Industria 4.0
Casos de éxito
Analytics
Extrae el valor
Eficiencia
Ahorra Costes
Contáctanos

Detección de Amenazas de Seguridad

Pon tu información confidencial a salvo

¿Que riesgos de seguridad existen en la Industria 4.0?

La implantación de la Industria 4.0 conlleva tanto riesgos como oportunidades en materia de seguridad que conviene tener presentes. La evolución hacia una visión en la que todos los dispositivos están conectados, conlleva un replanteamiento de los sistemas de seguridad. Estos habitualmente se centran en la protección de la información presente en un soporte físico, como un disco duro, pero no tienen en cuenta la visión distribuida de la Industria 4.0.

La preocupación por la seguridad en el marco industrial se inició en 2010 a través del gusano Stuxnet, el cual era capaz de modificar el código de los dispositivos PLC de un sistema SCADA encargado de controlar procesos industriales críticos. De esta forma conseguía que se produjesen desviaciones sobre las lecturas esperadas. Ataques de seguridad más recientes, como el ataque realizado sobre Dyns, se basan en vulnerabilidades de dispositivos IoT, como cámaras de seguridad, routers o dispositivos de control de presencia, muy habituales en el ecosistema hardware de la Industria 4.0.

La aproximación más habitual para garantizar la seguridad en el marco de una planta de producción conectada, consiste en el despliegue de infraestructuras hardware costosas como monitores de red y cortafuegos para restringir el acceso. Pero estas medidas, si bien todavía eficaces y necesarias, no son suficientes para evitar todas las amenazas presentes y futuras. En su día a día, las empresas recopilan grandes cantidades de información, desde eventos de aplicaciones hasta errores de autenticación, que son susceptibles de generar conocimiento valioso desde el punto de vista de la seguridad. Sin embargo, los métodos de análisis de seguridad actuales requieren de la participación de analistas que se encargan de llevar a cabo una investigación minuciosa. Este proceso requiere un esfuerzo humano considerable, que podría reducirse mediante la introducción del Big Data Analytics.

Amenazas

Advanced Persistent Threats
Botnets
Intrusiones en la red privada

El patrón de ataque que siguen estas amenazas les otorga una gran peligrosidad. En primer lugar, generan una actividad mínima en el sistema con el fin de mantenerse ocultas. En segundo lugar, prolongan su actividad en un espacio de tiempo muy amplio. Este perfil de baja agresividad les hace especialmente robustas a las técnicas que se basan en buscar anomalías. De esta forma, una APT puede permanecer latente en la organización durante periodos del orden de meses o años sin despertar sospechas. Cabe señalar que detrás de las APTs existen organizaciones que buscan el robo y, posterior beneficio económico, de información confidencial o propiedad intelectual.

Una botnet se compone de varios dispositivos interconectados que han sido comprometidos, ya sea a través del uso de programas maliciosos u obteniendo las credenciales necesarias, y que son coordinados para lanzar un ataque de manera conjunta, por ejemplo, de denegación de servicio. En los últimos tiempos, las botnets han comenzado a “reclutar” no sólo a ordenadores sino a dispositivos de la Industria 4.0.

Las medidas habituales de seguridad ante eventos inesperados o anómalos que indican una intrusión en la red, se basan en el establecimiento de reglas o restricciones sobre qué dispositivo o usuario tiene acceso a qué protocolos de red. Esta aproximación suele ser implementada mediante un SIEM; un software o servicio encargado de monitorizar la red y generar alertas ante amenazas de seguridad predefinidas. Sin embargo, los SIEM tradicionales no son capaces de soportar ni la cantidad ni la frecuencia del flujo de eventos que se producen en un entorno como el de la Industria 4.0.

¿Por que Big Data Analytics?

En este escenario el Big Data Analytics emerge como una aproximación prometedora ante las amenazas a las que se enfrenta la Industria 4.0. La complejidad de detectar estas amenazas reside en primer lugar, en el gran volumen de información, tanto en términos de tamaño como de diversidad de fuentes, a ser auditada. Además, están amenazas apenas dejan rastros con lo que sólo es posible ser observadas mediante estrategias que permitan detectar pequeñas diferencias con respecto a los parámetros normales. Este hecho obliga a utilizar técnicas estadísticas y algoritmos de Machine Learning para buscar a través de logs de eventos y seguridad, roturas de correlación de lo que se considera el comportamiento habitual de un sistema informático de la organización. Ambos problemas generalmente requieren de una amplia capacidad de computo que pueden proporcionar, con un bajo coste, el uso de tecnologías Big Data bajo demanda.