Seguridad en la fabricación inteligente

Fecha de publicación
Cateogría del artículo Opinion
Visualizaciones del artículo Leído  2153  veces

La integración entre los sistemas de TI, OT el ERP y la cadena de suministro multiplica las vulnerabilidades de los sistemas industriales. José de la Cruz, director técnico de Trend Micro Iberia,explica donde se encuentran las amenazas más comunes en este ecosistema industrial ampliado.

Seguridad en la fabricación inteligente

Una tribuna de José de la Cruz, director técnico de Trend Micro Iberia

"Alexa, enciende la televisión"...
"Hazlo tú mismo"

Este escenario de pesadilla podría ocurrir millones de veces a menos que la gente tome medidas para proteger sus dispositivos IoT. La situación podría ser peor en los entornos industriales. La fabricación inteligente, es decir, la Industria 4.0, depende de una estrecha integración entre los sistemas de TI y los de OT. El software de planificación de recursos empresariales (ERP) ha evolucionado hasta convertirse en sistemas de gestión de la cadena de suministro (SCM), que atraviesan las fronteras organizativas y nacionales para reunir todas las formas de inputs, separando el desarrollo y la producción de subcomponentes y entregando productos acabados, pagos y capacidades a través de una red global.

Cada una de estas sinergias cumple un objetivo comercial racional: optimizar los escasos recursos de diversas fuentes; reducir al mínimo los gastos de fabricación, envío y almacenamiento en todas las regiones; preservar la continuidad de las operaciones mediante la diversificación de los proveedores; maximizar las ventas entre los múltiples canales de entrega. La cadena de suministro incluye no solo las materias primas para la fabricación, sino también los proveedores externos de componentes, el personal subcontratado para funciones de negocio no fundamentales, el software de código abierto para optimizar los costes de desarrollo y los subcontratistas para realizar tareas especializadas de diseño, montaje, pruebas y distribución. Cada elemento de la cadena de suministro es una superficie de ataque.

El desarrollo de software es, desde hace tiempo, un trabajo en equipo. Tradicionalmente, desde los años 70, buscaban al excepcional y talentoso desarrollador solitario cuyo código era exquisito, impecable, inefable, indocumentado e imposible de mantener. Ahora los diseños deben ser claros en todo el equipo, y las pruebas requieren una estrecha colaboración entre arquitectos, diseñadores, desarrolladores y producción. Los equipos identifican los requisitos de la empresa, y luego crean una solución a partir de componentes obtenidos de librerías compartidas públicamente. Estas librerías pueden contener más dependencias de otro código de terceros de procedencia desconocida. Las pruebas simplificadas dependen de la calidad de las bibliotecas compartidas, pero las rutinas de las bibliotecas compartidas pueden tener defectos latentes (o intencionadamente ocultos) que no cobran vida hasta estar en un entorno de producción vulnerable. ¿Quién prueba GitHub? El alcance de estas vulnerabilidades es preocupante. En el informe, "Ataques a los sistemas de fabricación inteligentes": análisis de seguridad de vanguardia", se estudia la superficie de ataque de la Industria 4.0.

A nivel industrial, la mezcla de TI y OT expone superficies de ataque adicionales. Los robots industriales ofrecen un claro ejemplo. Estos son máquinas incansables y de precisión programadas para realizar tareas exigentes de forma rápida y perfecta. ¿Qué hacía la industria antes de los robots? Las fábricas dependían de productos construidos a mano o de máquinas no programables que debían ser reconfiguradas para cualquier cambio en las especificaciones del producto. La tecnología creada a mano requería especialistas altamente cualificados, que son caros y necesitan tiempo para su entrega. Véase la figura 1 como ejemplo.

 

Figura 1: El coste de la precisión. Un hombre responde un anuncio en el que se puede leer "Se necesitan soldadores. $18-$24 la hora". Cuando se presenta para cubrir el puesto, le informan que tiene que realizar una prueba de soldadura. Tras acabarla, había realizado dos tipos de soldado. Cuando el futuro jefe le preguntó porque había hecho dos piezas, el hombre respondió "una es a $18 la hora y la otra a $24 la hora"

Los robots no programables requieren un tiempo de inactividad en la fábrica para su reconfiguración, un proceso que puede llevar semanas. Antes de los robots industriales programables, las fábricas de automóviles entregaban un solo estilo de carrocería a lo largo de varios años de producción. Los robots programables pueden producir diferentes configuraciones de materiales sin tiempo de inactividad. Se utilizan en todas partes en la fabricación, el almacenamiento, los centros de distribución, la agricultura, la minería, y pronto guiando los vehículos de entrega. La cadena de suministro está automatizada.

Sin embargo, la cadena de suministro no es segura. Los protocolos de los robots industriales dependen de la suposición de que el entorno está aislado. Un controlador gestiona las máquinas en un solo lugar. Dado que la conexión entre el controlador y los robots gestionados estaba cableada, no había necesidad de identificación del operador o verificación de mensajes. Mi controlador nunca vería su robot. Mi controlador solo se conectaría a mi robot, por lo que los mensajes que intercambiaban no necesitaban autenticación. Cada dispositivo asumía que todas sus conexiones estaban verificadas externamente. Incluso los sistemas de seguridad asumieron que la red era intacta y de confianza.  Ningún protocolo incluía ningún control de seguridad o privacidad. Entonces la Industria 4.0 adoptó las comunicaciones inalámbricas.

La medida, que ahorró el coste de tender cables en la fábrica, abrió esas redes a las escuchas y a los ataques. Todos los posibles ataques contra robots industriales están sucediendo actualmente. Los atacantes están forjando comandos, alterando especificaciones, cambiando o suprimiendo alertas de error, modificando estadísticas de salida y reescribiendo registros. Las consecuencias pueden ser enormes pero casi indetectables. En el informe actual sobre Rogue Robots, el equipo Forward-looking Threat Research, que colabora con el Politecnico di Milano (POLIMI), analiza el rango de ataques específicos a los que enfrentan los robots actuales y las posibles consecuencias que pueden tener esos ataques.

Los propietarios y operadores de robots programables deben prestar atención a las advertencias de esta investigación, y considerar varios de los remedios sugeridos. Estar prevenido vale por dos. 

Más información