IC – ¿Qué son realmente las Infraestructuras Críticas? (Parte 2)

Un ataque cibernético exitoso a los sistemas que controlan los procesos físicos y técnicos bien podría tener un efecto perturbador en toda la planta. El tiempo de inactividad resultante tendría consecuencias económicas desastrosas. Además, los ciberataques dirigidos directamente contra instalaciones o procedimientos de seguridad podrían causar daños medioambientales o poner en peligro la vida de las personas.

Businessman on blurred background using digital x-ray human body scan interface 3D rendering

IC en el punto de mira de ataques cibernéticos

Por ejemplo, La Oficina Federal Alemana de Seguridad de la Información (BSI) advirtió a mediados de junio que las empresas de servicios públicos alemanas podrían ser el objetivo de campañas de ciberataques a gran escala. Aunque actualmente no se dispone de información sobre los hackers que han conseguido acceder, la BSI informa que, está investigando intensamente una serie de casos sospechosos y, por lo tanto, aconseja tomar las precauciones adecuadas.

Un ataque cibernético exitoso a los sistemas que controlan los procesos físicos y técnicos bien podría tener un efecto perturbador en toda la planta. El tiempo de inactividad resultante tendría consecuencias económicas desastrosas. Además, los ciberataques dirigidos directamente contra instalaciones o procedimientos de seguridad podrían causar daños medioambientales o poner en peligro la vida de las personas. Lo que más llama la atención son los ataques de alto perfil como los que se produjeron en la red eléctrica ucraniana en 2015 y 2016 o las infecciones de malware como DragonFly y Stuxnet.

Desafortunadamente, son amenazas reales

Todo esto demuestra que tales amenazas ya no son sólo teóricamente posibles, sino que, desgraciadamente, ya son una realidad. Los ciberdelincuentes están intentando activamente afianzarse y “romper” estas redes sensibles. Los Black hat y los hackers subvencionados por el estado utilizan datos e información de libre acceso para obtener una imagen lo más precisa posible de cómo funciona el objetivo previsto desde una perspectiva técnica. Utilizando esta información, inician un ataque a medida con el objetivo de manipular o destruir sistemas físicos. Un Sistema Instrumentado de Seguridad (SIS) de Triconex fue el objetivo de una reciente campaña de malware. El objetivo de este ataque era perturbar la infraestructura física mediante la interacción con el SIS.

Soluciones ingeniosas para la seguridad de la planta

Muchos operadores de infraestructuras críticas ya han reconocido que las medidas de seguridad de la planta no pueden seguir el ritmo del rápido avance de la digitalización y la conectividad. La seguridad es un reto permanente, y la protección integral para salvaguardar la estabilidad e integridad del sistema exige un concepto holístico. Tras un análisis exhaustivo de la arquitectura de la red (idealmente una evaluación basada en un inventario de activos) se desarrollan soluciones personalizadas para proteger los activos y sus infraestructuras sensibles a lo largo de un extenso ciclo
de vida.

Ciclo de vida – Disponibilidad de Planta

Existen varias medidas que se pueden tomar para aumentar las posibilidades de un largo ciclo de vida: de la misma manera que vamos al médico para una revisión rutinaria y, si es necesario, toma medidas proactivas o preventivas para preservar o posiblemente restaurar nuestro estado de salud, también se debe vigilar de cerca el “estado de salud” de los activos. Yokogawa ayuda a identificar el estado de seguridad de la planta y tomar las medidas necesarias para garantizar una disponibilidad permanente.

En resumen, al igual que el organismo humano necesita un sistema inmunológico sano, una planta industrial necesita un concepto de seguridad adecuado.

Como especialistas en tecnología operativa (OT), en Yokogawa seguimos una estrategia de defensa en profundidad. No sólo cumplimos con los estándares industriales internacionales para OT (Seguridad Funcional IEC 61511 más Cyber Security ISA/IEC 62443) y Tecnología de la Información (IT) ISO 27001, así como con las recomendaciones relevantes de Namur y BSI; también satisfacemos las necesidades específicas de la industria para un nivel de seguridad apropiado.

¿Por dónde empezamos?

Probablemente se está preguntando por dónde empezar. No dude en ponerse en contacto con nosotros: estaremos encantados de desarrollar un concepto de seguridad de planta a medida en 360°,
con las tecnologías más avanzadas y en línea con los estándares industriales internacionales. Y ayudará a beneficiarse de la gran cantidad de oportunidades que ofrece la transformación digital.


IC – ¿Qué son realmente las Infraestructuras Críticas? (Parte 1)

Sushi Sensors: Dispositivos de salud inteligentes para la Industria de Procesos

Manual de Temperatura gratuito: ¡descarga ya el eBook!

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Ir arriba