Contenido Exclusivo

Identifican los principales métodos de ataque en la Industria 4.0

Una reciente investigación describe cómo los hackers más avanzados pueden aprovechar nuevos vectores de ataque no convencionales para sabotear entornos de fabricación inteligentes.

Y es que a pesar de que los sistemas de fabricación inteligentes están diseñados y se implementan de manera aislada, este aislamiento se está debilitando a medida que la Tecnología de la Información y la Tecnología Operativa (TI/ OT) convergen. “Debido a la separación prevista, hay un nivel significativo de confianza en los sistemas y por lo tanto muy pocas comprobaciones de integridad para impedir la actividad maliciosa”.

Así lo señala un informe de Trend Micro Research junto y el Politécnico de Milán elaborado en el laboratorio Industry 4.0 de éste último, que alberga equipos de fabricación reales de los líderes del sector.

En el documento se muestra cómo los responsables de las amenazas maliciosas pueden explotar las características y las fallas de seguridad existentes en los entornos del Internet Industrial de las Cosas (IIoT) para el espionaje y para obtener beneficios económicos.

Los sistemas y equipos que podrían aprovecharse incluyen el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT adaptables. Estos son los posibles eslabones débiles de la cadena de seguridad y podrían ser explotados de tal manera que perjudiquen los bienes producidos, causen fallas de funcionamiento o alteren los flujos de trabajo para fabricar productos defectuosos.

El reporte también ofrece un conjunto detallado de medidas de defensa y mitigación, tales como:

  • Inspección profunda de paquetes que soporta los protocolos OT para identificar cargas anómalas a nivel de la red
  • Ejecución periódica de controles de integridad en los endpoints para identificar cualquier componente de software alterado
  • Firma de código en dispositivos IIoT para incluir dependencias como las bibliotecas de terceros
  • Análisis de riesgos que se extenderá más allá de la seguridad física al software de automatización
  • Cadena completa de confianza para los datos y el software en los entornos de fabricación inteligente
  • Herramientas de detección para reconocer la lógica vulnerable/maliciosa de las máquinas de fabricación complejas
  • Sandboxing y separación de privilegios para el software en las máquinas industriales

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...