Fran 🐝 Brizzolis en beBee en Español, Informáticos, Informática y Tecnología Global Brand Ambassador • beBee Affinity Social Network 22/11/2016 · 10 min de lectura · +400

Industria 4.0: Protocolos de comunicación y herramientas de seguridad


Industria 4.0:  Protocolos de comunicación y herramientas de seguridad



En la industria 4.0 las empresas cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial, pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros.


La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas como Shodan y Conpot permiten a los equipos encargados de la seguridad utilizar gran cantidad de información sobre sus propias vulnerabilidades y de los métodos de los piratas. 


Los centros de producción de las empresas industriales y del sector energético se han podido mantener en los últimos decenios, relativamente protegidos de los ataques. Los sistemas de control industrial (ICS) más utilizados, como SCADA, han sido optimizados para incrementar el rendimiento, y durante este tiempo han permanecido aislados de Internet, dando origen así a los “Air Gap” o cámaras de aire”, comunicándose mediante protocolos propietarios, tales como Modbus, Profibus, S7 comm o DNP3, en muy pocas ocasiones han sido objetivo de los cibercriminales. 


Industria 4.0:  Protocolos de comunicación y herramientas de seguridad

Pero nada es para siempre y la situación ha cambiado. La interconexión de los sistemas de producción responde a la promesa de enormes mejoras en materia de rendimiento, lo que ha forzado a que cada vez más frecuentemente, las empresas hayan tomado la decisión de abrir sus redes. Este enfoque les permite simplificar y centralizar la gestión de su sistema, facilita el suministro de nuevos servicios y contribuye a minimizar los tiempos de parada motivados por asistencias y mantenimiento, así como reducir sus costes. 


Conectar estas redes ICS a Internet también ha hecho aparecer amenazas reales. Un pirata que haya logrado acceder a la red, puede infiltrarse en cada una de las diferentes etapas del entorno de producción. Los programas y equipos propietarios utilizados no suelen estar integrados con los sistemas de seguridad y, por tanto, su protección es notablemente menor, por no decir inexistente. Según sean sus objetivos y sus intenciones, el pirata puede comenzar a hacerse con datos sensibles, manipular los procesos de producción, o incluso llegar a sabotear el conjunto de la producción. El potencial de daño de este tipo de ataques es evidentemente mucho más elevado que el de un ataque MITM