PROTECCIÓN PARA LA MÁQUINA HERRAMIENTA CONTRA CIBERATAQUES

La seguridad de los datos está ganando importancia a medida que la Industria 4.0 toma forma. La automatización, las aplicaciones en la nube y las máquinas y componentes conectados en red a nivel mundial juegan un papel clave cuando se trata de proteger los sistemas de amenazas externas.

A medida que la digitalización se vuelve más frecuente en todas las industrias, existe una creciente necesidad de que las empresas se protejan contra los riesgos cibernéticos. Esto se debe a que la industria alemana se está convirtiendo cada vez más en un objetivo para los ciberdelincuentes: más de ocho de cada diez empresas industriales (84 por ciento) han informado un aumento en el número de ciberataques en los últimos dos años, con más de un tercio (37 por ciento) ) informando un fuerte aumento.

Este es el resultado de una encuesta de 2018 realizada por la asociación digital Bitkom, que entrevistó a 503 directores gerentes y oficiales de seguridad de todos los sectores de la industria. “La industria alemana está bajo el fuego digital constante: por delincuentes digitales menores, crimen organizado e incluso piratas informáticos respaldados por el estado”, dice el presidente de Bitkom, Achim Berg. “La naturaleza y la escala de los ciberataques aumentarán”.

Sin embargo, una cosa es cierta: el delito cibernético es un fenómeno mundial que no se detiene en las fronteras nacionales o en las puertas de fábrica cerradas. Puede suceder donde las personas usan computadoras, teléfonos inteligentes u otros dispositivos de TI.

Responder a vulnerabilidades de seguridad y errores de software

El Grupo Balluff es un actor global en el sector de la automatización. Con una fuerza laboral de 4.000 empleados, la compañía ofrece una cartera completa de soluciones de sensores, identificación, red y software para todas las áreas de automatización. La protección contra el cibercrimen es un aspecto clave en el desarrollo y diseño de soluciones para clientes.

“Los delincuentes cibernéticos a menudo usan vulnerabilidades o errores conocidos en el software obsoleto para obtener acceso a un sistema”. La instalación inmediata de actualizaciones y parches de seguridad reduce considerablemente el riesgo de ataques cibernéticos “, dice Philipp Echteler, Gerente de Estrategia IIoT en Balluff. El uso de software y firmware versionados y monitorearlos ayuda a crear una mayor transparencia “. Los peligros evitables también emanan de dispositivos que originalmente solo estaban diseñados para la comunicación con el controlador de redes aisladas, y no para la conexión a Internet. Muchos de estos dispositivos de automatización habilitados para Ethernet no tienen características de protección, lo que los hace vulnerables a los ataques “, continúa Echteler.

Protección de sistemas contra la manipulación y el cibercrimen

¿Pero cuáles son las mejores formas de proteger los sistemas complejos en red contra la manipulación y el cibercrimen? “En principio, cualquier sistema en red representa un posible punto de ataque. Por lo tanto, un concepto de seguridad bien diseñado es indispensable para proteger dichos sistemas contra la manipulación y el delito cibernético”, dice Juliane Schneider, Gerente de Producto Junior de Symmedia. Symmedia GmbH de Bielefeld ha estado desarrollando soluciones de servicio para el sector de la ingeniería mecánica desde 1997. La experiencia en digitalización de la compañía, especialmente en el campo de la ingeniería mecánica y de plantas, se ve reforzada por su alianza con Georg Fischer, una compañía de ingeniería mecánica a la que Symmedia ha pertenecido.

“Cuando se trata de manejar datos confidenciales, cualquier negligencia humana plantea un riesgo de seguridad. Un ciberataque inadvertido, el uso imprudente de contraseñas múltiples o la divulgación deliberada de datos confidenciales: cualquier acción humana puede tener consecuencias importantes y causar daños significativos”, dice Schneider , enumerando solo algunos de los riesgos más obvios. Echteler agrega: “Los riesgos que surgen de las amenazas internas no deben subestimarse. Los empleados abren de manera irreflexiva archivos adjuntos de correo electrónico que pueden usarse para contrabandear virus sin ser notados, o envían información crítica de la compañía en forma no cifrada por correo electrónico”. Las rutinas de acceso de mantenimiento mal protegidas u olvidadas representan puertas traseras que los atacantes pueden usar para sus propios fines.

Cortafuegos que realizan automáticamente verificaciones de confiabilidad

Los mecanismos de cifrado como SSL o TLS deben implementarse de manera estándar para proteger los sistemas complejos en red de la manipulación y el delito cibernético. Estos encriptan todo el tráfico de datos entre servidores, computadoras y aplicaciones en una red. Otra práctica común es instalar un firewall que verifica la confiabilidad de todas las partes que buscan acceso a una computadora para protegerla automáticamente de ataques o acceso no autorizado.

“Tener redes de producción y de oficina separadas ofrece seguridad adicional. Otras recomendaciones incluyen minimizar el número de accesos a la red y enrutar el flujo de datos a través de una puerta de enlace central y monitoreada. Las amenazas potenciales a menudo se pueden identificar en una etapa temprana si los niveles de tráfico de datos y de red y los nodos individuales también se analizan continuamente “, dice Echteler, citando otras opciones que pueden ayudar a aumentar la seguridad.

Soluciones para la seguridad de los datos en la producción en red.

Balluff ha establecido su propio equipo de expertos para ofrecer servicios integrales de consultoría a clientes de todo el mundo. Algunos de los dispositivos Balluff ahora también cuentan con cifrado de hardware basado en el módulo Trusted Platform. Además de los requisitos mínimos, como la protección de firewall, Symmedia también utiliza procedimientos HSM y TPM (basados ​​en los llamados módulos de seguridad de hardware y Trusted Platform) para garantizar que solo se ejecute software seguro. “También utilizamos un protocolo de red patentado para proporcionar una protección de muy alto nivel contra el acceso no deseado. Es prácticamente imposible piratear estas conexiones”, dice Schneider.

La compañía utiliza un enlace punto a punto seguro y basado en el flujo de trabajo para el soporte del servicio digital. “El uso de procedimientos comunes de encriptación, autenticación y autorización para aplicaciones cliente, servidores e interfaces de programación, las llamadas API, también es algo natural para nosotros. Además, ofrecemos muchas otras medidas de seguridad, incluida una PKI (clave pública estructura de certificados de usuario y máquina individual basada en infraestructura), reglas de contraseña, almacenamiento irreversible de datos de acceso con procedimientos hash actualizados y autenticación multifactor “, continúa Juliane Schneider.

Las nubes y las nubes corporativas tienen un papel que desempeñar

Otro punto importante con respecto al manejo de datos es la ubicación del almacenamiento de datos. Tres de cada diez empresas (29 por ciento) usan una solución en la nube que se subcontrata a un centro de datos certificado, ya sea para lograr posibles ahorros de costos, para aliviar la tensión de su propio personal de TI o para obtener una mayor seguridad. Otro diez por ciento planea hacerlo y el 28 por ciento está discutiendo esto como una opción. Esto se muestra en el Índice Digital Office 2018: una encuesta representativa de 1.106 empresas de Bitkom con 20 o más empleados. Según el Índice, menos de tres de cada diez empresas (28 por ciento) afirman que el alojamiento en la nube no les preocupa. Una comparación de las diferentes industrias revela que el sector de ingeniería mecánica y construcción de plantas es el pionero en este campo. Según Bitkom, casi la mitad de todas las empresas de esta industria (46%) ya utilizan proveedores externos de servicios en la nube.

Para Balluff, también, la nube pública es la primera opción. “Su alta disponibilidad es atractiva porque sus plataformas se replican en centros de datos independientes y distribuidos geográficamente. Otras ventajas incluyen su fácil escalabilidad, su alto nivel de seguridad, su uso de tecnologías y cifrado de última generación y su continuidad de servicio “Esto garantiza que las soluciones funcionarán incluso en el caso de escenarios negativos”, enfatiza Echteler, gerente de estrategia de IIoT. Por experiencia sabemos que no es posible que el personal de TI de una empresa también ejecute una nube. Esta es una tarea para especialistas debidamente calificados.

Symmedia, por otro lado, ofrece a sus clientes soluciones híbridas. “Esto brinda a nuestros clientes flexibilidad combinada con una seguridad sobresaliente. Y esto a su vez les brinda plena soberanía de datos”, dice Juliane Schneider, gerente de productos junior. Pueden decidir por sí mismos qué datos quieren almacenar centralmente, por ejemplo en una nube, y cuáles solo se almacenarán localmente. “Hemos descubierto que nuestros clientes están abiertos a soluciones centrales, pero siempre quieren poder almacenar datos específicos localmente, dependiendo de cuán sensibles sean”.

Ejemplos de conceptos de protección de datos y seguridad en la EMO

En EMO Hannover, Symmedia exhibirá una fábrica digital para demostrar las capacidades de su software y mostrar sus aplicaciones prácticas en la producción diaria. Habrá demostraciones en vivo, por ejemplo, de monitoreo de condición, escenarios de alarma y servicios remotos. Los visitantes también podrán averiguar sobre el mantenimiento predictivo, la protección de datos y los conceptos de seguridad, y recoger información sobre el uso del software Symmedia en los sistemas fabricados por diferentes fabricantes.

Balluff presentará soluciones de mejora de la productividad en el campo de la metalurgia. Estos incluyen conceptos innovadores para sistemas de fabricación inteligentes. El principal de ellos es un sistema de gestión de herramientas de actualización y soluciones para el monitoreo continuo de procesos de máquinas herramienta.

 

Julio – Agosto 2019

Comparte esta noticia en redes:

Facebook
X
LinkedIn
WhatsApp
Imprimir

PODRÍAS ESTAR ANUNCIADO AQUÍ

Anuncia tu negocio HOY.
Últimas Noticas
Categorías

Suscríbete al Newsletter

Sigue informado de las últimas noticias.