Redacción iAgua
Connecting Waterpeople
SDG Group
IRTA
MOLEAER
Prefabricados Delta
Centro Nacional de Tecnología de Regadíos (CENTER)
Likitech
AECID
Rädlinger primus line GmbH
IAPsolutions
ICEX España Exportación e Inversiones
Ingeteam
Fundación Biodiversidad
EPG Salinas
DATAKORUM
Global Omnium
Consorcio de Aguas de Asturias
LABFERRER
Smagua
TRANSWATER
GS Inima Environment
Agencia Vasca del Agua
Barmatec
AMPHOS 21
Grupo Mejoras
HRS Heat Exchangers
TecnoConverting
Hach
SCRATS
RENOLIT ALKORPLAN
Arup
Consorcio de Aguas Bilbao Bizkaia
AGENDA 21500
s::can Iberia Sistemas de Medición
KISTERS
Vector Energy
Sacyr Agua
Hidroglobal
LACROIX
ADASA
Fundación Botín
TEDAGUA
Red Control
Aganova
TFS Grupo Amper
Kamstrup
Catalan Water Partnership
Saint Gobain PAM
Terranova
AGS Water Solutions
Lama Sistemas de Filtrado
ONGAWA
Qatium
ANFAGUA
ESAMUR
Filtralite
Autodesk Water
Ministerio para la Transición Ecológica y el Reto Demográfico
Ministerio de Medio Ambiente y Agua de Bolivia
Almar Water Solutions
Confederación Hidrográfica del Segura
Vodafone Business
Xylem Water Solutions España
J. Huesa Water Technology
FLOVAC
Amiblu
Ministerio de Vivienda, Construcción y Saneamiento del Perú
Baseform
ACCIONA
ISMedioambiente
EMALSA
Molecor
NTT DATA
Minsait
Cajamar Innova
Esri
Fundación CONAMA
CAF
Laboratorios Tecnológicos de Levante
ADECAGUA
Hidroconta
Aqualia
Schneider Electric
Gestagua
Idrica
Siemens
FENACORE
Sivortex Sistemes Integrals
MonoM by Grupo Álava
Asociación de Ciencias Ambientales
Ens d'Abastament d'Aigua Ter-Llobregat (ATL)

Se encuentra usted aquí

La importancia de la ciberseguridad en la era de la Industria 4.0

Sobre el blog

Juan Caubet
Director de la Unidad de IT&OT Security de Eurecat.

Publicado en:

Portada iAgua Magazine
  • importancia ciberseguridad era Industria 4.0

La cuarta revolución industrial ya ha llegado, y el sector del agua no es ajeno a ello. La Industria 4.0, como así se la conoce, está caracterizada por una alta digitalización de los sistemas y procesos industriales, así como por la interconexión de los productos, las cadenas de valor y los modelos de negocio. Algunas de las principales motivaciones que hacen que se esté produciendo este cambio son una mejor integración y gestión de las cadenas de valor, la interconexión de productos (Internet of Things, IoT) y servicios, y la creación de nuevos modelos de negocio basados en tecnologías digitales.

Sin embargo, no todo son buenas noticias en cuanto a digitalizar e interconectar la industria. El hecho conectar directamente a Internet sistemas de control industrial (PLCs, contadores, sensores, etc.) ya hace que debamos cambiar la forma en la que entendíamos hasta hace pocos días la ciberseguridad en estos entornos. Hemos pasado de un modelo de seguridad basado en el aislamiento de las infraestructuras y su ofuscación, a un modelo donde el perímetro a defender es cada vez más difuso. Según CISCO, en el año 2023 habrá 29.300 dispositivos conectados a Internet, pero, así como crece este número también lo hace el número de vulnerabilidades. Por lo tanto, no sólo la industria se va a beneficiar de esta nueva revolución, sino que, lamentablemente, también lo van a hacer los cibercriminales mediante la perpetración de ataques.

Las carencias en materia de ciberseguridad de estos nuevos entornos industriales (Industrial IoT, IIoT), y de los propios dispositivos que los conforman, hacen que estos últimos se hayan convertido en un claro objetivo para los cibercriminales que quieren llevar a cabo ataques, como por ejemplo, el robo masivo de datos sensibles, ataques de denegación de servicio distribuidos (DDoS, de sus siglas en inglés), ataques de bloqueo/secuestro de dispositivos, que pueden llegar a bloquear infraestructuras críticas o de seguridad nacional, o ataques de manipulación de dispositivos que pueden tener un impacto ciberfísico y causar daños materiales a la infraestructura y a los usuarios o a la población en general.

Compartir información e interpretarla adecuadamente es fundamental para afrontar los retos de ciberseguridad de hoy y de mañana

Esto nos hace pensar que los ciberataques contra infraestructuras críticas, y contra la industria en general, irán en aumento en los próximos años. De hecho, a principios de febrero vimos como un ciberatacante obtuvo acceso al sistema de control industrial de una planta de tratamiento de agua en la ciudad de Oldsmar, Florida, utilizando una aplicación de escritorio remoto y aumentó la cantidad de hidróxido de sodio en el suministro de agua a niveles peligrosos, la multiplico por cien. Afortunadamente, el operador detectó la intrusión y pudo revertir la situación a tiempo, sin que se llegara a poner a los ciudadanos en peligro. Por tanto, es necesario desplegar mecanismos y contramedidas para proteger dichos sistemas desde ya.

Como ya se ha comentado anteriormente, en la industria 4.0 el concepto de perímetro de defensa es cada día más difuso, y por ello es muy importante que los dispositivos finales (IIoT) empiecen a incorporar sistemas de protección, como el almacenamiento seguro de claves criptográficas, la implementación de protocolos de seguridad o el uso de sistemas inmunes. Para ello, es muy importante que tanto fabricantes, aplicando seguridad desde el diseño (Security-by-Design), privacidad desde el diseño (Privacy-by-Design) o prácticas de desarrollo seguro, como instaladores y administradores, utilizando los protocolos y mecanismos de seguridad o segmentado las redes, sean conscientes de lo que se juegan y actúen en consecuencia, formándose si es necesario, y construyendo infraestructuras ciberseguras y resilientes.

Finalmente, también cabe destacar que la detección de ciertos ataques se está convirtiendo en una tarea muy complicada para los especialistas en ciberseguridad, ya que en muchos casos los atacantes utilizan vectores de entrada novedosos y/o mecanismos que los sistemas de defensa no detectan. Pero más allá de tener el conocimiento necesario para detectar una amenaza avanzada en su infraestructura, el especialista necesita de nuevas herramientas/tecnologías para combatir estos ataques, como puede ser la Inteligencia Artificial.

A día de hoy, compartir información de amenazas, vulnerabilidades o ataques e interpretarla adecuadamente es fundamental para afrontar los retos de ciberseguridad que tenemos hoy en día y los que están por venir. Esta información nos permitiría realizar una buena defensa activa, es decir, realizar acciones destinadas a identificar amenazas y ataques dentro de la infraestructura y tomar medidas determinadas en estos casos.

Suscríbete al newsletter

Newsletters temáticos que recibirás

Los datos proporcionados serán tratados por iAgua Conocimiento, SL con la finalidad del envío de emails con información actualizada y ocasionalmente sobre productos y/o servicios de interés. Para ello necesitamos que marques la siguiente casilla para otorgar tu consentimiento. Recuerda que en cualquier momento puedes ejercer tus derechos de acceso, rectificación y eliminación de estos datos. Puedes consultar toda la información adicional y detallada sobre Protección de Datos.