Los recientes avances tecnológicos, así como la presión para encontrar soluciones de mantenimiento a distancia tras la pandemia de COVID-19, están contribuyendo a acelerar la adopción generalizada del Internet Industrial de las Cosas (IIoT). IIoT implica la interconexión de activos a monitoreo de condición sensores y software para permitir la integración con ordenadores de sobremesa y dispositivos móviles. Sin embargo, con estos avances también aumenta la necesidad de gestionar eficazmente los riesgos de ciberseguridad.

IIoT abre un nuevo mundo de soluciones innovadoras de mantenimiento y fiabilidad, desde sistemas de control de supervisión y adquisición de datos (SCADA) hasta monitoreo de condición en tiempo real de controladores lógicos programables (PLC). Desafortunadamente, conectar su planta de fabricación a Internet también crea un riesgo sin precedentes de ciberataques. Si aún no ha sufrido un ataque, puede que sea sólo cuestión de tiempo. Por suerte, se están logrando avances significativos en la mejora de la resistencia de los sistemas IIoT frente a los ciberataques.

En un reciente seminario web sobre las mejores prácticas de Fluke Accelix, "Gestión de los riesgos de ciberseguridad en el mantenimiento y la fiabilidad", se pidió a más de 100 profesionales de la fabricación que calificaran la importancia de la ciberseguridad al considerar las soluciones de software de mantenimiento y fiabilidad. Estas son sus respuestas:

  • Misión crítica - 68%
  • Algo importante - 32%
  • No es importante - 0%
  • No estoy seguro - 0%

Esto indica un paso positivo hacia una mayor seguridad contra los ciberataques. Antes de entrar en la protección propiamente dicha, exploremos cómo los ciberataques pueden afectar a las plantas de fabricación.

Cómo afectan los ciberataques a la industria manufacturera

Los ataques de ransomware a empresas conocidas han aumentado drásticamente en los últimos años. Desgraciadamente, los ciberdelincuentes consideran que la fabricación es un objetivo de gran valor.

Según un informe de investigación de junio de 2021 de Morphisec, una de cada cinco empresas manufactureras de Estados Unidos y Reino Unido ha sido víctima de ciberataques sólo en los últimos 12 meses. Además, el sector manufacturero representa casi una cuarta parte de los ataques de ransomware.

Los ataques de suplantación de identidad, robo de datos, cadena de suministro y ransomware se han convertido en algo esperado. Los actores maliciosos roban credenciales, exponen datos sensibles y piden un rescate por la propiedad intelectual. Algunos ataques afectan a las organizaciones con tanta saña que se ven obligadas a interrumpir o detener sus operaciones, perdiendo millones de dólares en tiempo de inactividad y pérdida de productividad mientras se recuperan del suceso.

El grupo criminal ruso REvil es uno de los principales ejemplos, ya que es responsable del robo de archivos confidenciales del socio de Apple, Quanta Computer Inc, el mayor fabricante de ordenadores portátiles del mundo.

Los hackers trataron de extorsionar a la multinacional tecnológica con 50 millones de dólares a cambio de no filtrar los esquemas e imágenes que detallaban los planos de un próximo lanzamiento de un portátil. Aunque no está claro si se pagó este rescate, otra empresa, JBS USA Holdings Inc, reconoció haber pagado al grupo criminal ruso un rescate de 11 millones de dólares para evitar una mayor interrupción de sus procesos después de que un hackeo obligara a cerrar completamente sus plantas.

El mantenimiento preventivo ayuda a gestionar el riesgo de ciberseguridad y a defenderse de los ciberataques

Programar las tareas de mantenimiento preventivo (MP) para ayudar a mantener el equipo en funcionamiento es esencial. Pero no es el único tipo de mantenimiento que debe planificar. Realizar un mantenimiento preventivo con regularidad en sus sistemas SCADA, PLC y de gestión de mantenimiento informatizado(CMMS) reducirá la vulnerabilidad de la ciberseguridad.

Al programar el tiempo de inactividad para actualizar el software y aplicar los parches, mantiene su entorno de ciberseguridad endurecido. El endurecimiento es una forma de protección contra ciberataques que requiere cerrar las brechas del sistema que los hackers suelen utilizar para apoderarse del sistema y acceder a los datos sensibles.

También es fundamental saber qué hará su equipo de mantenimiento si se produce una brecha. Tómese el tiempo necesario para desarrollar y preparar protocolos de respuesta y planes de recuperación de desastres cuando se produzca un ataque.

3 pasos para gestionar el riesgo de ciberseguridad 

La confidencialidad, la integridad y la disponibilidad son los tres pilares que conforman lo que se conoce como la tríada de la CIA: si se viola uno o más de estos componentes, aumenta el riesgo de un ataque. Las organizaciones suelen utilizar este modelo para construir una base de ciberseguridad.

El establecimiento de políticas de seguridad de la información basadas en la tríada de la CIA dirige a un equipo a tomar decisiones esenciales sobre qué componentes se aplican más a conjuntos de datos específicos, como los datos de los sensores y toda la organización.

1. Confidencialidad

Objetivo: Garantizar que sólo puedan acceder a la información privada las personas autorizadas.

Sólo el personal de mantenimiento principal debe tener permiso para acceder a los datos. Para reducir la posibilidad de una brecha, limite los puntos de entrada a los datos sensibles al menor número de personas posible. Examine quién tiene acceso y conceda el permiso en función de lo que necesite para hacer su trabajo.

¿Qué puede hacer ahora mismo? Examine los niveles de acceso a los datos de su organización, incluida la información sensible que permite controlar equipos esenciales, como un sistema SCADA. Muchas organizaciones clasifican la importancia de los datos para ayudar a identificar el daño que causarían si se liberan.

2. Integridad

Objetivo: Garantizar que los datos son fiables, precisos y no han sido alterados de forma inapropiada.

La integridad de los datos se refiere a la validez y exactitud de los datos a lo largo de su ciclo de vida. El departamento de operaciones de la empresa y su capacidad para demostrar el cumplimiento de la normativa dependen de la fiabilidad de los datos.

Los datos inexactos pueden dañar la relación con los clientes y costar mucho dinero a una empresa. Según un estudio de Gartner de 2013, las organizaciones encuestadas estimaron que los datos inexactos les cuestan una media de 14,2 millones de dólares anuales. Nuestra dependencia de los datos no ha hecho más que aumentar desde entonces.

¿Qué puede hacer ahora mismo? Evalúe el nivel de precisión de los datos en sus sistemas primarios y realice una auditoría si no confía plenamente en los datos. Decida el nivel de confianza que necesita en sus registros de mantenimiento e identifique los puntos vulnerables y si necesitan protección. Adopte controles que eviten que usuarios no autorizados realicen cambios erróneos o borren datos accidentalmente.

3. Disponibilidad

Objetivo: Garantizar que los datos estén disponibles para ser utilizados cuando se necesiten para tomar decisiones.

Los datos de mantenimiento deben estar disponibles bajo demanda. Debe conocer el porcentaje de tiempo de actividad que permite que un sistema de gestión de activos empresariales (EAM ) y otros sistemas críticos suministren lo necesario de forma continua. Los sistemas de mantenimiento deben estar protegidos de la corrupción para permitir que los sistemas sirvan a la organización.

¿Qué puede hacer ahora mismo? Aplique las mejores prácticas de mantenimiento preventivo (MP) a la infraestructura de TI que soporta sus procesos. Asegúrese de que entiende lo que es necesario para mantener la disponibilidad y programe el tiempo de inactividad para ejecutar parches que endurezcan el sistema para reducir los puntos de entrada externos.

Puntos clave para gestionar el riesgo de ciberseguridad en el mantenimiento

  • Hay que contar con las personas y los controles adecuados para proteger la confidencialidad, la integridad y la disponibilidad de los datos de mantenimiento.
  • Las operaciones y el mantenimiento deben comprender la sensibilidad de los datos a su cargo.
  • Las operaciones, el mantenimiento y la informática deben colaborar estrechamente.
  • El elemento humano es una de las principales razones por las que se violan los datos. Eduque a su personal para reducir las filtraciones accidentales.
  • Es crucial asociarse con sus departamentos de TI y de seguridad. Si los involucras desde el principio, podrán ayudarte a mitigar los problemas de ciberseguridad con mayor eficacia.
  • Desarrolle una lista de verificación de alto nivel de IIoT y ciberseguridad que incluya equipos, comunicaciones y protocolos, entorno y seguridad.