Tecnología Info Tecnología

Food & Beverage y automatización

Ciberseguridad en las plantas de alimentación y bebidas

Lluís Llauradó, Key Account Manager del segment F&B de Schneider Electric

01/02/2019
Hoy en día, los ciber ataques son más numerosos y amenazadores que nunca. Symantec, en su informe sobre seguridad en Internet publicado en 2018, apunta a un crecimiento del 600% de los ataques al Internet de las Cosas (IoT) y McKinsey estima que, cada año, se desarrollan 120 millones de nuevas variantes de malware. Las empresas ya perciben la exposición creciente, incluso en sistemas que antes estaban “cerrados”, lo que se traduce en una gran preocupación por la continuidad del negocio, la reputación de la marca o la confianza de los clientes. Por esta razón, se prevé que en 2022 la inversión en seguridad, tanto en hardware como en software y servicios, será de 133.700.000 millones de dólares.
Imagen

Para 2020, el IoT contará con 30 mil millones de dispositivos conectados y el 46% de las conexiones Internet serán máquina a máquina. El de la digitalización es un camino que no tiene vuelta atrás. Todo el mundo concuerda en que no estar conectado presenta riesgos aún mayores, ya que los dispositivos inteligentes pueden alertar de anomalías y proporcionar información en tiempo real que acelera la detección, la respuesta y la recuperación ante los problemas que puedan ocurrir.

Por otro lado, los atacantes no quieren infiltrarse solo en una empresa, sino que quieren manipular todo su ecosistema completo. Ante este escenario, las industrias, y entre ellas la de la alimentación y las bebidas, deben afrontar el riesgo operacional que suponen las ciberamenazas y adoptar un enfoque holístico, que proteja todo su negocio, incluidos la cadena de suministro, los partners y los clientes.

Un enfoque holístico de la ciberseguridad

En primer lugar, se debería reformular la ciberseguridad como un aspecto empresarial y no solo tecnológico. La ciberseguridad es una actividad continua y proactiva, no una tarea puntual y, además, para ser efectiva, debe implicar una transformación en las personas y en los procesos, además de en la tecnología.

Para impulsar una estrategia de riesgo digital con este enfoque holístico, Schneider Electric propone un modelo alineado con el marco NIST (National Institute of Standards and Technology). Este modelo promueve un ecosistema digital seguro que incluye, además de a la propia compañía, a su cadena de suministro, al proceso de entrega de productos y a su despliegue en las instalaciones de los clientes.

Imagen

Este modelo contempla diferentes pasos:

1. La identificación de los ciber riesgos con un registro que incluya todos los activos de alto valor de la compañía. Para mitigar los fallos de seguridad durante esta fase deben tenerse en cuenta tanto los procesos como los empleados y la tecnología. Según McKinsey, tan solo la protección de los activos claves podría permitir ahorrar un 20% de costes.

2. La protección, que supone la implementación de capacidades de ciberseguridad desde el diseño y “candados digitales” que mitiguen el riesgo. Para conseguirlo es imprescindible establecer un proceso de Desarrollo del Ciclo de Vida Seguro, adherirse a los estándares del sector y a las regulaciones gubernamentales sobre ciberseguridad, así como certificar los niveles de ciberseguridad de los productos a través de organizaciones externas cualificadas. Beneficiarse de estrategias para abordar las vulnerabilidades y responder a los incidentes, no sólo redunda en productos más resilientes, sino que todo el ecosistema se convierte en más ciberseguro, En este sentido, una de las piezas clave en ciberseguridad de Schneider Electric es su plataforma y arquitectura EcoStruxure, el único sistema de IoT abierto que permite competir en el mundo digital. EcoStruxure ofrece ciberseguridad integral con innovación a todos los niveles de la operación y protege a las personas, los procesos y las tecnologías a lo largo de todo el ciclo de vida de la planta.

3. En las fases de detección y respuesta, la convergencia de analíticas y de Inteligencia artificial con la comprensión de expertos en la materia será fundamental para detectar amenazas reales y responder rápidamente, siguiendo planes y protocolos testados para minimizar el impacto. Las empresas que consiguen contener una brecha en la seguridad en un margen de 30 días desde su detección pueden ahorrarse más de 1 millón de dólares en impactos económicos, según el Ponemon Institute.

4. La recuperación vendrá determinada por nuestra capacidad de aprender todo lo que podamos de cada incidencia y de la adaptación que hagamos de nuestro enfoque en ciberseguridad. En esta fase, merecen una mención aparte los sistemas OT. Su monitorización, hasta la actualidad, no había sido una prioridad. Sin embargo, ahora, los servicios de monitorización y herramientas como los SIEM (Security Incident and Event Management System) proporcionan informes regulares sobre la naturaleza y el volumen de las amenazas y de las acciones que deben tomarse para neutralizarlas, y una visibilidad en tiempo real y 24/7 de todo el sistema. Además, actualizar de forma regular todos los activos OT críticos ayudará, también, a garantizar su resiliencia.

En este mundo digital, ninguna empresa es una fortaleza. Todas las entidades están expuestas a la amenaza de ciber ataques en esta era de convergencia IT/OT, y las compañías del sector de la Alimentación y las Bebidas no son ninguna excepción, Por esta razón, Schneider Electric promueve de forma constante alianzas estratégicas en materia de ciberseguridad y de inteligencia artificial con expertos de la Industria 4.0 y especialistas en predicción y prevención de amenazas. Mediante sus servicios de ciberseguridad, todos los clientes de Schneider Electric pueden beneficiarse de estas alianzas y de consolidadas soluciones de análisis, planificación, gestión y defensa.

Para adelantarse a los ciber ataques es importante contemplar todas las perspectivas posibles, modelando amenazas y escenarios de riesgo tangibles desde el punto de vista de los resultados: coste, reputación, impacto en la cadena de suministro, etc. Concebir la ciberseguridad como un aspecto empresarial y con un enfoque holístico permitirá mejorar la producción e impulsar la innovación digital.

Los atacantes no quieren infiltrarse solo en una empresa, sino que quieren manipular todo su ecosistema completo. Por ello, las empresas deben adoptar un enfoque holístico, que proteja todo su negocio, incluidos la cadena de suministro, los partners y los clientes

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

VÍDEOS DESTACADOS

  • XTS Gestión de Tracks - procesos de envasado sin paradas

    XTS Gestión de Tracks - procesos de envasado sin paradas

  • Plataforma de automatización - Vario X

    Plataforma de automatización - Vario X

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Automatización y Componentes

    24/04/2024

  • Newsletter Automatización y Componentes

    17/04/2024

ENLACES DESTACADOS

X Jornadas

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS