Ataque 3: Alteración de la lógica de producción • El atacante manipula el programa ejecutado por el robot para introducir fallos en la pieza de trabajo. • Efectos concretos: productos defectuosos o modi cados. • Normas violadas: seguridad, integridad, precisión. Ataque 4: Alteración del estado del robot percibido por el usuario • El atacante manipula la información sobre el estado para que el operario no sepa el verdadero estado del robot. • Efectos concretos: lesiones al operario. • Normas violadas: seguridad. Ataque 5: Alteración del estado del robot • El atacante manipula el verdadero estado del robot para que el operario pierda el control o se pueda lesionar. • Efectos concretos: lesiones al operario. • Normas violadas: seguridad. ¿Cómo se pueden utilizar estos ataques? En cualquiera de los ataques expuestos con anterioridad, son posibles los siguientes escenarios de amenazas. • Alteración o sabotaje del resultado de la producción: Belikovetsky, et al. fueron capaces de demostrar cómo al introducir defectos prácticamente invisibles en un producto se puede provocar el mal fun- cionamiento del producto. Hélice de un dron impreso en 3D (arriba: no saboteado, abajo: sabotaje de Belikovetsky, et al.) • Esquemas de tipo ransomware: los atacantes pue- den alterar los productos y luego ponerse en contacto con el fabricante pidiendo un rescate para revelar qué lotes se han visto afectados. • Daño físico: un atacante que puede controlar un robot puede dañar alguna de sus partes o incluso causar lesiones a las personas que trabajan estrechamente con él, por ejemplo, al inhabilitar o alterar sustancialmente los dispositivos de seguridad. • Interferencia en el proceso de la cadena de producción: un atacante puede hacer que un brazo robótico se comporte de manera errática, causando daños a partes de la línea de producción o cuellos de botella en la cadena de producción con posibles rami - caciones nancieras. • Extracción de datos sensibles: a veces los robots almacenan datos sensibles (por ejemplo: código fuente o información sobre los programas y volúmenes de pro- ducción), incluyendo, por ejemplo, secretos industriales. Y ahora, ¿qué se debería hacer? Los estándares de los robots industriales deben considerar las amenazas de ciberseguridad de la misma manera que lo han hecho los estándares ICS (Industrial Control Systems) y los del sector de automoción, que han evolucionado para mitigarlos. Los defensores de la red deben entender completamente la posición única que tienen los robots industriales en términos de asegurarlos. Los robots tienen una vida útil muy larga, lo que signi ca que los proveedo- res deben ser capaces de proporcionar actualizaciones de seguridad a todas las versiones actualmente desplegadas, que no siempre son capaces de hacer. Además, los clientes pueden estar preocupados por los tiempos de inactividad o el potencial descenso de producción que acarrean las actualizaciones de software y, por lo tanto, se abstengan de parchear de forma oportuna sus sistemas. 24<< SEGURIDAD