A medida que los hackers se vuelven más sofisticados y peligrosos, los fabricantes deben intensificar sus esfuerzos en materia de ciberseguridad |
Según se informó en 2014, los hackers se infiltraron en la red informática de una planta siderúrgica alemana con un intento exitoso de "spear-phishing" por correo electrónico. Una vez dentro del sistema, los hackers pudieron acceder a la tecnología operativa (OT) del sistema operativo de la planta. Fue entonces cuando el delito se volvió mortal. Los atacantes comprometieron la configuración de los controles de temperatura de un importante alto horno, lo que provocó un sobrecalentamiento descontrolado y una explosión, con el resultado de daños masivos y la muerte de dos trabajadores. Hasta la fecha no se han realizado identificaciones ni detenciones.
El trágico suceso forma parte de una creciente ola de ciberataques en todo el mundo, y pone de manifiesto la gravedad potencial de sus consecuencias.
Avancemos hasta 2022. El 13 de abril, varias agencias gubernamentales estadounidenses -el Departamento de Energía (DoE), la Agencia de Ciberseguridad y Seguridad de las Infraestructuras, la Agencia de Seguridad Nacional y la Oficina Federal de Investigación- emitieron un aviso conjunto sobre ciberseguridad en el que advertían de que algunos atacantes de amenazas persistentes avanzadas (APT) están mostrando la capacidad de obtener acceso total al sistema a múltiples dispositivos de sistemas de control industrial (ICS)/control de supervisión y adquisición de datos (SCADA), incluidos los servidores de la Arquitectura Unificada de Comunicaciones de Plataforma Abierta y los controladores lógicos programables de varios proveedores.
Según la alerta, los actores de APT han desarrollado herramientas a medida para escanear, comprometer y controlar los dispositivos ICS/SCADA objetivo una vez que han establecido el acceso inicial a la red de una empresa. Al comprometer y mantener el acceso total a estos sistemas, los hackers podrían elevar los privilegios, moverse lateralmente dentro de un entorno OT, y perturbar los dispositivos o funciones críticas.
¿Le resulta familiar?
"Nos guste o no, las principales amenazas de ciberseguridad son reales, están aquí, y la fabricación es el objetivo número 1", dijo Paris Stringfellow, vicepresidente de TrustWorks as-a-Service (TrustWorks-aaS), que forma parte del Instituto de Innovación en la Fabricación de Ciberseguridad (CyManII).
Lanzado en 2020 por el DoE en la Universidad de Texas en San Antonio, CyManII, junto con otros 15 institutos de innovación en la fabricación (patrocinados por el DoE o por una de las otras dos agencias estadounidenses -Comercio y Defensa-, reúne a fabricantes, universidades, laboratorios nacionales de investigación y otras agencias gubernamentales. Se centran en grandes proyectos de investigación y desarrollo de importancia crítica para la industria, así como en la formación de personas con conocimientos avanzados de fabricación.
"El Departamento de Energía entiende perfectamente el volumen y la veracidad de los vectores de ciberataque dirigidos a los fabricantes estadounidenses, y por eso apoya un Instituto de Innovación en la Fabricación centrado directamente en estas amenazas", dijo Howard Grimes, director general de CyManII. "CyManII ya ha desarrollado innovaciones cibernéticas que ofrecen importantes beneficios en materia de seguridad y seguirá desarrollándolas y desplegándolas con líderes de la industria como GE, Cisco, Lockheed-Martin y muchos más".
Una de las razones por las que la fabricación es una de las principales preocupaciones a nivel mundial es la creciente velocidad de la digitalización. "Los fabricantes se están digitalizando al doble de velocidad que otras industrias. Calculamos un ahorro energético medio del 20% para los que se digitalizan", dijo Stringfellow.
Reforzar los sistemas contra las ciberamenazas significa adoptar un enfoque de ciberseguridad por capas e implantar controles con conciencia cibernética en todos los niveles del sistema.
Con más de 50.000 millones de dispositivos inteligentes conectados instalados, la superficie de ataque para los piratas informáticos se está ampliando al mismo tiempo. Esto está creando muchas puertas de fácil acceso a las operaciones de una empresa.
CyManII pasó la mayor parte de 2021 trabajando con los fabricantes para identificar los retos de la protección de sus programas de migración digital. Surgieron cuatro áreas principales de preocupación:
-Las cadenas de suministro no son seguras y carecen de transparencia. El riesgo se extiende más allá de las paredes de la fábrica, a lo largo de toda la cadena de suministro, a menudo más allá del control de una sola organización de fabricación.
-Hay una creciente convergencia de las TI y las OT para la que la mano de obra no está en gran medida preparada, con muchas preguntas. ¿De quién es el trabajo de asegurar el sistema, identificar los riesgos y hacer planes continuos para la implementación? ¿El de mantenimiento? ¿DE LOS INFORMÁTICOS?
"Nuestros empleados carecen de las habilidades suficientes para gestionar estas crecientes vulnerabilidades en la planta", dijo Stringfellow. "La brecha de personal cibernético efectivo no hace más que aumentar".
-La seguridad de los sistemas heredados crea incertidumbres en la producción. Las redes recién conectadas suelen incluir ordenadores antiguos con sistemas operativos obsoletos. Aunque muchos han funcionado durante años sin fallos, añadirlos a las nuevas redes de la planta expone las vulnerabilidades. "Incluso asegurar los equipos antiguos puede crear impactos desconocidos en la producción", añadió Stringfellow.
-El enfoque de la gestión de la vulnerabilidad en la ciberseguridad de la fabricación es en gran medida reactivo. Esto significa que las empresas están aplicando parches cuando deberían estar planificando, lo cual no es sorprendente si se tiene en cuenta el ritmo incesante de los ciberataques con nuevo malware, ransomware y tomas directas.
La fabricación segura, interconectada y energéticamente eficiente es un viaje. No importa en qué punto del camino se encuentre una empresa, desde la búsqueda de ayuda para la evaluación de riesgos y la formación hasta el refuerzo de las redes de TI/OT, el objetivo es que la ciberseguridad esté presente en todo el proceso de fabricación, según Stringfellow. "Este es un futuro en el que sus productos y operaciones son seguros por diseño".
Colaboración eficaz
CyManII ha lanzado recientemente el Centro de Análisis e Intercambio de Información para la Fabricación (MFG-ISAC) y la Federación de Resiliencia Global (GRF) para defender aún más a los fabricantes estadounidenses de las actividades cibernéticas maliciosas. El grupo sin ánimo de lucro amplía el conocimiento de las empresas sobre las amenazas y permite a sus miembros intercambiar las mejores prácticas para mejorar la alerta, la mitigación, la recuperación y la resistencia. A través de un portal de colaboración para profesionales de la seguridad examinados, las empresas miembros intercambian datos sobre amenazas de ataques de phishing, firmas de malware, vulnerabilidades de IoT, riesgos para la tecnología operativa y otros peligros.
Los miembros pueden compartir información de forma anónima o con atribución, dependiendo de la sensibilidad y el nivel deseado de retroalimentación de los compañeros. Además, el personal de MFG-ISAC supervisa y envía a la comunidad las alertas pertinentes del gobierno, los proveedores de seguridad privada y las fuentes abiertas.
"MFG-ISAC ofrece un espacio vital para que la industria obtenga una alerta temprana de los ataques, (y) los mejores medios para recuperarse y prevenir futuros ataques", dijo Grimes. "Estamos encantados de trabajar con la GRF para lanzar este grupo, especialmente teniendo en cuenta el entorno de amenazas en el que nos encontramos hoy en día. La concienciación y la formación en materia de ciberseguridad nunca han sido tan críticas".
Fortalecer la seguridad en profundidad
Además de la seguridad integrada, CyManII promueve una estrategia de "defensa en profundidad" para endurecer los procesos industriales. El programa adopta un enfoque de cuatro niveles:
- Concienciación: Crear y mantener una conciencia del estado de la ciberseguridad y de los riesgos en toda la organización.
- Proceso: Desarrollar, establecer, actualizar y compartir los procesos organizativos y las personas para mitigar los riesgos de seguridad.
- Físico: Evaluar e implementar los dispositivos físicos adecuados para proteger sus equipos y endurecer sus defensas.
- Cibernética: Desplegar salvaguardas y herramientas cibernéticas para proteger su infraestructura digital.
Aunque CyManII todavía está en las primeras fases de definición y establecimiento de sus programas, abundan los esfuerzos para desarrollar nuevas herramientas que los fabricantes puedan desplegar para aumentar su eficacia en materia de ciberseguridad. Una de ellas es el desarrollo de una Arquitectura de Fabricación Segura (SMA). Destinada a integrar la seguridad desde la base, la SMA utiliza una técnica de "pasaporte digital" para registrar cada producto a lo largo de su cadena de valor, haciendo que los fabricantes sean conscientes de la exposición a la seguridad a lo largo del ciclo de vida de un producto.
Integrar la seguridad digital en los sistemas existentes puede ser un reto, especialmente en una línea de producción en vivo. CyManII está creando lo que denomina Infraestructura Segura de Investigación y Desarrollo (SRDI) para ofrecer a los desarrolladores y empresas un espacio seguro para diseñar y probar las actualizaciones de seguridad. Se trata de un conjunto federado de bancos de pruebas ciberfísicas seguras ubicados en todo Estados Unidos. "Los desarrolladores y fabricantes de productos pueden evaluar el perfil energético, la ciberseguridad y las alternativas de producción antes de que los nuevos diseños lleguen a la fábrica", afirma Stringfellow.
El intercambio de información precisa sobre las amenazas actuales es fundamental para mantener los equipos protegidos, pero existe una estructura limitada para compartir las amenazas relacionadas con los ICS. CyManII está trabajando para definir mejor estos esquemas de clasificación para el entorno de fabricación. Este trabajo no sólo ayudará a los equipos de seguridad a proteger mejor sus activos, sino que también podrán mejorar la eficacia de sus esfuerzos de parcheo y actualización.
CyManII está creando TrustWorks-aaS para ayudar a los fabricantes a utilizar estas soluciones y obtener ventajas competitivas. Según Stringfellow, la organización ofrece educación, formación y asistencia en directo a personas y empresas que quieran "subir de nivel" en sus competencias de seguridad industrial. Los servicios se centran en la mejora de la ciberseguridad de TI/OT a nivel de diseño, en la mejora de la eficiencia energética mediante prácticas seguras y en la seguridad de la cadena de suministro.
"Los fabricantes deben tener claro que no se trata de una oferta de ciberformación genérica", dijo Stringfellow. "Estamos desarrollando material específico para los fabricantes y formalizando asociaciones con expertos en formación como Tooling U-SME y la Cisco Networking Academy. Estamos sacando un 'Sello CyManII' que demuestra que el contenido está actualizado y cumple nuestras normas. Tenemos la intención de mover la aguja en lo que respecta a la mejora de las competencias de los trabajadores de la industria. Tenemos que llegar a la gente a gran escala y encontrarla donde está".
CyManII cree que una gran parte de su misión es seguir impulsando un cambio cultural en la ciberseguridad de la fabricación, similar a los grandes cambios en la seguridad de las plantas desde los años 60 y 70 hasta hoy. En un mundo conectado, las amenazas cibernéticas son reales y están a nuestras puertas, si no están ya en nuestras organizaciones. Estados Unidos insta a las organizaciones de infraestructuras críticas, como las de fabricación, a mejorar la detección, mitigar las amenazas y lograr una ciberseguridad superior. CyManII es la respuesta específica para la fabricación.
Fuente: https://www.sme.org/technologies/articles/2022/july/driving-cultural-change-in-manufacturing-cybersecurity/