Una reciente investigación describe cómo los hackers más avanzados pueden aprovechar nuevos vectores de ataque no convencionales para sabotear entornos de fabricación inteligentes.
Y es que a pesar de que los sistemas de fabricación inteligentes están diseñados y se implementan de manera aislada, este aislamiento se está debilitando a medida que la TecnologÃa de la Información y la TecnologÃa Operativa (TI/ OT) convergen. “Debido a la separación prevista, hay un nivel significativo de confianza en los sistemas y por lo tanto muy pocas comprobaciones de integridad para impedir la actividad maliciosa”.
Asà lo señala un informe de Trend Micro Research junto y el Politécnico de Milán elaborado en el laboratorio Industry 4.0 de éste último, que alberga equipos de fabricación reales de los lÃderes del sector.
En el documento se muestra cómo los responsables de las amenazas maliciosas pueden explotar las caracterÃsticas y las fallas de seguridad existentes en los entornos del Internet Industrial de las Cosas (IIoT) para el espionaje y para obtener beneficios económicos.
Los sistemas y equipos que podrÃan aprovecharse incluyen el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT adaptables. Estos son los posibles eslabones débiles de la cadena de seguridad y podrÃan ser explotados de tal manera que perjudiquen los bienes producidos, causen fallas de funcionamiento o alteren los flujos de trabajo para fabricar productos defectuosos.
El reporte también ofrece un conjunto detallado de medidas de defensa y mitigación, tales como:
- Inspección profunda de paquetes que soporta los protocolos OT para identificar cargas anómalas a nivel de la red
- Ejecución periódica de controles de integridad en los endpoints para identificar cualquier componente de software alterado
- Firma de código en dispositivos IIoT para incluir dependencias como las bibliotecas de terceros
- Análisis de riesgos que se extenderá más allá de la seguridad fÃsica al software de automatización
- Cadena completa de confianza para los datos y el software en los entornos de fabricación inteligente
- Herramientas de detección para reconocer la lógica vulnerable/maliciosa de las máquinas de fabricación complejas
- Sandboxing y separación de privilegios para el software en las máquinas industriales
