CIBERSEGURIDAD PARA LA FABRICACIÓN

En junio de 2021, el gigante mundial de procesamiento de carne JBS fue víctima de un ataque de ransomware que provocó la interrupción de toda su red de operaciones en EE. UU. durante casi cuatro días. El cierre provocó graves interrupciones en la distribución de carne, ya que JBS suministra casi el 25% de la carne vacuna en los EE. UU. Desafortunadamente, el ataque de JBS no es único: utilizando herramientas ampliamente disponibles, delincuentes y, cada vez más, actores estatales han puesto sus miras en infraestructuras críticas, fabricación instalaciones y otras operaciones industriales que utilizan sistemas ICS debido a sus vulnerabilidades inherentes y el enorme impacto financiero de los tiempos de inactividad prolongados de la producción.

Desafío:
proteger las instalaciones de fabricación

La fabricación moderna se ha vuelto cada vez más dependiente de la automatización desde la revolución industrial, lo que ha ayudado a reducir los costos y acelerar la producción. El proceso culminó con la llegada de la Industria 4.0, que introdujo un control de automatización casi totalmente basado en red.

 

Al igual que con otros sistemas OT, el desafío que presenta este cambio se debe a la complejidad de los sistemas de automatización actuales, que generalmente albergan una variedad de dispositivos de múltiples proveedores, incluidos activos nuevos y heredados, así como sistemas de TI.

 

La dependencia generalizada de la automatización basada en IIoT y la consiguiente necesidad de otorgar acceso a la red al personal de mantenimiento interno y de terceros (proveedores, integradores de sistemas) aumenta en gran medida la exposición de los fabricantes a las amenazas cibernéticas, tanto a través de medios maliciosos como actividad humana errónea.

Desafío:
mantenerse por delante de los piratas informáticos: encontrar soluciones creativas para proteger los ICS de fabricación

Una ciberprotección adecuada para dispositivos en red (DCS, PLC y otros) requiere un enfoque múltiple para la seguridad OT. Radiflow proporciona a los fabricantes las herramientas para proteger, visualizar y mantener de forma segura sus sistemas:

  1. Modelado y visibilidad de la red: la etapa inicial para proteger las operaciones industriales implica mapear la red OT de fabricación, incluida la topología de la red, los activos, dispositivos, puertos y todas las conexiones modernos y heredados. El resultado es un modelo virtual (imagen digital) del sistema completo que se presenta al operador en forma de mapa, desglosable hasta todas y cada una de las propiedades y conexiones de cada dispositivo
  2.  Evaluación de riesgos: el siguiente paso incluye ejecutar numerosas simulaciones de ataques e infracciones (OT-BAS) para evaluar la probabilidad de un ataque a diferentes unidades de negocio y la capacidad de varios controles de mitigación (instalados y propuestos) para proteger la red. Los indicadores clave resultantes (para niveles de riesgo, amenaza y control) y los informes brindan al operador de ICS una imagen clara de la exposición de la red al riesgo.
  3. Implementación: en función de los resultados de la simulación, se genera un plan de seguridad OT optimizado para el ROI, que tiene en cuenta las preferencias de seguridad y las limitaciones presupuestarias del usuario. Se presenta al usuario una lista priorizada de medidas de mitigación para fortalecer y optimizar la seguridad de OT, de acuerdo con IEC62443.
  4.  Gestión de la seguridad a largo plazo: proteger la red OT y evaluar su exposición al riesgo es un proceso continuo. Se pueden agregar nuevos dispositivos, eliminar los antiguos y actualizar los sistemas periódicamente. El panorama de amenazas también cambia rápidamente. La clave para la seguridad a largo plazo es el monitoreo de la red ICS, que proporciona identificación y mitigación constantes de intentos de intrusión, así como cambios en la postura de riesgo debido a nuevas amenazas.

Desafío:
Soluciones Radiflow para la fabricación inteligente

Radiflow ofrece un conjunto completo de soluciones de ciberseguridad especialmente diseñadas para sistemas OT, que, junto con nuestro profundo conocimiento de los desafíos únicos de proteger las instalaciones de fabricación inteligentes, garantizan el mejor camino para mitigar las pérdidas por tiempo de inactividad:

 

  •  VER (VISUALIZAR): El sistema de monitoreo y detección de amenazas industriales iSID de Radiflow genera un modelo visual de toda la red de fabricación, incluidos todos los activos, conexiones, protocolos y vulnerabilidades.
  •  RECONOCER: La plataforma de gestión y evaluación de riesgos industriales CIARA de Radiflow utiliza la imagen digital de la red generada por iSID, junto con MITRE ATT&CK y otros recursos de inteligencia de amenazas, para determinar los actores de amenazas y las tácticas de ataque más impactantes y la efectividad de las medidas de mitigación correspondientes. en función de las características únicas de cada red. (El uso de una imagen de red digital elimina el daño potencial innato de ejecutar simulaciones en la red en vivo). La evaluación de riesgos de CIARA cumple totalmente con IEC62443.
  • ACT: preparación e implementación de una hoja de ruta de seguridad basada en sus preferencias de seguridad a largo y corto plazo (por ejemplo, fortalecer una sola unidad de negocios versus reducir el riesgo general) y restricciones presupuestarias.
  • MONITOR: detección de comportamiento anormal que indica intentos de infracción y cambios en varios componentes de fabricación y monitoreo continuo de la red en el SOC del proveedor de seguridad OT corporativo o basado en la nube (OT-MSSP).
    Diseñadas especialmente para OT, las soluciones de Radiflow son compatibles con los protocolos OT más relevantes (por ejemplo, BACnet, Profibus) para un modelado preciso y una detección de anomalías (nuevos dispositivos, cambios de topología, acceso anormal a la memoria y cambios de firmware)
Conozca más sobre nuestros productos
Request Demo Contact Us
Ir al contenido