Investigación cadenas de valor, modelos de negocio y sistemas ciber-físicos de producción. En el mundo actual no es de sorprender que proporcionar sólo seguridad física no es suficiente para asegurar la seguridad de los diversos sistemas incluyendo instalaciones, objetos, servicios y dispositivos. La seguridad debe verse de una forma global y la ciberseguri- dad desempeña un papel clave y esencial en este contexto. En un entorno biomédico de industria conectada 4.0 con senso- res como temperatura, parámetros de escala corporal (altura, peso, masa ósea, grasa corporal, masa muscular, agua cor- poral, tasa metabólica basal o índice de masa corporal, grasa visceral, etc.), capacidad pulmonar, electrocardiograma o ECG, electroencefalograma o EEG, electromiograma o EMG, ritmo cardíaco, glucosa, presión sanguínea, oxigeno en sangre vía oximetría, pulso, frecuencia respiratoria, flujo de aire, ondas de ronquidos-respiración, ondas cerebrales (alfa, beta, etc.), posi- ción del paciente, respuesta galvánica de la piel, etc. los datos en tiempo real que se envían a la nube vía la IIoT deberían no sólo cifrarse sino dotarse de mecanismos de integridad, autenti- cación mutua, disponibilidad y trazabilidad para una protección mínimamente sensata. Las estimaciones del CNI (Centro Nacional de Inteligencia) indican que las empresas españolas cerraron el 2016 con más de 25.000 ataques lo que supone un incremento del 64% en PYMES y del 44% en grandes compañías desde 2014, los prin- cipales riesgos ante los ciberataques son las alteraciones de información, falsificaciones, suplantación de la identidad, frau- des, estafas, robo, corrupción, espionaje, sabotajes en procesos industriales, pérdidas de reputación, pérdidas económicas, etc. El buscador de dispositivos Shodan para objetos IIoT como PLCs, sistemas SCADA, routers, cajeros automáticos/ATM, cámaras de video-vigilancia (en todo lugar incluso en juguetes para meno- res), motores, sensores-actuadores, etc. tiene la URL: http:// www.shodanhq.com/. Tres pilares a la hora de proporcionar ciberseguridad al control industrial, infraestructuras críticas, CPSs, sistemas de medida, etc. contra ciber-ataques son: (i) Tener una arquitectura de seguridad corporativa para ICS/OT/IT en base a la gestión de la ciberseguridad. (ii) Tener un sistema de diagnóstico online para identificar ciber-ataques, fallos y daños de los sistemas. (iii) Implantar una arquitectura global de protección basada en predicción, disuasión, detección, prevención, investigación-forense y reparación. Algunas vulnerabilidades usuales en la Industria conectada 4.0 son: (1) Debilidades de seguridad de red. Reglas de firewall con fallos, no actualización de AV e IPS, superficies de ataque en el diseño de red, incorrecciones en la configuración e implementación de componentes de red, fallos en auditoría y trazabilidad. (2) Debilidades de seguridad en el software y productos. Calidad del código deficiente, autenticación no adecuada, fallos en criptografía, gestión de credenciales defectuosa, configuración, implementación y mantenimiento deficiente, validación de entradas con fallos, permisos, privilegios y control de acceso con fallos, verificación insuficiente de autenticidad de datos. (3) Debilidades de seguridad en configuración. Gestión de credenciales deficiente, fallos en procedimientos, políticas y planificación, autenticación deficiente, configuración de auditoría, backup, trazabilidad con fallos, configuración de permisos, privilegios y control de acceso deficiente, etc. Recientemente se ha detectado un ataque masivo en más de cien países de un tipo de malware con diversas denominacio- nes Adwind, AlienSpy, jRat, Sockrat, Unrecom, etc. Se trata de una herramienta de acceso remoto o RAT del tipo backdoor multifuncional y multiplataforma que se distribuye vía cloud computing como malware-as-a-service. Las víctimas reciben falsos correos electrónicos con adjuntos zip infectados que al abrirlos permiten obtener el control del dispositivo compro- metido y robar información de dicho dispositivo infectado. Los ciber-ataques DDoS basados en botnet Mirai se basan en dispositivos de IoT como cámaras IP permiten dejar fuera de juego a servicios de Internet como los proporcionados por los ecosistemas de la Industria conectada 4.0. • Referencias • Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2017. • Areitio, J. “Estrategias, enfoques y tácticas de protección para la Industria 4.0 en ciberseguridad-privacidad basada en tecnología PUF”. Revista Eurofach Electrónica. No 456. Febrero 2017. • Areitio, J. “Protección contra ciberataques en la IoE basada en la tipificación de vulnerabilidades”. Revista Eurofach Electrónica. No 454. Noviembre 2016. • Tehranipoor, M., Salmani, H. and Zhang, X. “Integrated Circuit Authentication: Hardware Trojans and Counterfeit Detection”. Springer. 2014. • Liu, W.M. and Wang, L. “Preserving Privacy Against Side-Channel Attacks: From Data Publishing to Web Applications”. Springer. 2016. • Brooks, C.J., Craig, P. and Short, D. “Cybersecurity Essentials”. Sybex. 2017. • Flammini, F. “Critical Infrastructure Security: Assessment, Prevention, Detection, Response”. WIT Press. 2012. 60