Por qué la era de IIoT exige un nuevo paradigma de seguridad

A medida que los fabricantes se modernizan para negocios basados en datos, la automatización industrial se ha convertido en un objetivo de ataques cibernéticos. Así es como las empresas deben evaluar y planificar un nuevo panorama de ciberseguridad.

Por qué la era de IIoT exige un nuevo paradigma de seguridad

Por Beth Stackpole

La historia de dos suministros de agua presagia la inminente pesadilla de seguridad a medida que los activos industriales están conectados a Internet de las cosas (IoT).

Los piratas informáticos, potencialmente vinculados a Irán, pudieron violar un sistema de interfaz hombre-máquina (HMI) desprotegido en un depósito de agua israelí, lo que les permitió manipular la presión del agua y los cambios de temperatura. Más recientemente, un operador de planta que trabajaba en una instalación de tratamiento de agua en Oldsmar, Florida, descubrió que un pirata informático desconocido había ingresado y había alterado con éxito los niveles de químicos en el suministro de agua del condado; el momento de esta incursión es notable ya que tuvo lugar durante el fin de semana del Super Bowl, que se celebró en las cercanías de Tampa, en los Estados Unidos.

Si bien ambos incidentes no causaron daño público alguno inmediato, sí plantean preocupaciones alarmantes sobre las vulnerabilidades de seguridad a medida que los equipos de fábrica, los activos industriales remotos y la infraestructura pública crítica se sincronizan con la nube y los sistemas empresariales en apoyo de nuevas iniciativas diseñadas para obtener eficiencias, mejorar el rendimiento operativo, y ofrecer un mantenimiento proactivo. Si bien la TI ha adoptado activamente las prácticas de ciberseguridad, incluida la administración de parches y configuración, OT (tecnología de operaciones) históricamente ha evitado tales medidas, principalmente debido a preocupaciones sobre cómo los cambios no planificados, inoportunos o inadvertidos podrían hacer que los sistemas se caigan, impactando negativamente la seguridad de los trabajadores y resiliencia de la planta.

"Esta es una historia de culturas que chocan, en el mundo de la TI donde el cambio es algo bueno ... para el mundo de la industria donde el cambio es malo e introduce riesgos", dice Grant Geyer, director de producto de Claroty, un proveedor de tecnología de ciberseguridad industrial. “Pero para obtener acceso a análisis avanzados, sistemas de pedidos justo a tiempo y desbloquear nuevos conocimientos, es inherente que conectemos el mundo de la aversión al cambio con el mundo de la atracción por el cambio; ese es realmente el núcleo del problema".

Un panorama de seguridad cambiante

La creciente complejidad y la naturaleza conectada del panorama industrial moderno presenta riesgos que simplemente no existían antes. La expansión de los dispositivos IIoT, la implementación más generalizada de análisis de borde, la transmisión continua de datos de series de tiempo y la adopción de gemelos digitales abren nuevos vectores de ataque en entornos industriales, que nunca fueron diseñados teniendo en cuenta la ciberseguridad. No solo se amplía la línea de ataque, los actores de amenazas están cada vez más en sintonía con la oportunidad de interrumpir el negocio a través de operaciones industriales.

“Francamente, los sistemas industriales son más fáciles de comprometer o entrar que los sistemas comerciales, pero son más difíciles de explotar”, dice Francis Cianfrocca, CEO y fundador de Insight Cyber ​​Group, que ofrece un servicio de seguridad de IoT administrado. Cianfrocca explicó además que se requiere cierto nivel de habilidades para causar un daño real a los equipos industriales. “Se necesita un conocimiento real para meterse con una centrífuga o un robot, mientras que cualquiera puede meterse con una computadora con Windows porque todo el mundo tiene una”, dice.

Un informe de Trend Micro sobre la seguridad de IIoT identificó varios escenarios de ataque emergentes, como: el compromiso de una estación de trabajo de ingeniería a través de un complemento industrial malicioso para robar secretos comerciales, la troyanización de un dispositivo IIoT personalizado para convertirse en un mal actor y la explotación de un dispositivo móvil vulnerable. HMI para aprovechar información confidencial o para hacerse cargo del dispositivo. La infiltración de sistemas MES para crear defectos en el producto final o para promover ataques de denegación de servicio que bloquean la producción es otra preocupación creciente, al igual que la capacidad de inyectar lógica de automatización maliciosa en una máquina compleja, allanando el camino para el robo de información o el movimiento desatendido de la máquina.

Quizás las amenazas de seguridad más peligrosas y potencialmente prolíficas son los empleados, sostienen los expertos. “Tememos a Rusia en términos de violaciones de seguridad cibernética, pero el empleado de buen corazón es el más peligroso”, dice Greg Baker, vicepresidente y gerente general de la organización Cyber ​​Digital Transformation en Optiv, un integrador de sistemas de seguridad. "El empleado que intenta estirar sus responsabilidades actualizando una estación de trabajo con Windows XP a Windows 10 y cierra la fábrica, es el actor de amenazas más peligroso".

Históricamente, la seguridad de los entornos de TO se ha abordado evitando la conectividad a fuentes externas o aislándose tanto como sea posible de Internet mediante una estrategia a la que muchos se refieren como un "espacio de aire". Con el último enfoque, los firewalls son el punto focal de la arquitectura de seguridad, bloqueando un entorno de automatización, quizás en un edificio específico, para evitar el acceso externo en contraposición a una estrategia basada en asegurar puntos finales individuales en la red industrial, como HMI o PLC. "Solíamos vivir en un mundo que estaba protegido; no era necesario poner un candado en el cajón de las joyas porque tenía una valla enorme alrededor de la propiedad y nadie entraba", explica John Livingston, director ejecutivo de Verve Industrial , que comercializa una plataforma de seguridad de terminales de sistemas de control industrial. "Ahora que se ha derrumbado la valla, es necesario proteger los activos internos en lugar de depender únicamente de la protección de la red".

Si bien los fabricantes han estado recopilando datos durante años a través de historiadores de datos, los datos permanecieron aislados o, en el mejor de los casos, se compartieron dentro de la red interna. En el entorno actual, el flujo de datos se ha alterado; no solo los datos de la planta se envían a través de la nube a los sistemas empresariales o expertos en automatización para su análisis, también hay tráfico entrante para iniciar cambios, ya sea calibrando maquinaria para optimizar el rendimiento o corrigiendo una falla que está causando problemas de calidad. "Con IIoT, la gente no solo quiere analizar, quiere actuar", dice Livingston de Verve. “Lo que era una calle de un solo sentido ahora es una calle de dos sentidos y existen riesgos asociados con eso. Si está haciendo un cambio de temperatura en una caldera, por ejemplo, también está cambiando su presión. Ahora, potencialmente no solo estás tomando una mala decisión, sino que estás tomando una mala acción".