El ci­ber­cri­men ame­na­za a la plan­ta

Los ata­ques ci­ber­né­ti­cos han pa­sa­do del ám­bi­to in­for­má­ti­co al do­mi­nio de los sis­te­mas de con­trol in­dus­trial, por lo que las em­pre­sas de­ben pro­te­ger­se

Manufactura - - COLUMNA -

Hoy, la in­dus­tria de ma­nu­fac­tu­ra se en­cuen­tra en la mi­ra del ci­ber­cri­men, con nue­vos y avan­za­dos vi­rus in­for­má­ti­cos. Sin em­bar­go, hay me­to­do­lo­gías y tec­no­lo­gías pa­ra ha­cer fren­te a es­ta si­tua­ción.

En ju­nio de 2010 fue de­tec­ta­do uno de los ata­ques in­for­má­ti­cos más com­ple­jos, no só­lo pa­ra la in­dus­tria de Tec­no­lo­gías de la In­for­ma­ción sino tam­bién pa­ra las or­ga­ni­za­cio­nes que em­plean tec­no­lo­gía de con­trol in­dus­trial. El ob­je­ti­vo fue la fac­to­ría de Ura­nio en Na­tanz, Irán. Di­cho ata­que se lo­gró me­dian­te un bi­no­mio de malwa­re de­no­mi­na­do Du­qu-Stux­net.

Gra­cias a una in­fec­ción de las compu­tado­ras de los ope­ra­do­res de los sis­te­mas de con­trol, por me­dio de me­mo­rias USB (ex­per­tos se­ña­lan que su ori­gen pu­do es­tar en los equi­pos de cómpu­to de las em­pre­sas con­tra­tis­tas). Así, el gu­sano pro­por­cio­nó nue­vas ins­truc­cio­nes pa­ra to­mar el con­trol de mo­to­res, sen­so­res de tem­pe­ra­tu­ra, sis­te­mas de en­fria­mien­to y vál­vu­las. El ob­je­ti­vo era cau­sar da­ño a las cen­trí­fu­gas y re­tra­sar el pro­gra­ma nu­clear de esa na­ción, aun­que pu­do ha­ber si­do un desas­tre.

El ca­so an­te­rior re­pre­sen­ta un hi­to en la his­to­ria de los ci­be­ra­ta­ques, ya que tras­cien­de del ám­bi­to in­for­má­ti­co al do­mi­nio de los sis­te­mas de con­trol in­dus­trial, es de­cir, que pue­de afec­tar a cual­quier in­fra­es­truc­tu­ra es­tra­té­gi­ca, co­mo cen­tra­les eléc­tri­cas, plan­tas de agua, pe­tro­le­ras y, en ge­ne­ral, a cual­quier em­pre­sa de ma­nu­fac­tu­ra o de­pen­dien­te de sis­te­mas de mo­ni­to­ri­za­ción y con­trol en tiem­po real. Así na­ció el hacking que im­pac­ta a los Sis­te­mas de Con­trol In­dus­trial

Lí­de­res de la in­dus­tria pe­tro­le­ra han des­ta­ca­do que es­te ti­po de ata­ques afec­tan la ope­ra­ción de cie­rre y aper­tu­ra de vál­vu­las, lo que pon­dría en ries­go la vi­da de per­so­nas, sin de­jar a un la­do las afec­ta­cio­nes a los pro­ce­sos, las cua­les in­clui­rían pér­di­das fi­nan­cie­ras y un im­pac­to ne­ga­ti­vo en la repu­tación de la em­pre­sa.

Ante es­te es­ce­na­rio de ries­go, es ne­ce­sa­rio con­for­mar un equi­po mul­ti­dis­ci­pli­na­rio que in­clu­ya a la al­ta ge­ren­cia de las or­ga­ni­za­cio­nes, al área de y de se­gu­ri­dad, a los ge­ren­tes ope­ra­ti­vos y de pro­duc­ción, ade­más de los ope­ra­do­res de sis­te­mas SCA­DA y PLC. Una vez con­for­ma­do, és­te de­be­rá con­ce­bir mo­de­los de eje­cu­ción ape­ga­dos a las me­jo­res prác­ti­cas de la in­dus­tria.

Así, las em­pre­sas de­ben desa­rro­llar mo­de­los en tres ejes: se­gu­ri­dad in­for­má­ti­ca, fí­si­ca y di­rec­ti­vas res­tric­ti­vas. Los ele­men­tos de de­fen­sa re­co­men­da­bles y más des­ta­ca­dos in­clu­yen: Ali­near el en­torno in­dus­trial con el cor­po­ra­ti­vo pa­ra la crea­ción de di­rec­ti­vas y pro­ce­di­mien­tos ope­ra­ti­vos. Desa­rro­llar un plan de con­ti­nui­dad y re­cu­pe­ra­ción de ne­go­cio. Re­vi­sar pe­rió­di­ca­men­te los sis­te­mas de con­trol. Te­ner al día las úl­ti­mas ac­tua­li­za­cio­nes y los par­ches pa­ra la in­fra­es­truc­tu­ra de cómpu­to y ser­vi­do­res, así co­mo los sis­te­mas an­ti­vi­rus. Res­trin­gir el ac­ce­so a plan­tas y ofi­ci­nas a em­plea­dos, pro­vee­do­res y vi­si­tan­tes. Crear pro­gra­mas de ca­pa­ci­ta­ción pa­ra to­do el per­so­nal de plan­ta y área ad­mi­nis­tra­ti­va, pa­ra evi­tar ata­ques de in­ge­nie­ría so­cial a tra­vés del co­rreo elec­tró­ni­co y el uso co­rrec­to de dis­po­si­ti­vos co­mo me­mo­rias USB. Crear seg­men­tos pa­ra los sis­te­mas de con­trol ba­sa­dos en IEC 62443/ISA 99. Di­se­ñar zo­nas des­mi­li­ta­ri­za­das ba­sa­das en las me­jo­res prác­ti­cas. Crea­ción de ma­tri­ces de ro­les y res­pon­sa­bi­li­da­des pa­ra uso de los equi­pos de au­to­ma­ti­za­ción y equi­po de cómpu­to. Des­ple­gar pla­ta­for­mas de soft­wa­re y hard­wa­re pa­ra en­crip­tar las co­mu­ni­ca­cio­nes. Pues­ta a pun­to de sis­te­mas de mo­ni­to­reo pa­ra aná­li­sis de trá­fi­co en las re­des de da­tos. Con­tra­tar a un ter­ce­ro pa­ra rea­li­zar prue­bas de pe­ne­tra­ción es­pe­cia­li­za­das pa­ra ins­ta­la­cio­nes in­dus­tria­les. Crear un pro­gra­ma de re­la­cio­nes pú­bli­cas pa­ra eva­luar la in­ter­ac­ción de la com­pa­ñía con el am­bien­te y de­tec­tar opor­tu­na­men­te al­gún ries­go. Desa­rro­llo de in­te­li­gen­cia en lo que com­pe­te a nue­vas ame­na­zas y vul­ne­ra­bi­li­da­des. †

Newspapers in Spanish

Newspapers from Mexico

© PressReader. All rights reserved.