Contenido Exclusivo

Identifican los principales métodos de ataque en la Industria 4.0

Una reciente investigación describe cómo los hackers más avanzados pueden aprovechar nuevos vectores de ataque no convencionales para sabotear entornos de fabricación inteligentes.

Y es que a pesar de que los sistemas de fabricación inteligentes están diseñados y se implementan de manera aislada, este aislamiento se está debilitando a medida que la Tecnología de la Información y la Tecnología Operativa (TI/ OT) convergen. “Debido a la separación prevista, hay un nivel significativo de confianza en los sistemas y por lo tanto muy pocas comprobaciones de integridad para impedir la actividad maliciosa”.

Así lo señala un informe de Trend Micro Research junto y el Politécnico de Milán elaborado en el laboratorio Industry 4.0 de éste último, que alberga equipos de fabricación reales de los líderes del sector.

En el documento se muestra cómo los responsables de las amenazas maliciosas pueden explotar las características y las fallas de seguridad existentes en los entornos del Internet Industrial de las Cosas (IIoT) para el espionaje y para obtener beneficios económicos.

Los sistemas y equipos que podrían aprovecharse incluyen el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT adaptables. Estos son los posibles eslabones débiles de la cadena de seguridad y podrían ser explotados de tal manera que perjudiquen los bienes producidos, causen fallas de funcionamiento o alteren los flujos de trabajo para fabricar productos defectuosos.

El reporte también ofrece un conjunto detallado de medidas de defensa y mitigación, tales como:

  • Inspección profunda de paquetes que soporta los protocolos OT para identificar cargas anómalas a nivel de la red
  • Ejecución periódica de controles de integridad en los endpoints para identificar cualquier componente de software alterado
  • Firma de código en dispositivos IIoT para incluir dependencias como las bibliotecas de terceros
  • Análisis de riesgos que se extenderá más allá de la seguridad física al software de automatización
  • Cadena completa de confianza para los datos y el software en los entornos de fabricación inteligente
  • Herramientas de detección para reconocer la lógica vulnerable/maliciosa de las máquinas de fabricación complejas
  • Sandboxing y separación de privilegios para el software en las máquinas industriales

Lo Más Reciente

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten más similitudes de lo que parece a simple vista. Ambos tienen la capacidad de amplificar...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de Bitso Retail, la división enfocada en brindar soluciones financieras al consumidor a través de su...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América Latina es una oportunidad para reinventar la experiencia financiera y llevarla a un nivel completamente nuevo....