Aspromec
¿Qué te aportamos desde ASPROMEC para hacer de tu empresa una fábrica 4.0?

Información

Formación

Visibilidad

Conectividad

Digitalización

Contacta con nosotros
La Asociación de Profesionales para la Competitividad del Mecanizado (ASPROMEC) tiene sus oficinas en:

C/Pintor Díaz de Olano nº 18 bajo CP: 01008 Vitoria-Gasteiz (Álava)

682 580 486

info@aspromec.org

Top

Protección de proyectos: el Internet de las cosas y su seguridad

Protección de proyectos: el Internet de las cosas y su seguridad

TechWarn es un blog de notícias líder en la defensa de la seguridad digital. 

El control en una línea de producción es un factor de enorme importancia a la hora de optimizar la productividad y alcanzar los puntos óptimos de calidad y producción. Tras la irrupción de la electrónica de consumo se han producido cambios muy rápidos en la forma de realizar determinadas tareas, comenzando con la informatización de los datos hasta la actualidad se han producido cambios importantes en muchos sectores, incluyendo la gestión de cadenas de producción. Nos enfrentamos a una auténtica revolución con la automatización y sensorización que facilita el internet de las cosas, pero, como en casi todo cambio, existen una serie de riesgos que es necesario evaluar, dimensionar y prevenir para evitar interrupciones en los procesos. Vamos a evaluar qué campos se abren desde el punto de vista del internet de las cosas y qué problemas de seguridad se derivan de este tipo de cambios.

La revolución de IoT en el mundo de la producción

El internet de las cosas consiste, básicamente, en aprovechar la reducción de costes y el aumento de las capacidades de datos y de batería para añadir controles y sensores remotos en todos aquellos puntos susceptibles de aportar información, el tipo de sensores o controles depende del caso particular pero incluyen: sensores de caudal, frecuencia, controles, estado de apertura/bloqueo, condiciones de contorno (humedad, temperatura, …), controles específicos de elementos electrónicos/maquinaria (temperatura interna, rpm, …)

Todos estos elementos permiten controlar la operativa con los datos enviados y reaccionar en tiempo real si se produce alguna incidencia. Este tipo de herramientas de control estaban (en cierta medida) disponibles antes del Internet de las Cosas, pero únicamente como parte de costosos despliegues para grandes infraestructuras, el cambio de paradigma es que este tipo de elementos ahora están disponibles por costes asumibles para cualquier cliente y en volúmenes muy reducidos.

Los problemas de IoT

Los dispositivos utilizados para el internet de las cosas tienen una serie de características que los hacen especialmente vulnerables para ataques:

  • La primera, y más importante, el número de este tipo de dispositivos ha crecido exponencialmente, se estima que actualmente hay más de 20.000 millones de dispositivos desplegados, se trata de dispositivos con acceso a internet, por lo que son muy interesantes para crear botnets que realicen ataques de denegación de servicio de forma coordinada.
  • Son dispositivos en las primeras fases de su ciclo vital, durante esta fase es más común que aparezcan vulnerabilidades que puedan ser explotadas.
  • A la hora de diseñar este tipo de dispositivos se suele poner un especial énfasis en el coste unitario, en las funcionalidades y en la duración de la batería y un menor cuidado en otros temas como la seguridad.
  • En muchos casos se trata de despliegues de gran tamaño, muy distribuidos y sin personal dedicado en exclusiva a su mantenimiento.

Si unimos todas estas características, veremos que es fácil que aparezca una vulnerabilidad, que no sea subsanada con diligencia y que permita a un atacante, con un único ataque, hacerse con el control de un gran número de dispositivos que permitan realizar un ataque devastador. Un ejemplo de este tipo de capacidades lo provocó el malware conocido como Mirai que infecto centenares de miles de dispositivos IoT y los utilizó para realizar algunos de los ataques de denegación de servicio más devastadores de la historia.

Consejos básicos de seguridad del dispositivo y de las cuentas

La principal medida de seguridad es la correcta elección de los equipos, y tener en cuenta también la seguridad a la hora de seleccionar la tecnología a utilizar. Hay que tener en cuenta que los dispositivos enviarán continuamente información a la nube y que esa información debe enviarse de forma segura, la mejor forma de asegurar esta información es protegerla mediante una encriptación fuerte. En el caso de que no sea posible obtener equipos con encriptación fuerte, tenemos dos opciones:

  • Si el despliegue utiliza concentradores, entonces podremos utilizar una VPN para proteger las comunicaciones con una encriptación fuerte en cada uno de los concentradores, de esta forma la comunicación viajará encriptada desde el concentrador hasta internet.
  • Si el despliegue no utiliza concentradores es posible que no exista cliente de VPN para el dispositivo, o que aún existiendo no sea factible desplegarlo en todos los equipos. En este caso, es posible utilizar un servicio de Smart DNS que enviará todo el tráfico a través de un servidor de VPN, de esta forma el tráfico viajará encriptado desde el servidor de VPN hasta el punto de destino.

Dentro de las normas básicas de seguridad se aplican las mismas normas que para otros dispositivos, esto es:

  • Evitar el uso de configuraciones y contraseñas por defecto.
  • Aplicar diligentemente actualizaciones de seguridad en los dispositivos.

Muchas veces este tipo de dispositivos tiene poca continuidad (compañías que no logran alcanzar la masa crítica o productos que se retiran del mercado de forma temprana), por lo que hay que tener cuidado al elegir la empresa en la que confiar a la hora de recibir este servicio y, en caso de descontinuarse el producto, planificar la actualización a otro dispositivo.

Conclusiones

El Internet de las cosas abre nuevos caminos para la gestión de la logística, pero también trae consigo una serie de peligros que hay que tener en cuenta a la hora de implantar este tipo de soluciones y añadir en los planes de seguridad y de contingencia de la compañía.

Share