Sistemas críticos de fabricación heredados

 

Conectividad de las comunicaciones

 

 

 

 

 

 

Un elemento común que los profesionales de la seguridad de la información que trabajan
en entornos de Manufactura Crítica tienen que lidiar es el de los
sistemas heredados. usted ver, en los entornos de Fabricación Crítica es
muy común que los sistemas que dirigen y controlan las líneas de la fábrica
permanezcan en su sitio durante mucho tiempo. Algunos de estos sistemas pueden estar
ejecutando Sistemas Operativos (SO) que tienen entre 10 y 15 años de antigüedad. En
muchos casos estos SO ya no cuentan con el apoyo del proveedor y no pueden ser
parcheados para remediar las vulnerabilidades explotables conocidas. Estos sistemas
sistemas más antiguos se utilizan a menudo para ejecutar líneas de producción y todavía hacen un
gran trabajo haciendo aquello para lo que fueron comprados. Es difícil,
con razón, convencer al equipo directivo de una fábrica de que gaste
dinero para sustituir algo que es antiguo pero que sigue haciendo el
trabajo para el que fue comprado. Cuesta dinero y reduce los posibles
beneficios sustituir estos sistemas viejos y anticuados por otros nuevos.
Como siguen haciendo el trabajo para el que fueron comprados
justificar el nuevo gasto puede ser algo difícil.

Desde el punto de vista de la seguridad de la información, estos sistemas suponen un
gran riesgo para el entorno general de fabricación y si se piratea
podría causar una interrupción de la producción a gran escala. En las empresas más pequeñas
este tipo de ciberataque de gran envergadura puede provocar que ya no se pueda
de los negocios y cerrar definitivamente las puertas. Sistemas heredados
que se suelen encontrar en el taller suelen ser de 3, 4 o incluso 10
años de retraso en lo que respecta a las tecnologías de la información estándar
parches. Los profesionales de la seguridad de la información examinan estos sistemas
como vectores de ataque, mientras que las personas que trabajan en el
El entorno de fabricación los ve como caballos de batalla rentables
que están haciendo el trabajo. Aunque los ciberataques a las redes en
Sony, Target, Home Depot y el Gobierno de los Estados Unidos están recibiendo toda la
prensa, la mayor vulnerabilidad cibernética está en la fabricación. "Por la cruda
número, y por las numerosas formas de ataques, la fabricación es la
área más específica ahora, incluso en comparación con los servicios financieros", Chet
Namboodri, director senior de Global Private Sector Industries en
Cisco, dijo a Design News. "Los servicios financieros tienen más prensa, pero
las redes industriales reciben más ataques". Ataques y advertencias como
Stuxnet, Armaco, SolarWorld y U.S., Steel a los reguladores estadounidenses y
expertos en seguridad enviando una advertencia oficial de que los hackers podrían
acceder ahora a equipos médicos críticos, como marcapasos y
bombas de insulina con resultados potencialmente mortales hacen que la amenaza
La fabricación de productos críticos es una realidad. Determinar qué hacer para
para bloquear y proteger los sistemas Legacy y al mismo tiempo
permitirles seguir haciendo el trabajo que han estado haciendo es una
parte importante del trabajo de los profesionales de la seguridad de la información.
"usted no puede escanear ese sistema (o usted no puede poner AV en ese sistema)
porque es viejo y frágil y si usted lo derriba no estaremos
de producir nuestro producto" Es una frase demasiado común en el
Entorno de fabricación crítico. En muchos casos, la información
A los profesionales de la seguridad se les pide/se les dice que, por favor, dejen el
sistemas solos, no ejecute escaneos de vulnerabilidad, no ponga antivirus
en ellos, no les pongas un cortafuegos ligero, no los parches, no
no ponerles actualizaciones, etc. Este tipo de pensamiento por parte de Information
Los equipos directivos de Tecnología y Fábrica son miopes y se
poniendo toda su capacidad de producción en enorme riesgo de
un fallo catastrófico. Como estos sistemas heredados están anticuados y no
ya no son soportados por el proveedor son enormemente explotables para
cualquier blackhat o hacker que quiera aprovecharse de su
explotabilidad. La realidad es que el riesgo es real, el riesgo es
grande y por los acontecimientos pasados sabemos que estos sistemas plantean fácil
utilizar vectores de ataque para los blackhats, defraudadores y competidores que buscan
causar un impacto comercial negativo para la empresa.
Los profesionales de la seguridad de la información que trabajan en el sector crítico
La fabricación debe adoptar el enfoque que se muestra en la Tabla 1 para tratar
con los sistemas informáticos que residen en el entorno de la fábrica y
que se encuentran en la planta. Siguiendo esta metodología el
sistemas heredados estarán protegidos y, al mismo tiempo, podrán
seguir haciendo el trabajo que se les da bien y que se les compró
hacer. En la mayoría de los casos, este enfoque también reducirá el riesgo general
que estos sistemas plantean a un nivel aceptable.
CriticalManufacturingBlog18_marzo_2016

      Tabla 1

   Este enfoque cuando se combina con la segmentación de la red y el enfoque de firewall inteligente
firewall que comenté en mi anterior blog sobre la fabricación crítica
fabricación crítica es el comienzo de una receta exitosa para asegurar un
entorno de fabricación crítica.

Más información sobre la fabricación de productos críticos para la seguridad en Proteger nuestro futuro (Vol. 2).

Fuente:

Spiegel, R. (2016, 12 de enero). La fabricación se convierte en el principal objetivo cibernético. Extraído de

http://www.eetimes.com/document.asp?doc_id=1328671