Evitar fugas de datos en el IoT Industrial

Compartir publicación

Protección de datos valiosos de IIoT en el sector industrial. En la fabricación, el Internet industrial de las cosas (IIoT) se está integrando cada vez más en los ecosistemas gracias a los avances en automatización, análisis de big data y reducciones de costos de hardware.

Los electrodomésticos inteligentes en red y los asistentes personales como Alexa o Siri a menudo se mencionan como parte de la Internet de las cosas (IoT), pero la IoT ya se extiende mucho más allá del uso de dispositivos de consumo. Cada vez más empresas utilizan tecnologías IoT para facilitar la automatización y aumentar su productividad. Los fabricantes de automóviles, los sistemas de transporte por ferrocarril y las empresas de la industria alimentaria y logística utilizan una gama de sensores y actuadores en red y otros dispositivos para recopilar datos de producción y enviarlos a la nube, obteniendo así una mayor comprensión de la eficiencia de su sistema.

Fábricas inteligentes: IIoT para aumentar la eficiencia en la industria manufacturera

En la fabricación, el Internet industrial de las cosas (IIoT) se está integrando cada vez más en los ecosistemas gracias a los avances en automatización, análisis de big data y reducciones de costos de hardware. Según un estudio de mercado realizado por IoT Analytics, se espera que el gasto global en plataformas IIoT para la industria manufacturera aumente de $1,67 millones en 2018 a $12,44 millones en 2024.

Proveedores como Emerson, que se especializa en soluciones de automatización, ya están ayudando a las empresas a utilizar soluciones de IIoT para aumentar la eficiencia, por ejemplo, mediante la creación de una puerta de enlace informática perimetral de IIoT. La puerta de enlace utiliza datos de sensores para evaluar la rapidez con la que se desgastan los amortiguadores de los cilindros neumáticos. En lugar de reemplazar los amortiguadores en un intervalo establecido, el sensor emite una alarma cuando se alcanza un valor determinado. Solo entonces se reemplaza el amortiguador. Empresas como Rolls Royce también están utilizando la tecnología para analizar billones de puntos de datos proporcionados por sensores para refinar el diseño de su motor.

Por lo tanto, las tecnologías IIoT aumentan la transparencia y brindan información sobre si las máquinas están encendidas, funcionan de manera eficiente y si hay problemas. En caso de que surja un problema, según los datos que proporciona IIoT, la tecnología también puede permitir a los fabricantes rastrear los componentes hasta el punto de fabricación y evaluar si el problema está en la máquina, en una pieza o en otra cosa.

Es necesario proteger grandes cantidades de datos de IIoT

Debido a que los sistemas IIoT dependen de estos sensores para recopilar y analizar grandes cantidades de datos, es importante asegurarse de que existan controles para proteger esos datos y garantizar su integridad. Es fácil pasar por alto el hecho de que estos datos deben protegerse desde el principio. Finalmente, es poco probable que estos sistemas manejen información confidencial sujeta a cumplimiento normativo, como información de identificación personal.

Sin embargo, los datos generados por IIoT, como calibraciones, mediciones y otros parámetros, aún deben almacenarse, administrarse y compartirse de manera segura. El no hacerlo puede resultar en una interrupción operativa, pérdida de propiedad intelectual y fuga de datos. Sin las medidas de seguridad de datos adecuadas, los sistemas IIoT podrían presentar un mayor riesgo de un ataque industrial como el malware Triton. Este malware se dirige a los procesos de seguridad en infraestructuras críticas como las centrales eléctricas con el objetivo de sabotear y dañar. Una vez que el malware se ha integrado en los procesos de seguridad, los ciberdelincuentes pueden usarlo para controlar válvulas o activar un apagado de emergencia, por ejemplo. Los accidentes masivos pueden ser el resultado.

Políticas de Protección

Tim Bandos, director de seguridad de la información en Digital Guardian

Tim Bandos, director de seguridad de la información en Digital Guardian

A medida que aumenta la cantidad de sistemas IIoT e interactúan con los sistemas empresariales y los procesos comerciales, es importante tener algún tipo de referencia para asegurarlos. Aquí, Industrial Internet Consortium (IIC), una organización sin fines de lucro cuyos miembros fundadores incluyen a GE, Microsoft y Dell EMC, ha publicado una guía para aplicar las mejores prácticas de protección de datos a los sistemas IIoT.

Como señala el IIC, la criptografía, el cifrado, la auditoría, el control y la protección de los datos (en reposo, en movimiento y en uso) son algunas de las únicas formas de garantizar la integridad de los datos. Según el consorcio, familiarizar a las empresas con las mejores prácticas, como la seguridad de los datos, la privacidad y la residencia de los datos, al tiempo que garantiza que se apliquen a los datos de IIoT, también puede mejorar la confiabilidad del sistema.

Modelo de madurez de seguridad de IoT

El modelo de madurez de seguridad de IoT, también publicado por el IIC y en coautoría de Microsoft, también puede ayudar a las empresas a evaluar su madurez de seguridad para los sistemas de IoT. La guía guía a los lectores a través de consejos sobre la adopción de prácticas de gobierno, la implementación de controles de seguridad, el endurecimiento de las prácticas para las configuraciones de IIoT, como la aplicación de parches de software, la realización de auditorías de seguridad y la respuesta adecuada a los incidentes de seguridad.

Otros marcos para desarrollar sistemas IIoT interoperables son la Arquitectura de Referencia de Internet Industrial (IIRA) y el Marco de Seguridad de Internet Industrial (IISF). El Centro Nacional de Excelencia en Seguridad Cibernética (NCCoE), parte del Instituto Nacional de Estándares y Tecnología (NIST), también ha publicado una guía en forma de su informe, Asegurando la Internet Industrial de las Cosas.

Asegurando el Internet Industrial de las Cosas

Si bien todos estos marcos brindan información valiosa para las organizaciones que buscan sistemas industriales seguros, las empresas también deben tratar el IIoT como lo que es: una cadena de suministro compleja. Las empresas se estarían perjudicando a sí mismas al no tener una forma de rastrear los datos y garantizar su integridad, desde las fábricas hasta los motores, los cilindros y los sensores en todo el entorno. Por lo tanto, las medidas de seguridad de datos adecuadas para los sistemas IIoT deben ser uno de los pilares básicos para minimizar el riesgo de brechas de seguridad en el ámbito de la Industria 4.0.

Más en DigitalGuardian.com

 


Acerca de Guardián Digital

Digital Guardian ofrece seguridad de datos sin concesiones. La plataforma de protección de datos entregada en la nube está diseñada específicamente para evitar la pérdida de datos de amenazas internas y atacantes externos en los sistemas operativos Windows, Mac y Linux. La plataforma de protección de datos de Digital Guardian se puede implementar en la red empresarial, los terminales tradicionales y las aplicaciones en la nube. Durante más de 15 años, Digital Guardian ha permitido a las empresas con uso intensivo de datos proteger sus activos más valiosos en SaaS o en un servicio totalmente administrado. La visibilidad de datos única y sin políticas de Digital Guardian y los controles flexibles permiten a las organizaciones proteger sus datos sin ralentizar sus operaciones comerciales.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más