RFID como método de ciberseguridad industrial

Ampliamente utilizadas en la industria para acceso a sitios, las tarjetas RFID pueden admitir funciones adicionales para acceder a procesos de fabricación, controladores y software HMI.

RFID como método de ciberseguridad industrial
Trabajador de planta accediendo al sistema HMI.
Fuente: Elatec Inc.

La ciberseguridad ha sido un tema de automatización importante desde que las redes Ethernet comenzaron a llegar a la planta. La mayoría de las discusiones sobre ciberseguridad industrial se centran en una combinación de enfoques de redes y orientados al software, para segmentar y proteger las operaciones y los sistemas de producción críticos.

A veces, en estas discusiones sobre ciberseguridad se pasa por alto el acceso físico a los sistemas. La autenticación de usuario es un aspecto del acceso seguro al sistema a través del cual los datos de autorización se pueden usar para determinar si el empleado tiene las habilidades adecuadas y está actualmente capacitado y certificado para acceder al hardware y software del sistema de manufactura.

Chris Randle, vicepresidente de soluciones industriales de Elatec Inc., un proveedor de tecnologías de lectura / escritura RFID, explica cómo el personal autorizado generalmente incluye “ingenieros de planta, electricistas de mantenimiento y personal de TI que pueden acceder al software que ejecuta procesos específicos. El nivel de acceso de cada uno de estos trabajadores varía según la función del individuo en la planta. Los ingenieros suelen tener acceso completo para cargar, descargar y cambiar el software del controlador y el HMI. El personal de TI generalmente solo tiene autorización de carga o descarga para fines de respaldo y recuperación de desastres. Los electricistas de mantenimiento de plantas generalmente tienen acceso limitado para cambiar el software y solo para la resolución de problemas del proceso. La autorización específica puede variar de una planta a otra, pero la identificación de quién accedió al software, quién realizó cambios y a qué hora se registra en una base de datos para rastrear los cambios y revisarlos cuando sea necesario ".