Av. Dr. Roberto Michel No. 780 | Guadalajara, Jalisco (33) 3942 8900 contacto@grupoabsa.com
Por Steve Ludwig, Commercial Programs Manager, Safety, Rockwell Automation

El creciente uso de tecnologías ampliamente disponibles en los sistemas de control industrial (ICS, por sus siglas en inglés) y el aumento del número de empresas conectadas y preparadas para la gestión de información aumenta los riesgos de seguridad y, con ellos, la responsabilidad de los proveedores y usuarios de estos sistemas.

Tradicionalmente, los sistemas de control industrial utilizaban tecnologías propietarias y la mayoría de las empresas los tenían desconectados de los sistemas de información. Se trataba de sistemas normalmente incompatibles. Además, las tecnologías comerciales que se utilizaban en las oficinas no cumplían los requisitos de los sistemas de control.

No obstante, en las últimas décadas, las tecnologías comerciales han avanzado y se han adaptado para su uso en sistemas de control, lo que ha mejorado los costes, la compatibilidad y la facilidad de uso. Gracias a estas mejoras, la conectividad entre sistemas se ha simplificado, por lo que los usuarios cada vez la demandan más.

Es cierto que la conexión en una infraestructura común de las tecnologías de IT con las que se utilizan a nivel de planta ofrece nuevas oportunidades de mejora de las operaciones, pero sin una higiene de ciberseguridad adecuada también amplía las posibilidades de ciberataques contra los equipos de los ICS. Si estos ataques consiguen su objetivo, pueden provocar un fuerte impacto sobre el personal, el medioambiente, la seguridad de los productos, la propiedad intelectual, la reputación y la productividad de la empresa.

Estos nuevos retos están cambiando el trabajo conjunto que proveedores y usuarios deben realizar, con mayores responsabilidades por ambas partes.

La responsabilidad de comprender, detectar y solucionar las vulnerabilidades de seguridad y de comunicarlas a sus usuarios con una gestión apropiada de versiones y parches es ahora mayor para los proveedores de los ICS. Se trata de procedimientos más que implantados entre los profesionales de IT —la recepción habitual de comunicaciones sobre vulnerabilidades y sobre los parches que las solucionan— pero que son nuevos para los ingenieros de los ICS.

Por desgracia, la amenaza es real. Los ataques contra sistemas de control han aumentado drásticamente los últimos años. Y no se trata solo del riesgo en infraestructuras críticas asociado a los ataques de otros estados nación. Las amenazas actuales incluyen hacktivistas, cibercriminales y empleados descontentos.

Una estrategia de ciberseguridad completa incluye higiene de ciberseguridad —evaluación de los activos para comprender qué hay en servicio, control de los accesos digitales y físicos, segmentación, configuración de sistemas, etc.—. y también la adopción de una estrategia NIST CSF para identificar, proteger, detectar, responder y recuperarse de los ciberataques.

Pero la estrategia también hace necesario que los suministradores de los ICS, como Rockwell Automation, prueben sus productos de forma constante y revisen sus aplicaciones para identificar y solucionar las vulnerabilidades de sus productos. La comunicación de estas vulnerabilidades con una gestión adecuada de versiones y parches también protege de los ciberataques a los usuarios finales de los ICS.

Nuestra completa estrategia de ciberseguridad ya incluye esta gestión, que ayuda a nuestros clientes con sus problemas de seguridad y de protección. No es algo nuevo, pero tal vez algunos se hayan visto sorprendidos en los últimos años por nuestra mayor preocupación por cuestiones de seguridad y por el aumento de estas comunicaciones sobre vulnerabilidades.

Aunque aquellos que hayan trabajado de forma conjunta con sus departamentos de IT, lo verán como algo esperado y normal. En cualquier caso, todos los implicados deberían agradecer este aumento, pues es fiel reflejo de nuestro apoyo a la seguridad y la protección de los sistemas de control industrial.

A %d blogueros les gusta esto: