¿Industria 4.0?
Con éste concepto (también definido como Industria inteligente o Ciber-industria) identificamos una forma de conectar los procesos de producción al resto del mundo digital, internet; de tal modo que los autómatas se pueden controlar y modificar la forma de producir desde cualquier lugar del mundo a través de la red. De ésta forma un cambio en la demanda nos permitirá cambiar en tiempo real el modo en el que producimos.
Hasta ahí todo son ventajas, pero ¿qué nuevos desafíos tiene la conectividad de, por ejemplo, una Central de Ciclo Combinado, Una Central Térmica, Un túnel de pintura de una marca "alemana" de vehículos?. ¿Cuáles son las amenazas?.
Vayamos por partes. En primer lugar, conectar una red industrial a internet tiene sentido cuando los procesos de diseño, económico-financieros (ERP, CRM, MPR, etc.), o de cualquier otro tipo, tienen que interactuar con los autómatas, aportándo más valor al sistema completo, esto es, mejora la rentabilidad, la calidad, o ambos. Si eso no ocurre, tal vez no sea rentable realizar una inversión en pocesos de conectividad.
Por otro lado, una empresa que necesita planificar la producción debe proveerse de las herramientas que conecten, pero que a la vez le aíslen y protejan de los riesgos de internet.
Hoy en día es prácticamente imposible eludir determinados riesgos de internet. Nos fijamos en uno sólo de los "malware" que nos amenazan. El Ransomware y en concreto uno llamado "Cryptolocker" o cualquiera de sus variantes.
CryptoLocker, uno de los ransomware más populares entra por nuestro correo electrónico y siempre, siempre, cuenta con la escasa pericia del usuario "lerdo" que tórpemente permite que el mismo se ejecute en una red. El ejecutable que se descarga es un .exe que trata de confundirnos con un icono de carpeta. Los ejecutables persisten al reiniciar el ordenador y codifican nuestros ficheros pidiendo un rescate; si recibimos este tipo de correos no entremos en sus enlaces y eliminémoslo inmediatamente.
Si unimos lo anterior a lo que acabamos de comentar, imaginemos que el túnel de pintura de una factoría de automóviles en Landaben dispone de un equipo Windows-XP ya discontinuado pero que por ésto, no puede actualizarse últimos parches de seguridad. El Jefe de Producción de la fábrica no ha cambiado la aplicación porque el coste de parar una semana el túnel de pintura supone un coste difícilmente explicable a su inediato superior, por lo que espera una parada de producción que no se produce porque nunca es el momento. Pues bien, un usuario malintencionado, de los que se contratan para reforzar un turno de fin de semana y que no se va a renovar, recibe un "malware" en su correo. Normalmente no se conecta a la Red de Producción, pero hoy pinchó en la sala de reuniones de producción que conecta en la misma red de toda la planta. El malware busca sistemas expuestos y en el PC de túnel de pintura descubre una víctima propiciatoria. A partir de la infección, se para pintura y los vehículos que se han de pintar se acumúlan, los pedidos no salen y, lo peor de todo, toda la producción quedó expuesta.
El caso actual (ficticio) solo supone un incremento de coste que en caso de amenazar la estabilidad de la compañía, puede probocar pérdidas inasumibles que terminen cerrando una determinada planta o fábrica. Hablamos de fábricas de cualquier producto: lácteos, zumos, fármacos, jabones ...
Imaginemos que una empresa quiere provocar la debilidad de otra, mediante ataques indiscriminados a sus redes de producción. Guerras digitales de un país a otro.
Ahora pensemos que lo atacado es el sistema de refrigeración de una Central de Ciclo Combinado, una estación depuradora de aguas o una Central Eléctrica. ¿El C.C.T.V. de una Entidad Financiera?, quizás su Sistema de Seguridad se Apagará para que no pueda grabar cuando le están robando...
Sigan pensando.
En Health Point Europe, casi todos los días lidiamos con problemas similares. La reacción natural de cualquier persona es la vergüenza. Algo así como ¿cómo voy a decir que hemos recibido un ataque?. La reacción de los técnicos suele ser peor, primero actuar: restauramos el sistema, chequeamos las copias de seguridad. Normalmente los daños iniciales se multiplican cuando las copias propias han sido comprometidas o no son válidas. Las de muchas empresas de informática aún empeoran el resultado final. Si sus sistemas se han visto comprometidos, consúltenos. Muchas veces sus bases de datos se pueden recuperar. Además, tenemos soluciones para que los problemas no se vuelvan a repetir. Tenemos soluciones a problemas reales: Consúltenos.
Jefe de Servicio de Planificación Industrial y Energética en Dirección General de Energía y Actividad Industrial y Minera (CARM)
8 añosBuena aportación Aquilino García Martos. La seguridad como parte fundamental del diseño y la operación de la industria 4.0