Mitos

Mito sobre Aislamiento por Aire

Hace 40 años, cuando en un sistema de control industrial ICS se implementaba la práctica de aislamiento por aire (consulta nuestra publicación Mitos de ciber seguridad industrial OT) se consideraba seguro y con buenos resultados. Hoy en día no es nada conveniente, es inseguro en términos de ciber seguridad industrial, es una barrera nada efectiva para ciber ataques en piso de producción.

 

¿Qué ha cambiado desde el siglo XX?

Básicamente hoy en día, los sistemas de control industrial, ICS, se encuentran interconectados, ya sea localmente o externamente a través de VPN’s o por internet. La industria 4.0 ha revolucionado la manera en que los PLC’s se comuniquen entre ellos, así como sistemas de control SCADA, estaciones de monitoreos y redes de IT o de oficinas.

 

Consejo

Deja de usar el aislamiento por aire como una práctica de ciber seguridad industrial.

 

¿Cuales son las fallas de esta práctica y porqué la hace el Mito sobre Aislamiento por Aire?

  • Interconexión. Debido a que los ICS se encuentra conectados a una o varias redes dentro OT, existe riesgos de suplantación de identidad de usuario, robo de paquetes, injección de virus.
  • Firmware. Los sistemas de control requieren ser actualizados frecuentemente en su firmware, que básicamente es un archivo de información que se actualiza vía red.
  • Reprogramación de PLC. Los cambios en la programación de los PLC es frecuente, la industria 4.0 ha forzado a que los sistemas de control sean más dinámico y se adapten rápidamente a cambios.
  • Mantenimiento por fabricante. Algunos ICS son accesados vía remota por VPN o simple acceso a la red de planta para que puedan realizar mantenimiento programado, esto brinda una puerta a cambios indeseados o ataques por terceros.

 

 

Revisa si en tu análisis de vulnerabilidad han idetificado riesgos y amenazas a tus sistema ICS.

Consultá nuestro Decálogo sobre ciber seguridad industrial en :

Decálogo

 

 

 

 

Nuestro partner integrador: