Los entornos de fabricación utilizan sistemas operativos obsoletos

La última investigación de Trend Micro detalla las amenazas críticas únicas para el negocio a las que se enfrentan los sistemas convergentes de TI-OT.

Publicado el 24 Jul 2019

14374_83

Trend Micro ha presentado una nueva investigación que pone de manifiesto las amenazas a las que se enfrentan las redes de fabricación que siguen funcionando con tecnología anticuada, incluidos los riesgos para la propiedad intelectual y los procesos de producción.

El informe, “Asegurar fábricas inteligentes: amenazas a los entornos de fabricación en la era de la Industria 4.0(Securing Smart Factories:Threats to Manufacturing Environments in the Era of Industry 4.0), describe la dimensión de seguridad de una nueva era para la fabricación impulsada por el IoT y la conectividad en todas partes. En 2019, los fabricantes están invirtiendo fuertemente en la convergencia de la tecnología operativa tradicional (OT) con las redes de TI, agregando nueva tecnología a entornos que todavía son vulnerables a problemas de más de 10 años, como Conficker.

“La Industria 4.0 ofrece oportunidades sin precedentes para aumentar la productividad, mejorar la eficiencia de los procesos y realizar fabricación bajo demanda”

“La Industria 4.0 ofrece oportunidades sin precedentes para aumentar la productividad, mejorar la eficiencia de los procesos y realizar fabricación bajo demanda, pero también altera drásticamente el modelo de riesgo de amenazas para estas instalaciones”, afirma Steve Quane, vicepresidente ejecutivo de Network Defense y Hybrid Cloud Security de Trend Micro.“Como se señala en esta investigación, la convergencia de TI y OT podría tener, sin saberlo, un grave impacto en las líneas de producción, y podría llevar a la pérdida de propiedad intelectual y de ventaja competitiva. Trend Micro continuará apoyando a la industria proporcionando soluciones innovadoras basadas en la inteligencia artificial (IA) para proteger los datos y procesos críticos del negocio en todo el mundo conectado”.

El informe destaca la triple amenaza a la que se enfrenta la industria de fabricación, incluidos los riesgos asociados con TI, OT e IP. Las redes de operaciones previamente aisladas se están conectando a la red de TI para aumentar la eficiencia, pero esto expone los protocolos propietarios inseguros y equipamiento OT con décadas de antigüedad que a menudo no se parchean con la suficiente frecuencia debido a su criticidad. Existe una gran disparidad entre las operaciones significativas que realizan estos dispositivos y el hecho de que operan durante años con vulnerabilidades conocidas.

Según Gartner, “las redes y activos de OT, y sus implicaciones de seguridad, no se descubrieron ni se gestionaron durante muchos años. Como resultado, las redes OT actuales no están segmentadas con una combinación de protocolos de producción, activos no identificados, sistemas heredados y dispositivos. Estos componentes industriales tienen muchos canales de comunicación inseguros con las redes corporativas/IT, y utilizan diferentes arquitecturas de proveedores y estándares de seguridad”.


Principales vulnerabilidades

Además de mantener la infraestructura heredada con debilidades conocidas, en estos sistemas se están descubriendo nuevas vulnerabilidades cada vez con más frecuencia. Las vulnerabilidades zero-day adquiridas en las interfaces hombre-máquina (HMI) de los sistemas de control industrial aumentaron en más de un 200% en 2018 en comparación con el año anterior.

De este modo, los fabricantes están expuestos tanto al malware dirigido como al malware básico, incluidos los ataques de minería de criptomoneda que podrían dañar procesos de producción clave al consumir potencia de procesamiento y causar latencia en la red. El ransomware es también una amenaza importante para los fabricantes si el ataque afecta a la producción.

Para ayudar a mitigar el impacto de las amenazas de la Industria 4.0, Trend Micro recomienda a los fabricantes que recuerden los aspectos básicos de la ciberseguridad, como restringir el acceso de los usuarios y desactivar los listados de directorios, así como identificar y priorizar los activos clave a proteger.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2