Início / Actualidad industrial / Seguridad IIoT para mitigar los ciberataques

Seguridad IIoT para mitigar los ciberataques

El Department of Homeland Security (DHS) de EEUU ha publicado una guía sobre los principios estratégicos para ciberseguridad en IoT

Seguridad IIoT para mitigar los ciberataques

Los ciberataques contra la infraestructura de red crítica pueden tener consecuencias graves que van desde cierres operativos, equipos dañados, pérdidas financieras e incluso robo de información confidencial. La inminente preocupación ha puesto a los gobiernos mundiales en alerta.

El Department of Homeland Security (DHS) se ha cansado por el creciente número de ciberataques en redes de control industrial. Se ha publicado una guía sobre los principios estratégicos para ciberseguridad en IoT, el DHS ha hecho publica las pautas para "dar un enfoque estratégico a la seguridad y mejorar el marco de confianza que sustenta el ecosistema de IoT".

Los ecosistemas IIoT necesitan aplicar agresivamente las estrategias de ciberseguridad para las redes personales, así como para las redes de terceros.  En 2016, los hackers usaron credenciales robadas para obtener acceso remoto a la red eléctrica ucraniana y reducir el consumo de energía a 30 subestaciones, afectando a 225.000 clientes. Los hackers incluso instalaron firmware personalizado, borraron los registros de arranque maestro y apagaron las comunicaciones telefónicas.

Otro ataque importante de IIoT ocurrió cuando los hackers violaron la red de la empresa Target usando malware para penetrar en una compañía de HVAC que trabajaba para ellos. Los datos personales de más de 100 millones de clientes fueron robados.

Con la creciente popularidad de los coches conectados, también surgen nuevas vulnerabilidades. En 2015, los investigadores pudieron imitar a los servidores de BMW y enviar instrucciones de desbloqueo a distancia a los vehículos. Jeep también falló en las inspecciones de seguridad cuando los investigadores pudieron acceder remotamente a los vehículos y controlar todo, desde el GPS, hasta la dirección, los frenos e incluso el control del motor. Consecuentemente, 1.5 millones de vehículos Jeep fueron retirados del mercado.

Se recomienda a las organizaciones de IIoT que adopten un enfoque de defensa en profundidad para ayudarles a mantenerse a la vanguardia de los riesgos de privacidad y seguridad. Las organizaciones deben tener una comprensión completa de la función y el alcance de cada dispositivo individual. Si no, las organizaciones corren el riesgo de activar conexiones directas a Internet cuando no se necesitan.

Los Sistemas de Control Industrial (ICS) son complejos y críticos. Es esencial protegerlos usando principios de defensa en profundidad. Además, las organizaciones deben desarrollar capacidades de administración remota. Los fabricantes, las infraestructuras de red críticas y los proveedores de servicios deben poder desactivar remotamente las conexiones de red o puertos específicos cuando sea necesario.

Los sistemas IIOT son muy atractivos para los cibercriminales que los consideran el punto más vulnerable de la red. La protección de conexiones remotas en sistemas IIoT se gestiona mejor con el software de red privada virtual (VPN).

Las VPN forman una conexión segura en la pasarela IIoT remota, integrándose perfectamente con la infraestructura existente y cifrando todo el tráfico de datos que pasa hacia y desde dispositivos individuales. Con las VPN, el parcheo de dispositivos, la actualización, la autenticación y la conectividad pueden gestionarse de forma remota, lo que minimiza cualquier posible amenaza de ciberataques.

Todos los dispositivos IIoT que acceden a una red deben tener firmware actualizado e implementar tecnologías de seguridad de red, tales como sistemas de prevención de intrusiones (IPS) y firewalls, junto con el software VPN.

 

Más información