Afinales del pasado mes de febrero, la actividad en Hoya Factory tuvo que ser paralizada casi por completo. La empresa japonesa dedicada al desarrollo de productos ópticos, sufrió un ciberataque con malware en una de sus delegaciones en Tailandia.

En primera instancia, este malware intentaba robar las credenciales de usuarios y empleados, para después ejecutar acciones de criptojacking para minar criptomonedas utilizando los equipos afectados. En otras circunstancias estaríamos hablando de un ciberataque que afectaba al rendimiento de los recursos informáticos, pero en este caso fue mucho más allá: el ataque provocó que las plantas de producción de la empresa tuviesen que parar al romperse la seguridad entre los sistemas informáticos y los industriales. Teniendo en cuenta que las fábricas tailandesas suelen operar las 24 horas del día, el incidente sufrido por Hoya provocó un significativo descenso en el volumen de su producción, del que un mes después aún seguía recuperándose.

Un modelo, dos ámbitos: ciberseguridad IT y ciberseguridad OT_

Este ciberataque es muy representativo de una realidad cada vez más presente en el sector secundario y que, con seguridad, seguirá creciendo. Se refiere a la posibilidad de que un ataque al sistema informático acabe afectando a los procesos operativos y de producción de una compañía. Por eso, los entornos industriales deben contemplar siempre la ciberseguridad bajo un mismo modelo pero que engloba dos ámbitos: 

  • Ciberseguridad IT: en las Tecnologías de la Información (IT), el principal objetivo es proteger los sistemas de la compañía ante vulnerabilidades y ciberataques. Por ello, las soluciones y medidas de ciberseguridad tradicionales ponen el foco en este ámbito y en la protección de los endpoints. Además, en los procesos de IT, las auditorías de ciberseguridad no tienen por qué tener impacto en los procesos de negocio, ya que el sistema puede interrumpirse cada cierto tiempo para hacer comprobaciones de seguridad o actualizaciones.
  • Ciberseguridad OT: gracias a las Tecnologías de Operaciones (OT), las organizaciones gestionan los procesos físicos industriales mediante la monitorización y control de los dispositivos y equipos. Bajo los sistemas SCADA, es fundamental la protección y disponibilidad de los equipos de nivel 3, que son los encargados del control de operaciones y por supuesto, los de nivel 4, encargados de la planificación, inventario, demanda y estado de la producción (generalmente a través de un software ERP). Por eso, su seguridad tiene un importante factor diferencial con respecto a IT: la disponibilidad de la tecnología ha de ser constante, transparente y correcta, ya que su funcionamiento está activo las 24 horas del día para dar soporte a las operaciones internas de la compañía o a los productos ‘servitizados’ -ofrecidos como servicio- que han adquirido sus clientes. Por otro lado, la realización de auditorías de ciberseguridad no es tan sencilla como en los entornos TI. Porque no se puede detener fácilmente su funcionamiento para hacer comprobaciones y actualizaciones; y también porque las tecnologías OT suelen depender de diversos proveedores y no se les puede aplicar una comprobación de seguridad estandarizada. Además, la mayoría de las empresas que disponen de OT cuentan con empresas externas que se conectan a sus dispositivos como parte de su servicio, con lo que no es sencillo agrupar todos los dispositivos bajo una misma auditoría

Niveles de control de operaciones industriales bajo arquitectura SCADA. Daniele Pugliesi.

Zero Trust para un entorno industrial seguro_

Es esencial que los entornos IT y OT estén bien integrados, pero más importante aún resulta garantizar la seguridad de ambos y que el fallo de uno no pueda afectar al otro. Así pues, la protección de las transacciones y endpoints no debe estar reñida con frenar las posibles amenazas que vayan dirigidas a los equipos, maquinaria e infraestructura de la organización.

Para ello, las compañías que quieran proteger su entorno industrial deben controlar de manera proactiva, automática y en tiempo real todos los procesos de sus endpoints, maquinaria e infraestructura. Sobre todo, en un contexto en el que cada vez más organizaciones en este sector utilizan redes en las que están conectados con partners y proveedores externos y adoptan sistemas de IoT industrial (industria 4.0).

En este sentido, el servicio Zero-Trust App de Cytomic, incluido en todas nuestras soluciones de seguridad avanzada, se basa en la confianza nula sobre cualquier nueva aplicación que se intente ejecutar en el dispositivo, aunque provengan de una fuente aparentemente benigna, para garantizar que solo las aplicaciones y binarios de confianza puedan hacerlo. Lo consigue con la combinación de un repositorio de información global en la nube (que almacena los registros conocidos de miles de millones de aplicaciones y técnicas maliciosas) y el sistema de clasificación automatizada de aplicaciones basado en algoritmos de Deep learning Deep-Ranker, que analiza y registra billones de eventos para establecer la confiabilidad de más de 300.000 aplicaciones binarias cada día.

Por la doble naturaleza IT-OT que hemos abordado, los equipos de gestión del entorno industrial deben tener una garantía de nivel de disponibilidad absoluta para no caer en situaciones como la planta de Hoya. Cytomic ofrece la máxima disponibilidad de su plataforma a sus clientes al estar albergada bajo una instancia diferenciada en Microsoft Azure, que además está alojada en servidores dentro de la Unión Europea. De esta manera, se evitará cualquier interrupción de los procesos de negocio y producción.

La digitalización de las tecnologías de operaciones en las empresas supone una indudable ventaja para sus negocios, servicios y productos, pero también eleva de manera exponencial los riesgos de ciberseguridad, con lo que la protección y la disponibilidad absoluta de los dispositivos e instalaciones se vuelve imprescindible.