ARTÍCULOS POR NUESTROS CONFERENCISTAS

22
Ago

Ciberseguridad 2.0

Bienvenidos de nuevo a la nueva serie web de Noria llamada “El Internet de la Confiabilidad”. Soy su anfitrión, Jeremy Drury de IoT Diagnostics, acompañado durante algunos episodios por el director ejecutivo de Scante.net, Jon Prescott. Estamos siendo muy específicos sobre el lado de la plataforma IoT de esta migración a la Industria 4.0 y las operaciones de confiabilidad conectadas a las que nos esforzamos por impulsarlo. Hemos puesto este episodio en último lugar porque es un gran tema. 

Colaboración con su departamento de TI 

Jeremy: “Hasta ahora, hemos hablado sobre los entresijos de cómo elegir el proveedor de plataforma de IoT adecuado y los hechos y mitos dentro del espacio de IoT. Todos sabemos que las cosas se complican cuando el departamento de tecnología de la información (TI) se involucra en la habilitación de IoT y en la conexión de dispositivos a la red. 

“Todo el mundo tiene sensores. Entramos y decimos: ‘Oye, tengo este nuevo y fantástico sensor conectado para ti’. Gente en el taller, si alguien ya te ha dado un dispositivo sensor y aún no has hablado con el departamento de TI, buena suerte para conectar ese dispositivo ese día. No es el momento adecuado para decir: ‘Oye, ¿cuál es la contraseña de Wi-Fi para que esto funcione y se mueva?’ 

“Sin embargo, creo que hay soluciones y formas en las que podemos hablar con el departamento de TI. Creo que hay formas en las que podemos poner en marcha nuestras aplicaciones de IoT. Podemos colaborar con el departamento de TI para empezar a avanzar en estas cosas. Yo llamaría a esto ciberseguridad 2.01. 

“Entonces, ¿qué necesita saber un ingeniero de confiabilidad o alguien en el taller sobre ciberseguridad para sentarse y tener esa conversación con el departamento de TI o saber lo suficiente como para hacer las preguntas correctas a los proveedores de plataformas y sensores de IoT para asegurarse de que no están recibiendo malas noticias sobre algo para la red?” 

Jon: “Hay una lista de cosas o datos que una persona de operaciones o mantenimiento debe recopilar del proveedor de la plataforma, otros socios involucrados en su IoT, empresas de sensores, etc. Esencialmente, si los datos entran y salen de un firewall de la empresa, entonces no hay duda de que va a tener participación con el personal de TI. 

“Lo que hemos visto en los últimos dos años con los departamentos de TI es que, por lo general, se va a obtener un buen repunte siempre y cuando no se les presente un proyecto completo el último día y se diga: ‘Oye, necesitamos las llaves del reino aquí’. Están leyendo los mismos artículos que tú. Ven el mismo potencial de mejora en las operaciones, la distribución y la fiabilidad. Hemos descubierto en los últimos años que la conversación ha mejorado mucho. 

“Básicamente, el personal de confiabilidad debe recopilar la mayor cantidad de datos posible del proveedor de sensores inteligentes, dispositivos de puerta de enlace industrial y proveedores de plataformas de IoT, o proveedores de servicios en general, sobre qué tipo de penetraciones de red van a tener. ¿Es este dispositivo de puerta de enlace un dispositivo de red privada virtual (VPN) de salida? Eso se ha convertido cada vez más en una buena práctica para tener un dispositivo de puerta de enlace instalado en una pieza de maquinaria, estableciendo una conexión de salida a un conjunto específico de sitios web para que nadie pueda conducir en un camión y obtener acceso a su red. 

“Lo que vemos mucho ahora son redes de máquinas segregadas, por lo que su proyecto de confiabilidad puede ir en esa red separada, y cualquier penetración de la misma solo tiene acceso a esos activos, no al sistema de contabilidad de la empresa o a los beneficios, etc. Hay muy poca información personal que se pueda recopilar de esa manera, y eso es un gran problema. 

El futuro de la Industria 4.0: ¿el perímetro o la nube?

“Todos los proveedores van a tener o deberían tener una buena cantidad de documentación. Desea recopilar eso y necesita que forme parte de sus comunicaciones con el grupo de TI. En realidad, se trata de recopilar la información que probablemente ya esté allí y colaborar con el grupo de TI en qué tipo de arquitecturas se pueden implementar con estos proyectos. 

“Entonces, un par de palabras clave serían conexiones VPN salientes, dispositivos de puerta de enlace industrial y redes IoT segregadas. Todas estas cosas son buenas ideas que te llevarán por el camino”. 

Encriptación 

Jeremy: “¿Qué pasa con el cifrado? Esa es una palabra que surge mucho. ¿Cuál es la versión 101 o la versión 201 de cifrado?” 

Jon: “Al principio del IoT, una gran cantidad de datos se enviaban esencialmente en texto plano entre dispositivos. Tenía algunas vulnerabilidades inherentes a lo que se denomina ataques de “hombre en el medio”, en los que alguien podía simplemente aprovecharse de su conexión de red, ver los datos y obtener toda la información que iba y venía entre estas cosas. Sorprendentemente, hasta hace poco, incluso las redes de cajeros automáticos enviaban datos sin cifrar. Era ridículo. Esos problemas se resuelven en gran medida con la mayoría de los dispositivos que va a comprar. 

“No quieres ir a la tienda de electrónica local y recoger una cámara para bebés o un monitor de cámara para niñeras y ponerlo en algún activo crítico fuera de tu firewall porque va a ser vulnerable. Cosas como los bots Mirai y otros ataques de malware que han recibido mucha publicidad se encuentran en ese tipo de escenarios. 

“En realidad, no se ven muchos dispositivos de puerta de enlace industrial hardcore y conexiones VPN salientes o hackeos de IoT de banda estrecha (NB). Esas cosas son mucho más raras. Parte de la razón es que hay menos incentivos. De esa manera, no hay tanto control de la máquina, y ese es un paso crítico que tendrá que decidir en su proyecto de confiabilidad. ¿Vas a ser capaz de controlar la máquina que está sentado en casa en tu sillón pulsando el parón de emergencia? Algo de eso puede ser útil para usted en sus operaciones, pero introduce vulnerabilidades en el sistema en lugar de solo la salida de datos para permitirle monitorear la máquina. 

“Hay muchos menos incentivos para hackear ese canal de datos salientes que algo que podría reemplazar el firmware de su sistema o abrir vulnerabilidades al resto de una gran red conjunta de la empresa. Ese es el tipo de cosas en las que debe pensar: segregación, dispositivos de puerta de enlace seguros y de alta calidad y cifrado. Los datos que van y vienen deben cifrarse en algunos esquemas de mejores prácticas con los que su personal de TI pueda ayudarlo. Sus proveedores de dispositivos y plataformas también pueden ser un gran activo para determinar cuáles son las condiciones de su proyecto”. 

Administración de actualizaciones

Jeremy: “Hablemos de un escenario de estado futuro. Digamos que hemos tenido un par de proyectos piloto que han ido muy bien. Ahora estamos entrando en una multitud de dispositivos en nuestra red. Digamos que tenemos 100 de un tipo de sensor en nuestra red. Al igual que con nuestros teléfonos inteligentes o dispositivos inteligentes, sabemos que estos necesitan ser actualizados. Descargamos la última actualización versión 2.4, 5.6 o la que sea. Nuestros sensores IoT no van a ser diferentes. Necesitan mantenerse actualizados sobre el software más reciente. Ayúdanos a entender un poco más sobre la seguridad en la gestión de este tipo de actualizaciones”. 

Jon: “Ese es tanto un gran valor operativo como una pregunta que hay que hacerse desde el punto de vista de la seguridad. ¿Cómo se actualizarán y mantendrán estos dispositivos a largo plazo, no solo por motivos de seguridad, sino también por motivos operativos? ¿Cómo obtendrán un nuevo firmware? ¿Tendrán acceso a la red para hacer ese tipo de cosas? ¿Tiene que estar dentro de su firewall por alguien con una computadora portátil? Esas son propuestas más caras. 

“Estas ideas de actualizaciones de software inalámbricas son críticas. Necesitas hacer ese tipo de preguntas. ¿Cómo se actualizará y mantendrá este dispositivo o esta plataforma, especialmente si está dentro de su firewall o desconectado de la red y simplemente está allí recopilando datos de alguna manera a los que está accediendo? Todas esas son preguntas importantes. Hay que conocerlos y no tratar al grupo de TI como un enemigo”. 

Conclusiones

Jeremy: “Si hay una conclusión de este episodio, es preguntarle a su proveedor de plataforma de IoT o proveedor de sensores inteligentes si tienen solo una página para transmitir a su departamento de TI con algunas de las cosas de las que hablamos sobre el cifrado. Tan pronto como puedas, involucra a tu departamento de TI. Lo escuchamos una y otra vez. La gente espera demasiado tiempo para involucrar al departamento de TI, y luego las cosas se atascan. Por lo tanto, involucre a su departamento de TI. Lo apreciarán, y de hecho pueden convertirse en defensores si los involucras. Por lo tanto, comience con anticipación. 

“Jon, no puedo agradecerte lo suficiente. Realmente apreciamos que esté aquí y nos ayude. Sabemos que esto del IoT puede ser complicado. Creo que con empresas como Scante estás ayudando a que sea menos complicado, así que apreciamos lo que estás haciendo en ese camino”. 

Jon: “Siempre es bueno hablar de estos temas”. 

Jeremy: “Jon y yo vamos a estar juntos en el escenario en la próxima Conferencia y Exposición de Lubricación de Maquinaria de Noria en Houston del 6 al 8 de noviembre, así que anótelo en su calendario si aún no lo ha hecho. Estamos deseando que llegue ese momento. 

“Así que, aquí estamos, concluyendo este episodio de la nueva serie web de Noria llamada ‘El Internet de la Confiabilidad’. Una vez más, soy su anfitrión, Jeremy Drury, acompañado por Jon Prescott. Estamos contentos de estar aquí. Únase a nosotros la próxima vez para la fase final de este video. Vamos a hablar sobre cómo comenzar las cosas, así que estamos emocionados de hacerlo con ustedes”. 

Fuente: Drury, J. (2024, August 17). Ciberseguridad 2.0 (Ciberseguridad). https://www.reliableplant.com/View/31347/internet-of-reliability-cybersecurity

Leave a Reply