¿Cómo evitar que las fábricas sean víctimas de ataques cibernéticos?

La industria manufacturera fue recientemente destacada como la tercera industria más atacada, después de la banca y el comercio minorista.

En 2014, un refrigerador inteligente fue capturado in fraganti al generar más de 750,000 correos electrónicos no deseados luego de ser secuestrado por un ataque de botnet. Es el primer ataque documentado en todo el mundo para Internet of Things (IoT) que ha sido presa de los hackers. Un caso más reciente en EU se refiere a un termostato conectado a Internet en un acuario, que los hackers controlaron con éxito para acceder a la base de datos de apostadores de un casino.
 
En febrero de este año, agentes del FBI detuvieron a un exempleado descontento de una fábrica en EU que se había colado a través de la puerta trasera abierta del VPN de la red de su patrón, lo que lleva a USD$1,1 millones en daños y perjuicios.
 
Esta lista continua de violaciones de seguridad y titulares que informan en la prensa, no se trata de «No me ha sucedido», sino más bien de un cambio de mentalidad de «No es si, sino cuándo». “Sin embargo, dada la gran atención en los medios, los ciberataques continúan aumentando y las empresas se están quedando atrás en términos de adoptar una estrategia de seguridad proactiva. De hecho, la industria manufacturera fue recientemente destacada como la tercera industria más atacada, después de la banca y el comercio minorista. Los sectores de electrónica, semiconductores y fabricación de alta tecnología son especialmente vulnerables a los escenarios de amenazas, cuando Industry 4.0 los obligó a vincular su producción en fábrica –probablemente con una combinación de máquinas obsoletas y servidores SQL al final de la compatibilidad– con redes de tecnología de la información”, comentó Anna Chan, Director Media Industry Strategy de Akamai.
 
Imagen Akamai - Manufactura
 
Entonces, ¿por qué estamos recibiendo este bombo súbito con incidentes de ciberseguridad ocurriendo dentro del sector de la fabricación? ¿Qué está motivando a estos hackers a cambiar su objetivo y elección de víctima de las otras industrias de alto perfil a la fabricación?
 
Anna Chan explicó tres casos de amenazas en un esfuerzo por comprender cómo y por qué ocurren estos incidentes de seguridad y qué pueden hacer los fabricantes para mitigar el riesgo de ser la próxima víctima de ciberseguridad.
 
Caso 1: La seguridad no puede seguir el ritmo del IoT
La mayoría de los dispositivos de IoT para usuarios finales están diseñados para ser livianos, tienen capacidades de procesamiento limitadas y funciones casi «cero» en términos de seguridad. Los hackers simplemente están aprovechando estos dispositivos IoT, como en el caso del refrigerador inteligente y el termostato de la pecera, para ingresar a la red de la fábrica. Pueden hacerse cargo o controlar fácilmente un dispositivo habilitado para IP, extraer datos e implantar código malicioso que abre la puerta trasera de su sistema sin que se note.
 
Lamentablemente, cuando se encuentran problemas de seguridad, es casi imposible que una empresa retire su producto del mercado, ni puede resolverse por completo con actualizaciones de firmware o parches de software posteriores. Lo que debe hacerse requiere un esfuerzo concertado de los usuarios y fabricantes de IoT. Los consumidores de IoT deberían pensarlo dos veces antes de presionar el botón «Recordarme más tarde» o «Forzar salida» la próxima vez que reciban una alerta de una actualización. Del mismo modo, los fabricantes deben adoptar una perspectiva proactiva a la seguridad. Un caso ilustrativo es que los fabricantes pueden usar la red en la Nube como capa de defensa, al crear una conexión segura y autenticada entre el dispositivo del usuario final y su servidor de origen.
 
Caso 2: La automatización de la fábrica se convierte en la laguna del rescate
Para cualquier empresa de manufactura, la pérdida de propiedad intelectual y el tiempo de inactividad en las operaciones de la fábrica son la mayor amenaza. Si bien la tecnología ha permitido a los fabricantes transformarse en fábricas inteligentes, puede ser su talón de Aquiles. Por ejemplo, un competidor o un empleado altamente calificado puede escanear fácilmente su red para encontrar el siguiente punto débil y arreglárselas con sus nuevos códigos fuente de productos.
 
Dado el tipo de información valiosa robada, es probable que la compañía tenga que pagar un enorme rescate y luego quedarse callada o sufrir daños considerables cuando la noticia salga en los titulares.
 
Caso 3: Espionaje desde adentro, no sólo desde afuera
¿Qué estamos encontrando estos días? ¿Sabe que los empleados internos pueden ser los hackers número dos? Ya sea que los empleados intencionales o involuntarios, incluidos los exempleados descontentos, puedan ser la fuente de incidentes de seguridad (26%). Mientras que los piratas informáticos profesionales y los competidores (43%) encabezan la lista habitual de sospechosos, el otro tipo de atacantes menos sospechosos son en realidad usuarios terceros como socios en el ecosistema de la cadena de suministro (19%).
 
Si es así, ¿por qué está sucediendo esto? En primer lugar, más de la mitad de los trabajadores admitió haber usado la computadora portátil de la empresa para dedicarse a actividades personales, ya sea en línea, descargando una película o conduciendo servicios de banca por Internet [xiv]. Poco saben que los hackers pueden estar mirando a sus espaldas e inyectando códigos maliciosos a la red de su compañía a lo largo del camino. En segundo lugar, la autenticación y el cifrado débiles, el control de acceso remoto y las contraseñas mal manejadas para contratistas y proveedores, abren puertas traseras en el firewall y VPN de la compañía, todo lo cual lleva a pérdidas monetarias acumuladas a millones.
 
Jornadas de Ciberseguridad
 
Con los fabricantes pasando a la Nube como parte de su evolución Industry 4.0, las empresas deberían considerar un enfoque estructurado para la seguridad. Administración robusta de acceso, proteja sus datos, obtenga visibilidad para todos los dispositivos y usuarios, y evalúe activamente su exposición al riesgo en todo momento. Más importante aún, ¡evita los tiroteos!
 
No es si, sino cuándo.
Para los fabricantes que están buscando dar el primer paso hacia el desarrollo de una estrategia de seguridad proactiva, aquí hay una lista rápida de preguntas para ayudarlo a comenzar en la dirección correcta:
 
• ¿Cuándo fue la última vez que realizó una evaluación de seguridad formal y una evaluación de su red?
• ¿Cómo y dónde está su manejo, almacenamiento y distribución de su propiedad intelectual y datos de I + D?
• ¿Cómo maneja el control de acceso y las contraseñas para sus contratistas, trabajadores remotos y proveedores en el ecosistema?
 
Recuerde, una empresa de manufactura no es diferente de cualquier otra industria cuando se convierte en el objetivo para el próximo ataque de ciberseguridad.
Lee más
vivo
Mercado de smartphones en México se fortalece con vivo