTO 502 EN MAYO 2017

Fuente: SHODAN

FIGURA 3
RESULTADOS DE DISPOSITIVOS PARA EL PUERTO 502 EN JUNIO 2018


Fuente: SHODAN

utilizado por uno de los protocolos industriales más do el protocolo Modbus, no están siguiendo pautas
utilizados como es Modbus, proporcionó 13.841 re- de ciberseguridad que minimicen las puertas de en-
sultados (Figura 2). Ese resultado quiere decir que to- trada de ciberatacantes a los sistemas industriales.
dos esos dispositivos eran directamente accesibles
desde Internet sin ofrecer ningún tipo de protección.
VULNERABILIDADES MAS COMUNES EN LOS SISTEMAS
La misma búsqueda realizada en Junio del 2018 DE CONTROL INDUSTRIAL
proporcionó 18.806 resultados (Figura 3). Como
Dado que los sistemas de control industrial han ve-
puede observarse, a pesar de todos los esfuerzos
nido funcionando de forma aislada de otras infraes-
de sensibilización hacía la ciberseguridad en entor-
tructuras TI, muchas de sus vulnerabilidades eran
nos industriales, no sólo no ha disminuido el número
GLItFLOPHQWH H[SORWDEOHV DO QR H[LVWLU DFFHVR ItVLFR D
de resultados sino que se ha incrementado. Este es
ORV VLVWHPDV /D VXFHVLYD FRQH[LyQ GH ORV VLVWHPDV
un hecho preocupante porque quiere decir que las
de control industrial, tanto con los sistemas corpo-
nuevas instalaciones que se están realizando utilizan-

40 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO

rativos como con Internet, hacen que aumente la rrollados hace más de una década y con la prácti-
VXSHUÀFLH GH H[SRVLFLyQ GH ORV VLVWHPDV D SRVLEOHV ca ausencia de consideraciones de ciberseguridad,
ciberatacantes por lo que las posibles vulnerabilida- se observa que muchas de las vulnerabilidades se
GHVH[LVWHQWHVUHSUHVHQWDQXQHQRUPHULHVJR\DTXH GHEHQDIDOWDVGHSUHYLVLyQGHÀFLHQWHVSUiFWLFDVGH
ofrecen puertas de entrada para quienes desean programación y/o a la antigüedad de sus compo-
H[SORWDUODV nentes. Por ello entre las vulnerabilidades más utili-
zadas para perpetrar ataques se encuentran las de
Podemos decir que los sistemas de control industrial ©EXIIHURYHUÁRZVHJPHQWDWLRQIDXOWVªXQFRQWUROGH
son vulnerables fundamentalmente a dos tipos de DFFHVRLQVXÀFLHQWH\XQDDUTXLWHFWXUDGHUHGGHÀ-
amenazas informáticas. Una de ellas es la amena- ciente bien por falta de protección del perímetro o
]D D ODV 7, TXH VH XWLOL]DQ SDUD ÀQHV FRPHUFLDOHV \ por una falta de segmentación interna o por ambas.
administrativos. Estos son los ataques de los que se
oye a menudo y en los que se comprometen equi- Otro punto de posible ataque en un sistema de con-
SRV GH RÀFLQD FRQ HO UHVXOWDGR GH URER R GHVWUXF- trol industrial lo constituyen los sistemas operativos
ción de datos. Mientras este tipo de amenazas está (SO) instalados en los diferentes servidores, tanto en
UHODWLYDPHQWH ELHQ HQWHQGLGR \ H[LVWHQ VROXFLRQHV el conjunto puramente TO, como en la infraestructu-
avanzadas de protección en forma de aplicaciones ra TI corporativa. Si las dos infraestructuras están co-
antivirus o para la detección y prevención de intru- nectadas entre sí, una vulnerabilidad en el SO de un
siones (IDS/IPS), el segundo tipo de amenazas que servidor corporativo puede crear una posible puerta
tiene como objetivo a la Tecnología Operativa ca- de entrada a través de la cual un atacante puede
rece todavía de soluciones integrales de seguridad. LQÀOWUDUVHHQHOVLVWHPDGHFRQWUROLQGXVWULDO

La regla por defecto para mitigar y prevenir vulnera- Finalmente, también se utilizan determinadas vul-
bilidades de aplicaciones en el mundo de los siste- nerabilidades en SO, aplicaciones y servicios para
mas TI corporativos es la de actualizar las aplicacio- acometer ataques dirigidos, en los que un adver-
nes y servicios con su última versión disponible. No sario aprovecha estas debilidades para establecer
obstante, la actualización a tiempo de los compo- puertas de entrada ocultas o puntos que sirven de
nentes software afectados no supone una garantía FDEH]DGHSXHQWHSDUDLQÀOWUDUVHHQXQVLVWHPD
para la ausencia de vulnerabilidades, sino que sólo
asegura que las vulnerabilidades conocidas están
siendo tratadas. Esta es la razón por la que en los en-
TIPOS DE CIBERATAQUES
tornos TI corporativos se emplean diferentes tipos de Un ciberataque perpetrado en una industria puede
protección, como cortafuegos, sistemas de gestión revestir diferentes niveles de gravedad en función de
de información y eventos de seguridad (SIEM), o sis- su impacto en el negocio. El Spam o Adware úni-
temas de detección de intrusiones (IDS) para poder camente producen molestias a la organización, sin
prevenir, o por lo menos detectar de forma tempra- embargo el Spyware que puede monitorizar hábitos
na, cualquier ataque. de uso y de navegación y el Phishing resultan más
peligrosos ya que se puede utilizar posteriormente
Sin embargo, en los sistemas de control industrial la
la información adquirida para realizar ciberataques
actualización de los componentes software conlleva
más especializados y de mayor gravedad. En el
XQDV GLÀFXOWDGHV DxDGLGDV 'HELGR DO SURORQJDGR
caso de los Troyanos, Virus, Gusanos y Ransomwa-
ciclo de vida de muchos de sus componentes, que
re pueden posibilitar el establecimiento de puertas
pueden estar en operación durante decenas de
traseras y el secuestro, la manipulación o la destruc-
años, y sus requisitos de rendimiento en tiempo real,
ción de datos.
en muchos casos no es posible actualizarlos con las
últimas tecnologías protectoras. Esta situación es la Entre los ciberataques de mayor gravedad nos po-
que limita particularmente el empleo de técnicas de demos encontrar con los RootKit y Advance Persis-
FULSWRJUDItDSDUDDVHJXUDUODLQWHJULGDG\FRQÀGHQ- tent Threats (APT) que pueden suponer una pérdida
cialidad de datos en sistemas de control industrial, total e inconsciente del control del sistema y que
ya que el tiempo añadido necesario para encriptar pueden ser prácticamente indetectables permane-
y desencriptar la información supera los límites de ciendo en un sistema durante mucho tiempo antes
ejecución de muchas de sus operaciones. de que sus efectos sean visibles.
2WURDVSHFWRTXHGLÀFXOWDODDSOLFDFLyQGHSROtWLFDV Según [Kaspersky Lab, 2017], Malware y APTs han sido
de actualización de componentes parecidas a las las principales fuentes de amenazas de ciberseguri-
empleadas en entornos TI, es la alta interdependen- dad en los sistemas de control industrial, junto con los
cia de los componentes y elementos en un sistema errores no intencionados de empleados (Figura 4):
de control industrial, por lo que se hace necesario
HIHFWXDUH[WHQVDVSUXHEDVSDUDJDUDQWL]DUHOFRUUHF- $XQTXH H[LVWHQ P~OWLSOHV YtDV SRVLEOHV GH LQIHFFLyQ
to funcionamiento del sistema antes de desplegar uno de los primeros pasos que suelen utilizar los
actualizaciones en un sistema en producción. FLEHUDWDFDQWHV HV REWHQHU LQIRUPDFLyQ GH FRQWH[WR
del sistema y de sus usuarios, utilizando técnicas de
Si tenemos en cuenta que la gran mayoría de los Ingeniería Social para poder perpetrar los ciberata-
sistemas de control industrial en uso han sido desa-

410 >Ei 41
A. I. AYERBE

FIGURA 4
PRINCIPALES FUENTES DE AMENAZAS DE CIBERSEGURIDAD



Fuente: Kaspersky Lab

TXHVGHODIRUPDPiVHÀFLHQWH\FRQHOPHQRUULHVJR (BEC) que es un tipo de ataque que consiste en su-


posible. Posteriormente puede haber un acceso físico plantar la identidad de una persona vía email para
por parte de una persona a una determinada zona, HQJDxDU D RWUD FRQ HO ÀQ GH TXH UHDOLFH XQD WUDQV-
accediendo a los dispositivos que allí se encuentran ferencia económica a una cuenta controlada por el
introduciendo un dispositivo infectado, como un USB HVWDIDGRU(VWRVDWDTXHVHVWiQGLVHxDGRVHVSHFtÀFD-
u otro tipo de dispositivo tipo BYOD que se conecta al mente para cada víctima, por lo que los ciberdelin-
VLVWHPDH[SORWDQGRYXOQHUDELOLGDGHVGHELGDVDOGLVH- cuentes estudian las últimas noticias de la empresa
ño de la red y/o a los protocolos utilizados, o puede objetivo, investigando en las redes sociales de los em-
KDEHUXQDLQFRUUHFWDRLQVXÀFLHQWHYDOLGDFLyQGHHQ- pleados y utilizan correos electrónicos totalmente pro-
tradas, control de accesos o una autenticación inco- fesionales para hacer que el señuelo resulte lo más
UUHFWDRLQVXÀFLHQWHTXHKDJDQTXHSHUVRQDVTXHQR convincente posible. Este nivel de personalización
debieran hacerlo entre en nuestro sistema. ayuda a que este tipo de estafas por correo electró-
QLFRVXSHUHQORVÀOWURVGHVSDP\RWUDVSURWHFFLRQHV
El factor humano también es importante ya que un
usuario puede acceder a sitios web maliciosos, res- Decimos que nos enfrentamos a un ciberataque ac-
ponder a emails de tipo phishing, dejar claves en sitios cidental cuando nos encontramos con una infección
visibles, mostrar falta de precaución al abrir o ejecutar que se ha propagado desde un área de la empresa
ÀFKHURVGHVFRQRFLGRVRHMHFXWDUSURJUDPDVLQIHFWD- a otra, sin que el objetivo del ciberataque fuese lle-
dos abriendo puertas a los ciberatacantes. gar a esta última. Entre la categoría de ciberataques
accidentales el error humano es uno de los principa-
/RV FLEHUDWDTXHV WDPELpQ SXHGHQ FODVLÀFDUVH HQ les, por ejemplo, un empleado que abre un adjunto
dirigidos o accidentales. Los ciberataques dirigidos infectado o que introduce en la empresa un USB in-
persiguen lograr un objetivo concreto. Sería el caso fectado.
de Myriad, que provoco ataques de denegación de
servicio en gran cantidad de empresas utilizando un
HMpUFLWRGHERWVGHOD,QWHUQHWRI7KLQJVRHO:DQQDFU\ CLASIFICACIÓN DE LOS CIBERATACANTES
que H[SORWyXQDYXOQHUDELOLGDGFRQRFLGDGHOVLVWHPD
Es habitual pensar que los ciberdelincuentes sólo se
RSHUDWLYR:LQGRZVHQWRGDVDTXHOODVHPSUHVDVTXH
interesan por las grandes empresas y qué por ser una
no habían descargado un parche, que subsanaba
pequeña empresa o un ciudadano normal no se des-
dicha vulnerabilidad. También nos podemos encon-
pierta interés cuando la gran mayoría de los ciberata-
trar con ataques multi-vector que son los que utilizan
ques se realizan de manera masiva e indiscriminada
otras áreas o dispositivos como trampolín hasta llegar
y no tienen en cuenta el tamaño de la empresa, por
D VX REMHWLYR FRPR HO FDVR GH 6WX[QHW HQ HO TXH D
lo que cualquier empresa con independencia de su
través de un USB infectado se llegó al nivel TI de una
sector es una víctima potencial.
empresa de enriquecimiento de uranio para desde
allí llegar al nivel TO. 6LDQDOL]DPRVHOSHUÀOGHORVFLEHUDWDFDQWHVSRGHPRV
ver que ha cambiado mucho en los últimos años.
Entre los ataques dirigidos a empresas multi sector se
Ahora los ciberatacantes se han profesionalizado y
encuentran las estafas «Business Email Compromise»

42 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO

FIGURA 5
CLASIFICACIÓN DE LOS CIBER ATACANTES


Fuente: Elaboración propia

entre sus principales motivaciones se encuentran fun- medio ambientales o incluso provocar lesiones de
GDPHQWDOPHQWH HO EHQHÀFLR HFRQyPLFR REMHWLYR diferente consideración a las personas.
del cibercrimen y del ciberespionaje principalmente,
así como la política, reivindicación y activismo que En cualquier de los casos se pueden producir pérdidas
son objetivo de la ciberguerra, ciber terrorismo y cibe- HFRQyPLFDV\GDxRVDODLPDJHQGHODHPSUHVDH[LV-
ractivismo (Figura 5). WLHQGRXQDHVWUHFKDUHODFLyQHQWUHHOULHVJRÀQDQFLHUR\
el riesgo cibernético que puede llegar a provocar una
La estrategia de los ciberatacantes es obtener be- caída de hasta el 5% del valor de las acciones, una
QHÀFLRVFRQHOPtQLPR ULHVJRSRVLEOH\REWHQLHQGR pérdida de la facturación de las empresas por valor de
el mayor retorno de la inversión. Son altamente pro- XQRVPLOORQHVGHHXURV\HQHOFDVRGHÀOWUDFLRQHVGH
fesionales, funcionan como empresas con un mo- datos o de su robo, con la aplicación del GDPR pueden
delo de negocio claro, ofreciendo la tecnología y la llegar a producirse multas de hasta 20 millones de euros
infraestructura necesaria para cometer ciberdelitos. o el 4% de la facturación total anual del ejercicio an-
7DPELpQ FXHQWDQ FRQ IXHQWHV GH ÀQDQFLDFLyQ VyOL- terior [Harvard Business Review, 2017]. Por estos motivos
GDV\WUDEDMDQGHPDQHUDFRQMXQWDFRQRWUDVPDÀDV intentar evitar un ciberataque o al menos minimizar su
del mundo real para conseguir sus objetivos. Estas impacto es importante si se desea gestionar la continui-
HPSUHVDV TXH RSHUDQ HQ OD 'HHS :HE KDQ FUHD- dad del servicio esencial que se esté prestando, la conti-
do el conocido como «Crime as a Service (CaaS)» nuidad del negocio e incluso la propia supervivencia de
y entre los servicios que ofrecen pueden citarse el la organización industrial.
GHVDUUROOR GH H[SORLWV OD FUHDFLyQ GH PDOZDUH ORV
ataques de denegación de servicio, campañas de El impacto de un ciberataque no debe verse única-
phishing o spam entre otros [CybercrimeDependen- mente desde el punto de vista de la organización indus-
ciesMap]. trial, también debe considerarse desde el punto de vista
del producto fabricado y vendido. Si se piensa en un
DXWRPyYLOORVULHVJRVGHFLEHUVHJXULGDGVHJXLUtDQH[LV-
IMPACTO DE UN CIBERATAQUE tiendo en el vehículo cuando esté siendo utilizado por su
propietario [CCI, 2018].
El impacto de un ciberataque puede ser diferente si
se trata de una infraestructura crítica o de otro tipo
de industria. En el caso de una infraestructura crítica, LA SEGURIDAD COMO UN PROCESO
un ciber ataque puede producir la interrupción de
un servicio ofrecido a las empresas o al ciudada- El mantra de cualquier buen ingeniero de seguridad
no, como es el caso de las redes de distribución de es que «La seguridad no es un producto, sino un pro-
agua o energía, o producir un efecto en cascada ceso» y como señala el criptógrafo Bruce Schneier «la
provocando problemas de funcionamiento en otras seguridad es algo más que diseñar sólidos algoritmos
industrias caso de la energía. FULSWRJUiÀFRV(VHOGLVHxRGHWRGRHOVLVWHPDGHWDOPD-
nera que todas las medidas de seguridad incluyendo
([LVWHQGLIHUHQWHVIRUPDVHQODVTXHXQFLEHUDWDTXH la criptografía trabajen en conjunto». Por este motivo la
puede impactar en la operativa de las empresas protección ante amenazas de ciberseguridad requiere
industriales, pudiendo ir desde una pérdida de la adoptar un enfoque integral que implique a los recursos
disponibilidad de un sistema a una disminución del necesarios de la organización, ya no se trata únicamen-
rendimiento del mismo o a la pérdida del control de te de un problema del departamento de TI, e implica
la producción. Sus consecuencias pueden ser eco- actuar sobre los procesos, capacitar a las personas y
nómicas, pero pueden llegar a producirse daños actuar sobre la tecnología.

410 >Ei 43
A. I. AYERBE

FIGURA 6
DEFENSA EN PROFUNDIDAD

Fuente: Elaboración propia

'DGRTXHODFLEHUVHJXULGDGQRH[LVWHHOREMHWLYR HOORVHOSHUtPHWURYLUWXDOFRQVXVFRQH[LRQHVDOPXQGR
debe ser mejorar la resiliencia de la empresa para man- H[WHULRUODDUTXLWHFWXUDGHODUHGORVVHUYLGRUHV\VXVVLV-
tener la funcionalidad de la misma ante condiciones temas operativos, las aplicaciones que se utilicen en la
adversas y para ello uno de los primeros pasos debe industria, y los protocolos de comunicación hasta llegar
ser realizar un diagnóstico del estado de la industria en a los dispositivos de campo. A continuación se describe
cuanto a ciberseguridad. Para ello deben analizarse cada una de estas dimensiones en más detalle:
ODV YXOQHUDELOLGDGHV H[LVWHQWHV LQWHQWDQGR UHVROYHU ODV
que sean posibles y determinando qué nivel de ries-
go va a ser necesario asumir porque habrá vulnerabi-
Perímetro Físico
lidades que no sea posible resolver porque sean muy El objetivo es abastionar el acceso físico mediante una
costosas las medidas a tomar o porque pueda no ser combinación de controles de acceso físico basado en
YLDEOHSRURWURVIDFWRUHV(OREMHWLYRÀQDOHVJDUDQWL]DUOD cerraduras, lectores de tarjetas y sistemas biométricos,
continuidad del negocio ante un posible ciberataque registrando todos los accesos autorizados y protegiendo
en el menor tiempo posible y con el menor coste eco- los interfaces físicamente accesibles como puertos de
nómico. Para ello debemos contar con un modelo de serie, USBs, etc.
evaluación integral de una instalación completa y sus
VLVWHPDVGHVHJXULGDGHYDOXDQGRORVULHVJRVH[LVWHQWHV
los elementos que sean críticos, analizando las posibles Perímetro Virtual
GHSHQGHQFLDVWDQWRLQWHUQDVFRPRH[WHUQDV\ODVSRVL-
La segunda capa del concepto de defensa en profun-
bles medidas a tomar para minimizar esos riesgos en
didad es el perímetro virtual y para protegerlo es nece-
términos de procesos, personas y tecnologías.
sario restringir el acceso remoto a los sistemas mediante
También será necesario disponer de un plan de res- credenciales y mecanismos de autenticación separa-
puesta ante incidentes que contemple la redundancia das para los usuarios de las redes corporativas y de los
de componentes críticos, evitando fallos en cadena VLVWHPDVGHFRQWUROLQGXVWULDOLGHQWLÀFDQGRORVXVXDULRV
mediante el aislamiento de componentes que en caso y sistemas que solicitan acceso, autenticando la iden-
de fallo puedan provocar efectos secundarios en otros tidad proporcionada y manteniendo registros históricos
elementos, permitir una degradación elegante del sis- sobre accesos.
tema contando con una posible operación de emer-
Se deben restringir los accesos de terceros gestionando
gencia o manual, posibilitando la restauración del sis-
los privilegios que se dan a operadores e ingenieros de
tema mediante copias de seguridad y con un tiempo
sistemas, a los vendedores, integradores y personal de
GHUHFXSHUDFLyQDFHSWDEOH\WRGRHOORÀMDQGRORVUROHV
soporte, a los técnicos de campo, operadores de la ca-
y responsabilidades necesarias. No debe olvidarse que
dena de suministro, proveedores de servicios administra-
HOREMHWLYRÀQDOHVJDUDQWL]DUODFRQWLQXLGDGGHOQHJRFLR
dos, socios de negocio y clientes.
en el menor tiempo posible, con el menor coste econó-
mico y el menor impacto posible. También se debe seguir el principio del mínimo privile-
gio, restringiendo el acceso sólo a aquellas personas
DEFENSA EN PROFUNDIDAD o sistemas que realmente lo necesitan, limitando los
protocolos y herramientas de acceso remoto a lo ab-
El concepto que implementa esta idea de enfoque in- solutamente necesario, utilizando tecnologías seguras
tegral se denomina «Defensa en Profundidad» (Figura 6) para acceso remoto, permitiendo el acceso sólo a los
y contempla diferentes dimensiones como el perímetro sistemas para los que el usuario o el sistema autentica-
físico con sus instalaciones físicas y como acceder a do tenga autorización. Aunque pueda resultar incomo-

44 410 >Ei
LA CIBERSEGURIDAD DE LA INDUSTRIA 4.0: UN MEDIO PARA LA CONTINUIDAD DEL NEGOCIO

do siempre será mejor tener que abrir accesos en caso producción, deshabilitar todos los puertos y servicios no
de que el sistema esté demasiado blindado que dejar utilizados y restringir los privilegios de acceso a lo míni-
abiertas puertas por defecto. mo necesario.

PROTEGER LA ARQUITECTURA DE REDES EL FACTOR HUMANO


Las principales recomendaciones asociadas a la pro- Uno de los principales puntos de entrada de malwa-
tección de la arquitectura de redes consisten en seg- re en las organizaciones es a través de personas que
mentar las redes mediante zonas desmilitarizadas y de DFFLGHQWDOPHQWHDEUHQFRUUHRVRÀFKHURVLQIHFWDGRV
VDQGER[LQJLQVWDODQGRFRUWDIXHJRVFDSDFHVGHÀOWUDUH o acceden a webs maliciosas. Por este motivo, con-
inspeccionar diferentes capas del modelo OSI, estable- FLHQFLDUDOSHUVRQDOGHODH[LVWHQFLDGHOSHOLJUR\IRUPDU
ciendo una red multi-capa en las que las comunicacio- al personal sobre protección proactiva y reactiva con
nes más críticas se ejecuten en la capa más segura y HO ÀQ GH TXH VHDQ FDSDFHV GH LGHQWLÀFDU VROLFLWXGHV
ÀDEOH fuera de lo común, prestando especial atención, por
ejemplo a los emails que soliciten cambios relaciona-
dos con el destino de facturas o cuentas bancarias,
Proteger los Servidores resulta fundamental. Algunas pautas básicas que con-
En el caso de los servidores es necesario que sus siste- vendría que se tuviesen en cuenta son las siguientes:
PDV RSHUDWLYRV HVWpQ FRQÀJXUDGRV FRQ OD VHJXULGDG
• No abrir archivos desconocidos de remitentes des-
como requisito principal y no tanto la comodidad o el
conocidos o sospechosos.
rendimiento en la medida de lo posible, Los sistemas
operativos deben actualizarse cuando sea necesario, • Cambiar contraseñas con frecuencia y no dejar-
aunque en los entornos industriales esto plantea el pro- las en sitios accesibles ni compartirlas con otras
blema añadido de la posible pérdida de la garantía del personas
IDEULFDQWHDODFWXDOL]DUHOVLVWHPD7DPELpQGHEHQGHÀ-
nirse cuentas de usuario y privilegios, así como limitar el • Evitar las descargas y los accesos a sitios sospe-
acceso a la red a través de cortafuegos o proteger el chosos.
UHJLVWURGH:LQGRZV
• 1RDEULUÀFKHURVDGMXQWRVVRVSHFKRVRV

Proteger las Aplicaciones • Disponer de copias de seguridad

5HVXOWDQHFHVDULRJDUDQWL]DUODFRQÀJXUDFLyQVHJXUDGH • 1R FRQHFWDU GLVSRVLWLYRV H[WHUQRV TXH QR KD\DQ


las diferentes aplicaciones empezando con el propio pasado previamente por un antivirus.
SCADA o MES, actualizándolos con los parches dispo-
• Mantener el sistema operativo actualizado y nave-
QLEOHVHFXUL]DQGRODVEDVHVGHGDWRV\VHUYLGRUHV:HE
gador actualizados
En caso de ser posible es recomendable utilizar una
combinación de SIEM, IDS/IPS y antivirus para proteger, • Tener un antivirus instalado y actualizado continua-
prevenir y registrar amenazas mente.

• Validar la solicitud de transferencias electrónicas


Proteger los Protocolos a través de otros medios como por ejemplo por
La protección de los protocolos de comunicación es WHOpIRQRFRQHOÀQGHHOXGLUXQSRVLEOHHPDLOIDOVR
quizás la parte más difícil de lograr en un enfoque de
• Implementar medidas técnicas como pueden ser
defensa en profundidad, dado que en muchos casos
SPF, DKIM o DMARC .
son protocolos propietarios lo que limita la posibilidad
GHPRGLÀFDUORV(QHVWRVFDVRVODIRUPDPiVDVHTXLEOH • Implementar medidas de seguridad robustas
suele ser la de «envolver» los protocolos con parsers para acceder al correo.
TXHHYLWHQLQ\HFFLyQGHWUiÀFRRVXSODQWDUFRPDQGRV
y limitar y/o deshabilitar todos los protocolos no nece- Así como la capacitación relacionada con las redes TI
VDULRV\DTXHOORVTXHWUDEDMDQFRQPHQVDMHVHQWH[WR está muy avanzada, la capacitación de las personas
plano. en materia de ciberseguridad industrial no es un tema
trivial, ya que las empresas se enfrentan con que la
oferta formativa en la materia es escasa, a veces muy
Proteger los Componentes Individuales de los Siste- orientada hacía la ciberseguridad digital con ciertas
mas de Control Industrial nociones de temáticas industriales o muy centrado en
Las recomendaciones para proteger los diferentes el ámbito industrial con pequeños toques de ciberse-
componentes individuales del sistema de control in- JXULGDGSHURVLQH[LVWLUXQFODURLWLQHUDULRIRUPDWLYRGLV-
dustrial consisten en actualizar siempre con los últimos ponible por el momento. Al mismo tiempo y en el caso
parches de seguridad, ponerlos a prueba en condicio- de que la empresa quiere contratar profesionales de
QHVGHFDPSR\YHULÀFDUTXHQRLQÁX\HQHQHOIXQFLR- ciberseguridad se va a encontrar con una gran esca-
namiento correcto del sistema antes de ponerlos en VH]GHSURIHVLRQDOHVH[SHUWRV

410 >Ei 45
A. I. AYERBE

CONCLUSIONES Bundesamt für Sicherheit in der Informationstechnik, 2014.


https://www.bsi.bund.de/DE/Home/home_node.html
/DDSUR[LPDFLyQDODFLEHUVHJXULGDGHQXQHQWRUQRLQ- [EEF, 2018] Cyber Security for Manufacturing
dustrial debe considerase de forma holística teniendo [CCI, 2018] CIberseguridad en Infraestructuras Críticas e
en cuenta la tecnología, las personas y los procesos Industria 4.0
para minimizar los impactos de un ciberataque, po- Centro de Ciberseguridad Industrial y Basque Cybersecu-
der volver a la operativa normal en el menor tiem- rity Center. Estudio sobre el Estado de la Ciberseguridad en
po posible y garantizar la continuidad del negocio. Euskadi, 2018.
Para ello debe hablarse de defensa en profundidad >$FDWHFK @ )LQDO UHSRUW RI WKH ,QGXVWULH  :RUNLQJ
contemplando las diferentes dimensiones: perímetro Group. «ACATECH: Recommendations for implementing
físico, virtual, arquitectura de red, los servidores y sus the strategic initiative INDUSTRIE 4.0.», Abril 2014.
sistemas operativos, las aplicaciones, los protocolos [Annunziata 2012] Annunziata, M., Evans, P.C. «Industrial
de comunicación y los dispositivos de campo. Internet: Pushing the Boundaries of Minds and Machine.»
General Electric, 2012.
Una adecuada gestión de la ciberseguridad bajo un
SHODAN. https://www.shodan.io/
HQIRTXHLQWHJUDOLPSOLFDODGHÀQLFLyQGHORVSURFHVRV
[Kaspersky Lab, 2017]. The State of Industrial Cybersecurity
necesarios para garantizarla y poder responder a los
2017.
posibles incidentes que puedan SURGXFLUVHGHÀQLHQ-
[CybercrimeDependenciesMap]. https://www.europol.
do los roles y responsabilidades necesarios e inten-
europa.eu/publications-documents/cybercrime-depen-
tando minimizar los posibles problemas interdeparta-
dencies-map
mentales.
[Harvard Business Review, 2017]. ¿Realmente le preocu-
$OQRH[LVWLUODVHJXULGDGHVQHFHVDULRWUDWDUGH SDODFLEHUVHJXULGDGDOHTXLSRÀQDQFLHUR"KWWSVZZZKEU
minimizar el impacto de un potencial ciberataque en es/seguridad-y-privacidad/933/realmente-le-importa-la-ci-
nuestras empresas, pero si queremos construir con- EHUVHJXULGDGDOHTXLSRÀQDQFLHUR
ÀDQ]DHQOD,QGXVWULDQRVyORHVQHFHVDULRSUHR-
cuparse porque las industrias sean seguras, también
es necesario preocuparse por la ciberseguridad de
los productos que se fabrican y de los servicios que se
ofrecen porque si no están adecuadamente protegi-
GRVSXHGHQDXPHQWDUODVXSHUÀFLHGHDWDTXHGHOD
instalaciones industriales o empresas en la que se ins-
talen o hagan uso de los servicios, o poner en riesgo
a los usuarios de los mismos. Para ello es importante
tener en cuenta la ciberseguridad durante todo el ci-
clo de vida de desarrollo de un producto y a lo largo
de toda la cadena de suministro, utilizando procesos
de desarrollo seguros y desarrollando actualizaciones
y parches para cubrir vulnerabilidades descubiertas
haciéndolo de una forma rápida y ágil.

Dado que los Riesgos Cibernéticos están cada vez


más ligados a los Riesgos Financieros, el papel del
CFO es entender donde se encuentran los ciberries-
JRV TXH SXHGHQ DIHFWDU ÀQDQFLHUDPHQWH D OD HP-
presa y en qué medida los presupuestos e inversio-
nes en seguridad solicitados por parte del Director de
Seguridad de la Información (CISO) o del Director de
Tecnologías de la Información (CIO) pueden ayudar a
GLVPLQXLUODVYXOQHUDELOLGDGHV\ORVULHVJRVÀQDQFLHURV
asociados.

Finalmente, una industria debe poner todos los me-


dios que estén en sus manos para estar preparada
y poder garantizar la continuidad de negocio antes
situaciones adversas procedentes de incidentes de
ciberseguridad de los que ninguna organización está
a salvo.

BIBLIOGRAFÍA
[ITS 2017] «Los 12 ciberataques con mayor impacto del
2017». www.its-security.ces

46 410 >Ei

S-ar putea să vă placă și