Cómo hacer seguro un sistema que combina sistemas legacy con sistemas modernos en IIoT

Cuando nos referimos a IIoT estamos hablando del Internet de las Cosas industrial. Podemos decir que IIoT es un subconjunto del IoT en el que eliminamos de la ecuación todos aquellos productos de consumo y para aplicaciones domésticas. En este saco entran dispositivos como las SmartTV o los «wearables» (las pulseras que monitorizan la actividad física, por ejemplo).

Así, el IIoT se centra en aquellos dispositivos conectados que se utilizan para incrementar la eficiencia de los procesos y la seguridad, entre otras cosas. El IIoT se centra exclusivamente en las aplicaciones industriales, la manufactura o los procesos de la industria agroalimentaria, con el objetivo de mejorar la eficiencia de la cadena de producción.

Para cualquier industria, introducir IIoT en su día a día significa someterse a un proceso de transformación digital completo, con sus retos y oportunidades. Uno de los grandes retos es hacer convivir los sistemas legacy con los nuevos sistemas, puesto que, inmediatamente, esa convivencia se convierte en una fuente de potenciales problemas de seguridad.

Pongamos por caso el sector logístico. Los retos actuales del propio sector son enormes. Es necesario cumplir muchos requisitos de tiempo, de estado, de precio y mucho más, y mantenerlo todo en los valores más convenientes para el negocio es extremadamente complicado. IIoT se muestra como una gran solución que mejora no solo el rendimiento de las empresas logísticas, sino que aumenta sus beneficios al mejorar todos los procesos en su conjunto.

La gestión de inventario, el almacenamiento y la entrega en la cadena de suministro moderna se realiza mediante soluciones inteligentes que permiten visualizar y gestionar productos en tiempo real, a escala global. Cuando, por los motivos que sean, las nuevas soluciones se implementan junto a sistemas legacy, aparecen brechas de seguridad.

La monitorización, la automatización de procesos, el seguimiento de los vehículos de la flota, la gestión de inventario y el transporte involucran una gran variedad de tecnologías vulnerables a los ciberataques.

Otro ejemplo para tener en cuenta lo vemos a partir de un «paper» de la Universidad de La Coruña sobre ferrocarriles conectados a IIoT. La ineficiencia operativa, la falta de infraestructura e interoperabilidad, el alto costo inicial de implementación y las complejidades de integración sobre los sistemas heredados y la red, pueden evitar el crecimiento natural de la industria ferroviaria en este nuevo mundo conectado. De hecho, merece la pena destacar este fragmento:

La infraestructura heredada, los sistemas de comunicaciones obsoletos y la lenta adopción de la automatización y la tecnología de protección en este escenario plantean enormes riesgos de seguridad. Relacionado con los temas de seguridad [física de la red de ferrocarril] y conectividad está la seguridad [en el sentido de seguridad informática]. A medida que los sistemas ferroviarios dependen cada vez más de la conectividad inalámbrica, se vuelven más vulnerables a la interferencia externa, la intrusión y los ciberataques.

En un sector como el ferroviario la seguridad ante accidentes o un mal funcionamiento de cualquier sistema en la red es prioritaria. Las pérdidas económicas y, sobre todo en transporte de pasajeros, las pérdidas humanas presentan una factura elevadísima. Si dicha seguridad se pone en riesgo por la falta de seguridad informática derivada de una integración de sistemas compleja o difícil de llevar a cabo, el problema es enorme.

Los sistemas de IoT en general sufren de inseguridad inherente. Asuntos como la presencia de credenciales predeterminadas o la incapacidad (o la gran dificultad, como mínimo) para parchear el firmware son dos impedimentos para aplicar las soluciones de seguridad tradicionales.

Network Traffic Analytics, la solución para mantener la seguridad IIoT  

Analizar el tráfico de red en tiempo real puede ser la mejor opción para mantener la seguridad en entornos híbridos (en este caso, en el sentido de integrar sistemas legacy con nuevos sistemas). Una nueva clase de herramientas tiene como objetivo ayudar a las empresas a aprovechar el análisis del tráfico de la red para proteger mejor sus redes, gracias a una mejor comprensión de lo que en ellas sucede.

Los datos de paquetes agregados recopilados desde los sensores pueden proporcionar una idea mucho más clara de lo que sucede en la red, prácticamente en tiempo real. Las herramientas de análisis de tráfico de red evalúan los datos de tráfico y flujo, construyendo una línea de base de patrones de tráfico normales. Estas herramientas emplean aprendizaje automático y análisis avanzado para identificar y alertar a TI de anomalías potencialmente perjudiciales, las que se desvían de la norma.

Combinado con un sistema de alertas, esta sería la mejor manera de asegurar la combinación de soluciones modernas y heredadas, ahorrando tiempo y dinero a las organizaciones, así como muchos quebraderos de cabeza.

La copia de seguridad que necesitas para tus dispositivos, tus proyectos y tus datos
Accede a tus archivos desde cualquier dispositivo y lugar de forma segura
pack
10 GB
Gratis
Consigue tu backup ahora