En PACK EXPO International descubre las últimas tendencias en empaquetado
Descubre nuevas soluciones de envasado y procesamiento con mas de 2,500 expositores, todo en el mismo lugar: PACK EXPO International. Chicago, Nov 3-6

Gestión del riesgo de acceso remoto SCADA

Cómo el uso de redes privadas virtuales, la autenticación multifactor, las comunicaciones en serie y los dispositivos de acceso remoto dedicados reducen el riesgo de ver datos SCADA a través de Internet.

Scada Image 6202987405663
Fuente de la imagen: www.tiga.us

Uno de los mayores beneficios de Ethernet en la planta es la capacidad de conectarse de forma remota a los sistemas de aquella. Pero junto con los beneficios del acceso remoto viene el mayor riesgo de ataques cibernéticos.

A pesar de esto, cada vez más fabricantes creen que vale la pena administrar los riesgos para impulsar sus operaciones hacia el futuro y facilitar el proceso de acceso y uso compartido de datos entre sitios para una mejor toma de decisiones, así como para reducir el costo de la solución de problemas y reparaciones en el sitio: mucho de lo cual ahora se puede lograr de forma remota.

Teniendo en cuenta que un logro inicial clave de la Industria 4.0 es el acceso remoto a los sistemas SCADA (control de supervisión y adquisición), hablamos con Ben Manlongat de Outbound Technologies, un integrador de sistemas de automatización industrial para obtener más información sobre cómo los fabricantes pueden gestionar mejor los riesgos asociados con acceso remoto SCADA.

Protegiéndose contra los mayores riesgos

Más allá de las preocupaciones obvias de que un pirata informático tome el control de cualquier aspecto de sus operaciones de producción, Manlongat dice que también es importante considerar el impacto de que un extraño obtenga acceso a sus datos SCADA.

“Si alguien interceptara sus datos, ¿cómo podría eso afectar su negocio?” pregunta Manlongat. “Tienes que pensar en cómo podrías salir perjudicado si tu competidor obtuviera esa información. Y no piense que debido a que todo [en su sistema SCADA] es de solo lectura, todo es seguro. Si un puerto COM (comunicaciones) está abierto, un pirata informático podría obtener acceso a cualquier computadora portátil en la red para acceder al puerto COM del dispositivo y luego comenzar a realizar cambios en la programación. Y una vez que se realizan esos cambios de programación, el pirata informático puede tomar el control de su sistema. Es fundamental asegurarse de que los puertos COM de sus dispositivos estén protegidos y de que no existan etiquetas de dispositivos disponibles predefinidas por el fabricante para su uso en el control de estos”.

Los principales aspectos externos a considerar sobre la seguridad de acceso remoto SCADA incluyen:

Mas de 2,500 proveedores con nuevas tecnologías de envasado y procesamiento
En PACK EXPO International puedes discutir con expertos problemas reales y llegar a ideas innovadoras. Descubre nuevas tendencias de envasado y procesamiento, disfruta la maquinaria en acción y encuentra soluciones sostenibles de la mano de expertos.
Lee Más
Mas de 2,500 proveedores con nuevas tecnologías de envasado y procesamiento