Las empresas manufactureras saben que el tiempo de inactividad no planificado es costoso. Lo que puede estar menos claro es el impacto que los ciberataques, como el ransomware, tienen en el tiempo de inactividad. En pocas palabras: los ataques exitosos a la fabricación significan tiempo de inactividad, no medido en horas o días, sino a menudo en semanas o más.
ThirdPartyTrust informa que los ciberdelincuentes se sienten atraídos por los sectores más vulnerables y rentables, lo que probablemente sea la razón por la que la fabricación recibió casi una quinta parte de todos los ataques a empresas y organizaciones en 2020.
El coste medio de un ataque de ransomware en el sector manufacturero es de 1,52 millones de dólares, según la investigación de Sophos. Esto no es solo el costo del tiempo de inactividad y los rescates pagados; también incluye el costo de las oportunidades perdidas y, sin duda, la inconmensurable pérdida de confianza de los clientes y otras partes interesadas.
Además de perseguir la interrupción del sistema para ayudar a impulsar el pago de rescates, los ciberdelincuentes también intentan obtener acceso a datos de gran valor, como la propiedad intelectual; extorsionar a terceros amenazando con exponer sus datos; y amenazar con dañar plantas, activos y trabajadores.
La fabricación crítica apoya la infraestructura crítica
El sector de la fabricación crítica es crucial para la prosperidad y la continuidad económica, señala la Agencia de Seguridad de la Ciberseguridad e Infraestructura de Estados Unidos (CISA). Las industrias que componen este sector -metales, maquinaria, equipos eléctricos, electrodomésticos y componentes, y equipos de transporte- requieren que se refuerce la ciberseguridad de la industria manufacturera, ya que un ataque directo o una interrupción podrían perturbar las funciones esenciales, los intereses económicos y la vida cotidiana.
Fabricación crítica y riesgos relacionados con la pandemia
El CISA identificó varias vulnerabilidades operativas en los sistemas de control industrial (ICS) relacionadas con el paso a distancia durante la pandemia COVID-19. La autenticación remota, por ejemplo, es un reto mayor que cuando los empleados están físicamente presentes en un entorno de trabajo tradicional. La reducción de la segmentación de la red y la ampliación de las superficies de ciberataque desde ubicaciones y dispositivos remotos crean vulnerabilidades adicionales.
La gestión eficaz de los procesos remotos, incluyendo la seguridad, la validación de la identidad y la supervisión continua, debe estar en su lugar para evitar el tiempo de inactividad simple a catastrófico de los ciberataques. Sensible y sencillo, ¿verdad? Sin embargo, CISA también concluye que la gestión de los riesgos de ciberseguridad en un entorno ICS requiere habilidades que son difíciles de encontrar y mantener, especialmente cuando las organizaciones se enfrentan a cambios impulsados por la pandemia. Se necesita apoyo.
Algunos de los mayores fabricantes del mundo han desplegado con éxito controles avanzados de ciberseguridad.
Por ejemplo, un fabricante latinoamericano de productos químicos necesitaba un acceso remoto seguro a su red de TI/OT para los empleados, al tiempo que reducía el riesgo de incidentes de ciberseguridad. Rockwell desplegó una solución con servicios de configuración remota para 2.000 accionamientos inteligentes. El programa se integró completamente en el sistema de control de procesos de la organización que maneja 8.000 puntos de E/S, reduciendo los riesgos de ciberseguridad para las redes corporativas y de OT.
Visibilidad de la red: No se puede proteger lo que no se ve
Aunque la sofisticación de los ataques es cada vez mayor, la mayoría de ellos se pueden prevenir con los métodos y herramientas de ciberseguridad conocidos actualmente, ya que los atacantes suelen buscar y atacar primero las brechas de seguridad más fáciles. Pero muchos fabricantes no tienen una visibilidad clara de los activos de su red industrial, lo que dificulta su protección y complica la detección de amenazas y la mitigación de riesgos.
Además, con la proliferación de dispositivos IoT y las iniciativas de transformación digital de las empresas manufactureras, la visibilidad de la red es aún más importante.
Fuente: https://www.automation.com/en-us/articles/may-2022/threats-industrial-control-systems