BLOG DE RISOUL

Conoce tu red e identifica sus puntos vulnerables

May 8, 2020 3:58:00 PM

Conoce tu red e identifica sus puntos vulnerablesEn una red de control siempre habrá peligros subyacentes, ya que los equipos instalados normalmente no han sido fabricados para brindar una adecuada seguridad cibernética. 

Algunas empresas incluso cuentan con equipos de control de hace 20 años, cuando ni siquiera se consideraba la posibilidad de un ciberataque. 

Ahora que las redes han comenzado a interactuar más con los dispositivos de manufactura al momento de interconectarlos, los potenciales atacantes cuentan con una mayor superficie de ataque, por lo que pueden comenzar a buscar vulnerabilidades en estos equipos de control que habían estado desconectados de las redes hasta ahora.


Contenidos de este artículo:
Tipos de peligros en una red
¿Cómo los identificamos?
¿Qué hacer una vez que los identificamos?
Productos y servicios para monitorear tus equipos

Tipos de peligros en una red

Todas las empresas de manufactura que cuenten con procesos conectados se encuentran expuestas a los siguientes peligros:

  • Robo de información confidencial y propiedad intelectual en laboratorios de investigación, etc.
  • Ataques a la red corporativa que afecten los sistemas de manufactura.
  • Ataques en la red de manufactura que se filtren a la corporativa.
  • Ataques internos por parte de un trabajador que traiga un virus del exterior.
  • Conexiones remotas inseguras sin filtros y control de los dispositivos que se conectan.
  • Uso de contraseñas y usuarios compartidos.
  • Contraseñas poco seguras.


¿Cómo los identificamos?


1.- Análisis de riesgos 

Con ayuda de un profesional que revise el estado actual de la red de manufactura para detectar las vulnerabilidades existentes:

  • Se corre un scanner para detectar vulnerabilidades en dispositivos de automatización y equipos de cómputo.
  • Se revisa el firmware de los equipos de automatización.
  • Revisión del sistema operativo de los equipos de cómputo y cómo han sido administrados.

 

2.- Buscar comportamientos anómalos en los sistemas como:

  • PCs que operan de forma inusual con baja memoria y uso ineficiente del CPU.
  • Esto se complica ya que se suele usar sistemas operativos obsoletos sin registro de los cambios e historial.
  • Malware muy evidente, como ransomware que pide reiniciar el equipo y solicita dinero para permitir operarlo nuevamente.


¿Qué hacer una vez que los identificamos?

Hacer un plan de remediación para mitigar esas vulnerabilidades basándose en el análisis de riesgos, donde se determinen los mecanismos a implementar en cada caso particular para eliminar el problema.

Las medidas y controles a seguir variarán según la empresa, ya sea una planta con uso de compuestos nucleares, una empresa alimenticia, una empresa que produce químicos, etc.

Además aconsejamos utilizar un “Factor múltiple de autenticación” para loguearse que solicite un token de celular, envío a correo, etc, (similar a los utilizados por los bancos).

Todos estos controles implican importantes inversiones, por lo que es vital realizar un plan a medida para que el retorno de la inversión tenga sentido.  

 

Productos y servicios para monitorear tus equipos

Aconsejamos hacer un diseño de ciberseguridad para la redes con una arquitectura que permita dar un mayor grado de seguridad a los dispositivos que se conectan con ayuda de:

  • Firewalls industriales
  • Listas de control de acceso
  • Sistemas de detección y prevención de intrusiones
  • Sistemas de monitoreo de amenazas en tiempo real

 

Nuestros servicios para monitorear tu planta son:

  • Análisis de riesgos de ciberseguridad: Permite buscar vulnerabilidades en todos los dispositivos de la red de la planta o manufactura para hacer un plan de remediación.

  • Detección de amenazas en tiempo real: Brindamos el software y hardware necesarios para que la planta pueda implementar una solución basada en el sistema analizando el tráfico en la red y detectando amenazas de forma continua por medio de un scan pasivo.

  • Acceso remoto seguro: Permite conectarse a la red de manufactura desde una red externa, guardando un registro de las actividades que se realizan de forma remota y quien las está realizando.

  • Creación de un programa de ciberseguridad para redes de manufactura: Políticas, procedimientos y controles que se deberían implementar en la red de manufactura para asegurar la producción y el sistema.

  • Implementación de una zona desmilitarizada: Este punto de convergencia entre una red corporativa y una de manufactura, garantizando un mayor grado de seguridad en el intercambio de información entre esas redes.

 

Esperamos que este artículo te sea de utilidad para conocer más sobre el actual panorama de la ciberseguridad a nivel mundial. En Risoul contamos con todo tipo de soluciones de seguridad informáticas para tu empresa y planta de producción, acércate a nosotros.

 

Descargar Ebook - Rockwell


Topics: Rockwell Automation

Contenido relacionado

Compensación de la energía reactiva y su papel en el incremento del factor de potencia

Ver contenido

Calidad de la energía para Código Red

Ver contenido

Productos para corto circuito y conexiones que te ayudarán a cumplir con el Código de Red

Ver contenido

Mejora la productividad y reduce el tiempo de puesta en marcha con Studio 5000

Ver contenido

Ahorra costos y mejora el rendimiento de tu máquina con este nuevo controlador de seguridad

Ver contenido

Conoce como reducir costos y aumentar la productividad actualizando tus sistemas de control

Ver contenido

5 razones por las que deberías automatizar tu operación con robots colaborativos

Ver contenido

¿Qué características me aportan los Robots de DENSO vs los de otras marcas?

Ver contenido

¿Por qué automatizar con robótica?

Ver contenido

El bloqueo y etiquetado son un trabajo realizado en equipo

Ver contenido

Bloqueo y etiquetado: 6 pasos esenciales para cumplir la norma 29 CFR 1910.147

Ver contenido

Importancia de verificar la Ausencia de Tensión

Ver contenido

3 tendencias digitales en variadores de frecuencia

Ver contenido

El mantenimiento predictivo es la tendencia en variadores de velocidad

Ver contenido

Tu mejor opción para el control de bombas: Variadores de Velocidad

Ver contenido

Control inteligente de motores: Motores eficientes para maximizar el rendimiento industrial

Ver contenido

Los Centros de Control de Motores CenterLINE 2100 te ayudan a reducir al mínimo la exposición a riesgos eléctricos

Ver contenido

Ventajas de los de Centros de control de motores CCM Allen Bradley

Ver contenido

Protocolos redundantes de comunicación industrial

Ver contenido

Switch Ethernet Industriales Stratix 5400

Ver contenido

Resiliencia Vs Redundancia en la Red Industrial

Ver contenido

6 tendencias tecnológicas que están revolucionando el software para la Industria

Ver contenido

Vuforia chalk

Ver contenido

5 Tendencias tecnológicas que están revolucionando la Industria

Ver contenido

Tipos de instalaciones a prueba de explosiones

Ver contenido

7 motivos importantes de fallo de un cable flexible

Ver contenido

Unex y la sustentabilidad industrial

Ver contenido

Supervisión y detección de anomalías: Una solución de seguridad de IT-OT completamente integrada

Ver contenido

Dispositivo de seguridad industrial CISCO ISA-3000

Ver contenido

Ciberseguridad Industrial para redes Unificadas de IT y OT

Ver contenido

Sensia: Soluciones de medición para la industria del petróleo y gas

Ver contenido

Reduce a la mitad el costo del lubricante en tu maquinaria crítica con sensores OilWear para monitorización de partículas presentes en fluidos

Ver contenido

Trabaja de forma más inteligente y rápida con los calibradores de procesos Fluke serie 750

Ver contenido

¿Por qué es importante la ergonomía en las herramientas eléctricas?

Ver contenido

¿Cómo elegir el multímetro más seguro para tu aplicación?

Ver contenido

Lo que debes revisar durante la preparación de tus equipos de medición en campo

Ver contenido

La seguridad impactará de forma radical las nuevas inversiones en la industria mexicana en los próximos años

Ver contenido

Seguridad funcional: Lo ideal para máquinas en funcionamiento

Ver contenido

Aspectos básicos de cómo seleccionar guardas de seguridad según ISO 14120

Ver contenido

6 preguntas que te ayudarán a elegir el mejor sensor para tu aplicación

Ver contenido

La industria está evolucionando y con ella la tecnología en sensado

Ver contenido

Sensores inteligentes para la mejora de los procesos de producción

Ver contenido