Tecnología Info Tecnología

El aumento de la digitalización supone también un incremento de los riesgos para las empresas

Protección de las máquinas-herramienta contra los ataques cibernéticos

Annedore Bose-Munde, periodista especializada03/01/2020
La seguridad de los datos está ganando importancia a medida que la Industria 4.0 toma forma. La automatización, las aplicaciones en la nube y las máquinas y componentes conectados en red a nivel mundial desempeñan un papel fundamental a la hora de proteger los sistemas contra las amenazas externas.

A medida que la digitalización se va extendiendo en todas las industrias existe una creciente necesidad de que las empresas se protejan contra los riesgos cibernéticos. Esto se debe a que la industria alemana se está convirtiendo cada vez más en un objetivo para los ciberdelincuentes: más de ocho de cada diez empresas industriales (84%) han informado de un aumento en el número de ataques cibernéticos en los últimos dos años, y más de un tercio (37%) ha informado de un fuerte incremento. Este es el resultado de una encuesta realizada en 2018 por la asociación Bitkom digital, en la que se entrevistaron 503 directores generales y responsables de seguridad de todos los sectores de la industria. “La industria alemana está bajo un constante fuego digital de pequeños delincuentes digitales, el crimen organizado e incluso hackers respaldados por el estado”, dice el presidente de Bitkom, Achim Berg. “La naturaleza y la escala de los ciberataques va a aumentar”.

Sin embargo, una cosa es cierta: el cibercrimen es un fenómeno mundial que no se detiene en las fronteras nacionales ni en las puertas cerradas de las fábricas. Puede ocurrir en cualquier lugar donde la gente utilice ordenadores, teléfonos inteligentes u otros dispositivos informáticos.

“La industria alemana está bajo un constante fuego digital de pequeños delincuentes digitales...
“La industria alemana está bajo un constante fuego digital de pequeños delincuentes digitales, del crimen organizado e incluso de hackers apoyados por el Estado”, dice Achim Berg, presidente de Bitkom. Foto: Bitkom.

Responder a las vulnerabilidades de seguridad y a los errores de software

El Grupo Balluff es un actor global en el sector de la automatización. Con una plantilla de 4.000 empleados, la empresa ofrece una amplia gama de soluciones de sensores, identificación, redes y software para todas las áreas de la automatización. La protección contra la ciberdelincuencia es un aspecto clave en el desarrollo y diseño de las soluciones de los clientes. “Los ciberdelincuentes utilizan a menudo vulnerabilidades o errores conocidos en software anticuado para acceder a un sistema. “La rápida instalación de actualizaciones y parches de seguridad reduce considerablemente el riesgo de ataques cibernéticos”, afirma Philipp Echteler, director de Estrategia de la IIoT en Balluff. El uso de software y firmware versionados y su supervisión ayudan a crear una mayor transparencia. “Los peligros evitables también se derivan de los dispositivos que originalmente sólo fueron diseñados para la comunicación con el controlador de las redes isográficas, y no para la conexión a Internet. Muchos de estos dispositivos de automatización habilitados para Ethernet no tienen características de protección, lo que los hace vulnerables a los ataques”, continúa Echteler.

“La rápida instalación de actualizaciones y parches de seguridad reduce considerablemente el riesgo de ataques cibernéticos”...
“La rápida instalación de actualizaciones y parches de seguridad reduce considerablemente el riesgo de ataques cibernéticos”, dice Philipp Echteler de Balluff. Foto: Balluff.

Protección de los sistemas contra la manipulación y el cibercrimen

Pero, ¿cuáles son las mejores maneras de proteger los sistemas complejos en red contra la manipulación y el cibercrimen? “En principio, cualquier sistema en red representa un posible punto de ataque. Por lo tanto, un concepto de seguridad bien diseñado es indispensable para proteger dichos sistemas contra la manipulación y el cibercrimen”, dice Juliane Schneider, Junior Product Manager de Symmedia, empresa de Bielefeld ha estado desarrollando soluciones de servicio para el sector de la ingeniería mecánica desde 1997. La experiencia en digitalización de la compañía —especialmente en el campo de la ingeniería mecánica y de plantas— se refuerza con su alianza con Georg Fischer, una compañía de ingeniería mecánica a la que Symmedia pertenece desde 2017. “Cuando se trata de manejar datos sensibles, cualquier negligencia humana supone un riesgo para la seguridad. Un ciberataque inadvertido, el uso múltiple imprudente de contraseñas o la divulgación deliberada de datos confidenciales, cualquier acción humana puede tener consecuencias importantes y causar un daño significativo”, dice Schneider, enumerando sólo algunos de los riesgos más evidentes. Echteler añade: “Los riesgos que surgen de las amenazas internas no deben ser subestimados. Los empleados abren irreflexivamente archivos adjuntos de correo electrónico que pueden utilizarse para introducir virus de contrabando sin que nadie se dé cuenta, o envían información crítica de la empresa por correo electrónico sin cifrar”. Las rutinas de acceso de mantenimiento mal protegidas u olvidadas representan puertas traseras que los atacantes pueden utilizar para sus propios fines.

Juliane Schneider, jefa de Producto Junior de symmedia, destaca...

Juliane Schneider, jefa de Producto Junior de symmedia, destaca: “Cuando se trata de manejar datos sensibles, cualquier negligencia humana supone un riesgo de seguridad”. Foto: Symmedia.

Cortafuegos que realizan automáticamente comprobaciones de fiabilidad

Los mecanismos de cifrado como SSL o TLS deben ser desplegados como estándar para proteger los sistemas complejos de red de la manipulación y el cibercrimen. Estos cifran todo el tráfico de datos entre los servidores, los ordenadores y las aplicaciones de una red. Otra práctica habitual es la instalación de un cortafuegos que comprueba la fiabilidad de todas las partes que desean acceder a un ordenador, con el fin de protegerlo automáticamente de ataques o accesos no autorizados.

“Tener redes de producción y de oficina separadas ofrece una seguridad adicional. Otras recomendaciones incluyen la minimización del número de accesos a la red y el enrutamiento del flujo de datos a través de una puerta de enlace controlada y neutral. Las amenazas potenciales pueden identificarse a menudo en una fase temprana si los niveles de tráfico de datos y de red y los nodos individuales también se analizan continuamente”, dice Echteler, citando otras opciones que pueden ayudar a aumentar la seguridad.

Soluciones para la seguridad de los datos en la producción en red

Balluff ha establecido su propio equipo de expertos para ofrecer un servicio de consultoría integral a los clientes de todo el mundo. Algunos de los dispositivos Balluff ahora también disponen de un cifrado de hardware basado en el módulo Trusted Platform. Además de los requisitos mínimos como la protección de firewall, Symmedia también utiliza procedimientos HSM y TPM (basados en los llamados módulos de seguridad de hardware y Trusted Platform) para garantizar que sólo se ejecute software seguro. “También utilizamos un protocolo de red propio para proporcionar un nivel muy alto de protección contra el acceso no deseado. Es prácticamente imposible piratear estas conexiones”, dice Schneider.

La empresa utiliza un enlace punto a punto seguro y basado en el flujo de trabajo para el soporte de servicios digitales. “El uso de procedimientos comunes de encriptación, autenticación y autorización para aplicaciones de clientes, servidores e interfaces de programación, las llamadas API, también es algo natural para nosotros. Además, ofrecemos muchas otras medidas de seguridad, entre ellas una estructura de certificados de usuario y de máquinas individuales basada en PKI (infraestructura de clave pública), reglas de contraseña, el almacenamiento irreversible de los datos de acceso con procedimientos hash actualizados y autenticación multifactorial”, continúa Juliane Schneider.

En los tiempos de la Industria 4.0 hay cada vez más demandas de seguridad de datos en sistemas complejos y en red. Foto: Balluf...
En los tiempos de la Industria 4.0 hay cada vez más demandas de seguridad de datos en sistemas complejos y en red. Foto: Balluf.

Las nubes y las nubes corporativas tienen un papel que desempeñar

Otro punto importante con respecto al manejo de datos es la ubicación del almacenamiento de datos. Tres de cada diez empresas (29%) utilizan una solución de ‘cloud computing’ subcontratada en un centro de datos certificado, ya sea para conseguir un posible ahorro de costes, para aliviar la carga de su propio personal de TI o para obtener una mayor seguridad. Otro 10% tiene previsto hacerlo y el 28% está considerando esta opción. Esto se muestra en el Índice de Oficina Digital 2018, una encuesta representativa de 1.106 empresas Bitkom con 20 o más empleados. Según este índice, menos de tres de cada diez empresas (28%) afirman que el cloud hosting no les preocupa. Una comparación de los diferentes sectores revela que el sector de la ingeniería mecánica y la construcción de plantas es el líder en este campo. Según Bitkom, casi la mitad de las empresas de este sector (46%) ya están utilizando proveedores de servicios de ‘cloud computing’ externos.

También para Balluff la nube pública es la primera opción. “Su alta disponibilidad es atractiva porque sus plataformas se replican en centros de datos independientes y distribuidos geográficamente. Otras ventajas son su fácil escalabilidad, su alto nivel de seguridad, el uso de tecnologías de punta y de encriptación y la continuidad del servicio. Esto garantiza que las soluciones funcionarán incluso en caso de escenarios negativos”, enfatiza el Gerente de Estrategia del IIoT, Echteler. Por experiencia sabemos que no es posible que el propio personal de TI de una empresa funcione también en la nube. Esta es una tarea para especialistas debidamente calificados.

Por otra parte, Symmedia ofrece a sus clientes soluciones híbridas. “Esto ofrece a nuestros clientes flexibilidad combinada con una seguridad excepcional. Y esto, a su vez, les proporciona una completa soberanía de datos”, explica Juliane Schneider. Pueden decidir por sí mismos qué datos desean almacenar de forma centralizada, por ejemplo, en una nube, y cuáles sólo deben almacenarse localmente. “Nos hemos dado cuenta de que nuestros clientes están abiertos a las soluciones centrales, pero siempre quieren poder almacenar localmente los datos específicos, dependiendo de lo sensibles que sean”.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos