• No hay productos en el carrito.

Soluciones de ciberseguridad en empresas de Industria 4.0

Buenas a todo el mundo!
Cada día son más empresas las que deciden implantar Industria 4.0 en sus sistemas de trabajo multiplicando beneficios y ahorrando en costes de producción, pero esto debe ir acompañado de soluciones de ciberseguridad en cuanto a sistemas, métodos y políticas de seguridad informática ya que en ocasiones puede llegar a se contraproducente.

Actualmente mi trabajo consiste en implantar y diseñar Electromecánica, Automatización industrial y Robótica a nuestros clientes, pero son muchos los casos que encontramos graves deficiencias en cuanto a soluciones de ciberseguridad iot en esas empresas, como futuro auditor de seguridad voy creando patrones de conducta que sugieren fallos enormes en sus instalaciones y configuraciones, voy a exponer varios casos y sus consecuencias.

Si está interesado en aprender a gestionar la ciberseguridad en su empresa, aquí tiene el Curso de iniciación en la ciberseguridad, el cual le parecerá de gran interés una vez finalice de leer este artículo.

Soluciones de Ciberseguridad en Industria 4.0

Caso 1

soluciones de ciberseguridad en empresa de helados

Empresa dedicada a la producción y envasado de productos de consumo helado.
– Realiza 15.000 kg de producto diario.
– Requiere de llegar a estas producciones, pues su mayor cliente le exige esta gran cantidad.

Qué tiene :

Su estructura de trabajo consiste en conectar dispositivos de control de calidad, a redes wifi denominadas a nombre de producto el cual se trabaje esa jornada. Es decir :
Si hoy se produce “caramelo” los dispositivos se conectan a red wifi “caramelo” pudiendo elegir entre redes wifi con nombres como ; “nube” , “chocolate”, “caramelo” , etc… Dependiendo de el producto a elaborar.

Cada red esta creada en un punto de acceso diferente, y a su vez conectada directamente a un equipo que hace de servidor de control con 2 tarjetas de red, una para acceso local y otra para conectar a POE y recibir datos del punto de acceso. Es decir 10 modos de trabajo = 10 Puntos de acceso + 10 equipos de control.

Necesariamente para que la producción continúe los dispositivos de calidad deben estar conectados y ofreciendo “ok” en cada zona de calidad, permitiendo poblar una base de datos a través de un web-panel el cual servirá como informe de producción e incidencias. Si el “ok” no es confirmado la cadena de producción no continua como medida de prevención de incidencias por parte del cliente final.

Qué sucede :

Se viene observando que los viernes de final de mes la producción para durante las 4/5 horas del primer turno. Los dispositivos no conectan a la red wifi y como consecuencia no se puede continuar hasta restablecer la red y conexión con los dispositivos de control.

 

Qué pasa realmente :

Un Operario algo disconforme con la situación para con él en la empresa decide que estos días va a parar la producción porque sí. Al tener acceso desde el dispositivo de control de calidad puede acceder al punto de acceso y cambiar las configuraciones para crear un paron de producción con las graves consecuencias para la empresa en perdidas de producción y económicas.

 

Problemas:

-Puntos de acceso que permiten acceder al panel de configuración a través de wifi y no solamente desde Ethernet.
-Puntos de acceso con claves de entrada por defecto, permitiendo a cualquier operario que tenga mínimos conocimientos cambiar o perjudicar la configuración de trabajo.
-La empresa depende de terceros que instalan y configuran sus sistemas de control, con la consecuencia de tiempo de retardo de actuación y reparación debido al desplazamiento y disponibilidad.

 

Soluciones de ciberseguridad:

– Se han corregido estas directivas y ya no es posible acceder a través de red wifi a los paneles de configuración de los puntos de acceso.
– Las claves son de mucho mas nivel de seguridad en todos los puntos de acceso.
– Se decide implantar la figura de un administrador de redes y sistemas interno en la empresa que gestiona y controla el correcto funcionamiento.
* Por parte de esta empresa se estima que las consecuencias se cifran en 47.000 euros de perdidas solamente en las 3 ocasiones que sufrió este tipo de incidencias por no aplicar las medidas de seguridad iot oportunas.

Caso 2

soluciones de ciberseguridad en empresas

Empresa dedicada al envasado de frutos secos y golosinas.
– Realiza 4.000 kg de producto envasado diario.
– Su punto fuerte es mantener un alto stock para abastecer clientes de manera rápida.

 

Qué tiene:

En esta empresa el cliente tiene 2 líneas de producción contínua generando un volumen de envasado de 3.800 unidades procesadas por hora de cada producto.
Cada línea de producción esta compuesta por :
HMI + PLC + SERVODRIVERS + CABEZERAS ETHERCAT EN VARIADORES +
PERIFERICOS DE CONTROL + PC INDUSTRIALES.

 

Qué sucede :

En este caso la Red Ethercat no se ve afectada por la estructura, pero debido a la construcción de ambas líneas, el PC Industrial + HMI + PLC si tienen acceso a internet a través de un switch para esta función, además de que la conexión entre el HMI y el PLC se realiza por medio del switch.

Este modelo de plc forma dos redes diferentes teniendo dos salidas una para Ethernet y otra para Ethercat.

Debido a esta estructura de red si la conexión Ethernet se ve afectada, la comunicación hmi a plc también lo hace, haciendo caer dicha comunicación y por tanto parando la línea de producción y mostrando aviso de error en pantalla:

 

“HMI FAIL COMUNICATION TO PLC. ERROR ETHERNET/ETHERCAT”

 

Cuando esto sucede las líneas de producción paran completamente, los operarios solamente encuentran que la solución a este problema es reiniciar por completo las líneas, para ello, desconectan la conexión eléctrica y vuelve a armarla de nuevo como a primera hora de producción. Esto les conlleva perdidas de producción ya que lo tiempos de arranque mientras configuran etiquetas de impresión, lotes , visiones de control + restablecimiento de comunicaciones de sistema plc/periféricos . Suele llevar cerca de los 20 min. Si esto sucede un promedio de 3 / 4 Veces a diarios se pierden cerca de 1h por cada línea a diario.

 

2 lineas de producción X 1hr 20min X 7 días de producción = 17hrs 20min de perdida semanal.

 

Este problema les sucede de manera esporádica varias veces a lo largo de los turnos de trabajo.

 

Qué sucede realmente :

Debido a las configuraciones de red y estructurado de las propias líneas, se identifica que cuando la red Ethernet consume muchos recursos por parte de otra aplicación, la comunicación HMI-PLC se ve afectada dando como consecuencia dicho error citado anteriormente.

Se observa actividad inusual procedente de los PC Industriales puesto que están consumiendo mucho ancho banda hacia el router y por lo tanto haciendo un uso abusivo del switch.

El operario encargado de las líneas de producción y de la puesta en marcha, aprovecha para hacer uso personal del PC Industrial, navegando por paginas ajenas a la empresa, de cuestiones dudosas y utilizándolo para diversas cosas por supuesto No permitidas por la empresa.

Se descubre que en ambas líneas de producción se están produciendo peticiones a servidores de terceros además de gran cantidad archivos de código malicioso, así como aplicaciones de transferencias de datos P2P, entre otros, se descubre que dichos equipos están minando Cryptomonedas. Con ello está consumiendo demasiados recursos del propio equipo y de la red Ethernet.

 

Problemas:

  • La estructura de la maquina no está separando debidamente las conexiones entre los sistemas de automatización y los servicios comunes.
  • No existen medidas de seguridad que protegen al correcto funcionamiento de las líneas de producción.
  • Se permite tomar el control total de un PC Industrial a un operario para usarlo para fines personales.

 

Soluciones de ciberseguridad:

  • Se han separado las conexiones y el estructurado de red, manteniendo los equipos de automatización en una red cableada diferente y compuesta para su uso.
  • Se han implantado medidas de seguridad y configuración para proteger estos equipos de accesos y conexiones no permitidas.
  • Se han creado políticas de seguridad, usuarios personales de manera que desde dirección se decide que y como puede actuar un operario al tomar el control de la línea de producción además de quedar identificado que acciones esta llevando a cabo evitando así hacer un uso personal y solamente laboral.

* Por parte de esta empresa se estima que las consecuencias se cifran en 3.400 euros de pérdidas diarias en el tiempo que se daban este tipo de incidencias por no aplicar las medidas de seguridad oportunas.

Conclusión

En este sector, cada día afectan más ataques de todo tipo produciendo perdidas económicas. Esto hace cada día mas importante la implementación de soluciones de ciberseguridad y la figura del experto en auditoria de seguridad o gestor de seguridad interno, cada día se hace de más valor formar parte del equipo interno de la propia empresa.

En general, la tendencia directa a la tecnología y la implantación de la Industria 4.0 conlleva muchísimas mejoras, pero también puede conllevar serios riesgos de seguridad. Es este artículo por ejemplo hablamos de los peligros del Wifi gratis

Todo se resume en adecuar unas buenas medidas de seguridad, apoyándose de software de calidad que ayuda a proteger e implantar unas políticas de seguridad que asuman dichos riesgos. Podrás ampliar más sobre todo lo necesario para protegerte gracias al Instituto Nacional de Ciberseguridad de España

En este mundo cada vez crece a niveles desorbitados, el trabajo y empleo en soluciones de Ciberseguridad para empresas se convierte en un pilar fundamental para la industria de todo tipo!

Esta tendencia llevará a crear múltiples puesto de trabajo y a multiplicar la necesidad de personal experto y cualificado.

El IOT será el siguiente mercado en el cual se debe hacer un punto de presencia en seguridad! Estas son experiencias propias y hay veces que la realidad ya sabemos que supera a la ficción!

Un saludo a todos! Y muchísimas gracias a los que habéis terminado de leerlo al completo! Y por vuestro tiempo que es lo más importante!
Gracias a Comunix por permitirme publicar en vuestro blog y darme esta gran oportunidad de aprender y crecer en este sector!
Un saludo a Javier Blanco que de momento es el único profesor con el que he tenido el placer de tratar y es un gran profesional y docente!

soluciones de ciberseguridadViktor Monsalve _ b1tcor3

_ [email protected]

Aficionado a todo lo que lleve un chip instalado y programación! Autodidacta de sistemas informáticos desde que tengo RAM! Alumno en ComunixGroup.com, Futuro auditor de Seguridad Empresarial y Securizador!

Especialista en Electricidad y Electrónica Industrial Instalador y gestor de Telecomunicaciones, Instalador y diseño de Automatización Industrial y Robótica Administrador de Redes y Sistemas de control, CTO _ Indesa Robotics Company,  CEO _ cibersector.com

En general …. Passionate about for CiberSecurity !! Un Saludo!!

¿Iniciándote en Linux? 20 comandos que seguro necesitarás

¿Quieres empezar a estudiar ciberseguridad? ¡Entonces estos 20 comandos te vendrán como anillo al dedo! Para obtener más información de estos comandos desde la consola, solo tendrás que escribir el comando y la opción -h [...]

6 Herramientas fundamentales del hacker

Si te estás adentrando en el mundo del hacking ético, lo más importante es conocer las herramientas más utilizadas en el sector. A continuación, te presentamos las 6 herramientas más importantes para comenzar tu viaje [...]

Bloatware: ¿El Regalo deseado?

¿Conoces el Bloatware? Viene del término "bloated" (hinchado en inglés). Describe el software preinstalado en dispositivos electrónicos que en lugar de mejorar la experiencia del usuario, puede ralentizar, ocupa espacio y en muchos casos, resulta [...]

ARCH LINUX

Cuando trabajas en el mundo de la ciberseguridad, elegir el sistema operativo es de gran importancia. Un sistema operativo robusto y flexible puede marcar la diferencia en la destreza y agilidad a la hora de [...]

25 marzo, 2021

1 respuestas sobre "Soluciones de ciberseguridad en empresas de Industria 4.0"

  1. Un buen filtro de puertos y webs para la comunicaciones fuera de la red nunca viene mal, para asi poder parar a los empleados que se chupan toda la red para usarla con P2P, minado y webs de todo tipo, y luego por supuesto usar contraseñas fuertes, cada uno sus contraseñas y cada uno tener su usuario limitado.

Deja un mensaje

Copyright © 2024 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Supportscreen tag