¿Qué es?


Desde los entornos de producción en cadena, hasta los últimos sistemas interconectados e inteligentes que dan nombre a la Industria 4.0, han pasado apenas 100 años. Este aumento en la conectividad que caracteriza a las plantas inteligentes se produce por la necesidad de mejorar la eficiencia de los procesos, permitiendo transmitir y obtener información desde lugares remotos en tiempo real, y analizar esa información para adaptar la producción.

El 58% de las empresas industriales han recibido algún tipo de ciberataque en este último año, y el 60% de dichos ataques han sido ocasionados por vulnerabilidades que provienen de los accesos externos utilizados por los proveedores para tareas de mantenimiento. El impacto derivado de este tipo de ataque en una industria puede escalar económicamente de forma masiva, pudiendo llegar a alterar y parar la producción, ocasionando pérdidas que alcanzan los 500.000 € de media.

A través del servicio de ciberseguridad industrial evaluamos la seguridad de las redes y activos de los entornos industriales (SCADAs, HMIs, PLCs, válvulas, sondas y actuadores, entre otros), con el objetivo de alcanzar un nivel de protección adecuado para la operación de la empresa.

Enfoque


Nuestro enfoque se basa en un completo análisis de la seguridad industrial de forma mínimamente invasiva y garantizando en todo momento la disponibilidad de la producción.

Con el objetivo de revisar la seguridad de una forma normalizada, escalable y repetible, nos basamos en controles y recomendaciones de guías de mejores prácticas y estándares de instituciones como el NIST (National Institute of Standards and Technology), la ISA (International Society of Automation), el CNPIC (Centro Nacional de Protección de Infraestructuras Críticas) y el CCN-CERT (Centro Criptológico Nacional), adaptándolas a las necesidades concretas de cada entorno.

Durante la revisión de entornos industriales realizamos, entre otras, las siguientes tareas:

  • Evaluamos la arquitectura de red y los mecanismos de interconexión y acceso remoto, incluyendo análisis de reglas de firewall y de los flujos de información existentes, así como la correcta segmentación de las redes de instrumentación en función de los protocolos (Modbus, Profibus, Profinet y DNP3, entre otros) permitidos.
  • Evaluamos el correcto bastionado de las estaciones de trabajo necesarias en cada uno de los entornos.
  • Analizamos tráfico de red dentro de la red industrial, con el objetivo de detectar protocolos no esperados, así como conexiones no recomendadas o anómalas que puedan poner en riesgo la operación.
  • Realizamos las evaluaciones técnicas necesarias, como la simulación de tráfico malicioso, para verificar que las soluciones de seguridad implementadas están correctamente desplegadas y parametrizadas, y que la capacidad de detección y respuesta es la correcta.