Las soluciones de conectividad de máquina, bien integradas en los equipos o de nueva implementación (equipos legacy) son propulsores de la eficiencia y al mismo tiempo un punto vulnerable a intervención externa, no necesariamente maliciosa, pero con resultados opuestos a la eficiencia. De ello precisamente hablamos en Industry 4.0 Congress 2020 de la mano de Jaume López, Digital General Manager de DXC Technologies.

El 50% de las empresas de manufacturing de Reino Unido han sufrido ciberataques en sus redes OT. Cada vez nuestras máquinas son más inteligentes, incorporan más conocimiento. Con la irrupción de la industria 4.0 surgen varios aspectos que afectan al cambio de paradigma:

  1. Implementación masiva de sensores para captar lo que está ocurriendo en la fábrica.
  2. Inteligencia artificial y capacidad autónoma: Edge Computing
  3. Convergencia de redes IT/OT

Impacto de la convergencia de redes:

Las redes OT son infraestructuras legacy, con vida útil muy larga y protocolos propietarios, mientras que las IT son infraestructuras estandarizadas y actualizadas. Otras diferencias entre ambos tipos de redes son:

  • Cuando hablamos de redes OT, la prioridad es la disponibilidad e integridad de la información y la seguridad;  en el marco de IT la prioridad es la confidencialidad y también la integridad de la información.
  • En los sistemas OT nos encontramos con una mayor dificultad para realizar paradas y la actualización de componentes, mientras que las estructuras IT facilitan la planificación del mantenimiento.
  • Si hablamos del tiempo de resolución de incidentes, en las estructuras OT se reduce a unos pocos segundos o máximo algunos minutos, mientras que en IT el tiempo puede llegar a aumentar hasta algunos días.
  • Por último, en sistemas IT podemos mitigar el riesgo de pérdida de datos gracias a las copias de seguridad, mientras que en el entorno OT no se acepta la pérdida de producto o los daños personales

¿Cómo abordar la seguridad en un proyecto de convergencia IT/OT?

Desde DXC Technology nos dicen:

  1. Diagnosticar: Entender cuál es la situación de los equipos y de las vulnerabilidades
  2. Proteger: Proteger de forma específica las partes más vulnerables y compartimentar las áreas de mayor riesgo
  3. Identificar: Detectar las vulnerabilidades y los ataques que podemos recibir, identificar desde dónde vienen y qué respuesta podemos dar a las mismas