Fabricación crítica - Aplicación de un CSDP

Los profesionales de la ciberseguridad tienen a menudo la tarea de intentar defender más
de lo que tienen los recursos para defender. Esto es especialmente cierto en el área
de la fabricación crítica, ya que tiende a haber un fuerte deseo de proteger
todo. En muchos casos, cuando tratamos de proteger todo, terminamos
protegiendo nada. Un programa de defensa de la ciberseguridad (CSDP) debe estar
muy enfocado y desplegado estratégicamente para proteger los sistemas y áreas
que necesitan ser protegidos.

La fabricación crítica, tal y como la define el Departamento de Seguridad Nacional
(DHS) es el metal primario, la maquinaria, la medicina, la electricidad y el transporte.
El metal primario es el hierro, el acero, el aluminio y los metales no ferrosos; la medicina incluye
instalaciones y dispositivos, la maquinaria son los motores, las turbinas y la
transmisión de energía, dentro de la eléctrica está la fabricación de equipos eléctricos,
el transporte es: piezas de vehículos, aviación y aeroespacial y fabricación de vehículos
fabricación de vehículos y material rodante ferroviario. Los productos que fabrican son
esenciales para los sectores de infraestructuras críticas. El sector de la fabricación crítica
se centra en la identificación, evaluación, priorización y protección de
industrias manufactureras de importancia nacional dentro de un sector determinado
que pueden ser susceptibles de sufrir catástrofes naturales o provocadas por el hombre. Este sector es uno de los que
que necesita urgentemente una fuerte PCSD. La disciplina de la PCSD no debe
no debe ser torcida para empañar lo que debería ser un enfoque estratégico de la
base industrial ("Critical Capabilities At Risk", 2009).

Un componente crítico para la protección de un entorno de fabricación crítico
es el uso de cortafuegos de próxima generación, también conocidos como inteligentes, con
prevención de intrusiones y con alguna forma de prevención y detección de
de malware, actualizado a través de feeds globales, habilitado. Este entorno de cortafuegos
debe configurarse de tal manera que se segmente la infraestructura de la fabricación crítica.
de fabricación crítica. Cada planta o fábrica individual dentro del entorno de fabricación
fabricación crítica debe estar en su propio segmento de red de área local (LAN)
local (LAN). Una forma muy básica de pensar en esto se muestra en la Figura 1
que aparece a continuación.

FactoryFirewallDataCenterForBlog

 

 

 

Debido al método en el que se toman las decisiones empresariales para los sistemas de fábrica
de fábrica, es fundamental que las organizaciones involucradas en la
de fabricación crítica utilicen métodos de segmentación de red fuertemente
asegurar que cada una de sus fábricas se encuentre detrás de sus propios cortafuegos y
en su propio segmento de red (DHS, 2009). Esto permite un mejor control del
del entorno y permite aislar una fábrica sin que afecte al resto de las
al resto de las fábricas de la organización. De este modo, si una
fábrica es comprometida por un hacker o grupo de hackers, puede ser eliminada
y aislada de la infraestructura informática global de la organización.

Para saber más sobre la protección de la fabricación crítica, lea el capítulo 4 Critical Manufacturing en Protecting Our Future: Educating a Cybersecurity Workforce, Vol. 2.