Filtros X
Tipos de Posts
Agenda

Ir al blog El blog de la empresa vasca

Información diaria relevante para tu empresa

Noticias 16 diciembre, 2019 Ciberseguridad Digitalización Basque Cybersecurity Center (BCSC) Industria inteligente Programa Smart Industry

Las herramientas de ciberseguridad para los sistemas industriales

Una jornada organizada por el Centro Vasco de Ciberseguridad aconseja segmentar las redes de la planta de producción y de gestión de las empresas
Un momento de la jornada.

Una jornada organizada por el Centro Vasco de Ciberseguridad aconseja segmentar las redes de la planta de producción y de gestión de las empresas

Expertos recomiendan, como primera medida, saber los equipos que tiene la empresa. “En la parte IT (tecnologías de la información) los conocen, pero en las OT (tecnologías de operación) muchas empresas no lo saben”.

Las ciberamenazas en la industria crecen sin cesar debido a que los sistemas industriales y las llamadas tecnologías de la operación están cada vez más conectados. Una jornada organizada en el Parque Tecnológico de Álava por el Centro Vasco de Ciberseguridad ha mostrado las principales amenazas para las infraestructuras industriales y las herramientas para defenderse de estos ataques.

 

Técnicos de la consultora Osane contratada por el Centro Vasco de Ciberseguridad para su programa de concienciación han revelado que el pasado año se registraron 8.300 incidentes en las denominadas OT (tecnologías de la operación) de  infraestructuras y 285 de persistencia media en el sistema.

 

Uno de los grandes problemas, según han expuesto, es que las industrias cuentan con equipos de los años 80 y 90 “y es muy complicado implementar seguridad. Otro problema es que en algunos equipos se retardan las redes al intentar cifrarlos. Nos encontramos con gran cantidad de dispositivos abiertos al exterior sin control”.

 

Las infraestructuras críticas están estructuradas, en España y Europa, están estructuradas en 12 sectores “y en los últimos cinco o seis años todos estos sectores han sido atacados. El problema de los ataques a las infraestructuras criticas es que se producen daños en la parte física: ambientales, estructurales o a personas”.

 

Han alertado sobre los riesgos en las potabilizadoras de agua, “a las que sin muchos conocimientos puedes acceder y modificar de forma remota los parámetros de ph”; en los sistemas médicos, “que en el último año han sido el foco de los ataques, como el acceso a ecografías, rayos x, datos médicos”; o en los sistemas de controles semafóricos, alumbrado o riego que también están abiertos.

 

Otro problema es el hecho de que gran cantidad de empresas tienen mezclada su planta de producción con la de gestión. “Debemos tener las redes muy segmentadas. Cualquier caída en un dispositivo OT puede causar un gran problema, porque  en una industria, una parada controlada de la producción puede llevar tres o cuatro días. Y una caída de forma no controlada, imaginaos lo que puede causar”.

 

Juegan con el desconocimiento

Los expertos han señalado que los hackers juegan con nuestro desconocimiento. “No sabemos lo que navega en nuestra red, si nuestros dispositivos se conectan solo entre ellos o con el exterior”. Por ello, ha aconsejado que lo primero es saber los equipos que tiene la empresa. “En la parte IT (tecnologías de la información) los conocen, pero en las OT muchas empresas no lo saben”.

 

Ha  agregado que existen unos 400 protocolos de comunicaciones, de los que  350 están abiertos. “Muchos ataques se aprovechan de esto y esto seguirá así por mucho tiempo. Esto se puede solucionar por segmentación y aislamiento de los sistemas”.

 

También proliferan cada vez más los ataques a los dispositivos con sistemas de radio, que están ubicados fuera de la industria “y no están securizados”.

 

Han resaltado que un ataque a una infraestructura industrial suele ser planificado durante meses y el acceso se acomete en muchas ocasiones a través de los proveedores y las wifis, “que son compartidas, en vez de estar aisladas”. “Debemos evitar que dispositivos de la parte OT salgan a internet. La conexión de los pen drive debería estar totalmente restringida”.

 

Otro consejo es la búsqueda de herramientas para monitorizar la red y  partir de ahí buscar conexiones anormales o sospechosas y monitorizar el tráfico de nuestro entorno. “Hay un 70% de empresas que no han analizado o no saben lo que pasa en su infraestructura. Esto es lo más preocupante”.

Noticias relacionadas

26 abril, 2024 Ciberseguridad
Más de 130 empresas mostrarán en mayo las novedades en telecomunicaciones, ciberseguridad y cloud
Leer más
26 abril, 2024 Ciberseguridad
Blinda tu empresa ante los ciberataques con las nuevas ayudas Ciberseguridad Empresarial
Leer más
10 abril, 2024 Ciberseguridad
Nymiz capta 2,8 millones de euros liderados por Swanlaab para potenciar la privacidad de datos
Leer más
8 abril, 2024 Ciberseguridad
Irontec impulsa comunicaciones, ingeniería de software y ciberseguridad de las empresas
Leer más
7 marzo, 2024 Ciberseguridad
Sernivel3 Group construye autopistas digitales ciberseguras para empresas e instituciones
Leer más
Ir al blog

Última hora sobre nuevas ayudas

Para pymes, para diversificar mercados, becas en el extranjero, licitaciones internacionales, subvenciones a fondo perdido para afianzar la exportación, ayudas para implantaciones o formación específica en internacionalización.

Te interesa ¿verdad?
// Canales especializados

Síguenos. Canales especializados
y actualidad diaria