¿Qué es el Internet industrial de las cosas (IIoT)?
El Internet industrial de las cosas (IIoT) se refiere a la extensión y el uso del Internet de las cosas (IoT) en sectores y aplicaciones industriales. Con un fuerte enfoque en la comunicación de máquina a máquina (M2M), los macrodatos y el aprendizaje automático , el IIoT permite a las industrias y empresas tener una mayor eficiencia y confiabilidad en sus operaciones. El IIoT abarca aplicaciones industriales, incluida la robótica, los dispositivos médicos y los procesos de producción definidos por software.
El IIoT va más allá de los dispositivos de consumo normales y la interconexión de dispositivos físicos que se asocian habitualmente con el IoT. Lo que lo distingue es la intersección de la tecnología de la información (TI) y la tecnología operativa (OT). OT se refiere a la interconexión de procesos operativos y sistemas de control industrial (ICS), incluidas las interfaces hombre-máquina (HMI), los sistemas de control de supervisión y adquisición de datos (SCADA), los sistemas de control distribuido (DCS) y los controladores lógicos programables (PLC).
La convergencia de TI y OT proporciona a las industrias una mayor integración de sistemas en términos de automatización y optimización, así como una mejor visibilidad de la cadena de suministro y la logística. La supervisión y el control de las infraestructuras físicas en las operaciones industriales, como en la agricultura, la atención sanitaria, la fabricación, el transporte y los servicios públicos, se hacen más fáciles mediante el uso de sensores y actuadores inteligentes, así como el acceso y control remotos.
En el contexto de la cuarta revolución industrial, denominada Industria 4.0 , el IIoT es fundamental para la transformación de los sistemas ciberfísicos y los procesos de producción con la ayuda de los macrodatos y la analítica. Los datos en tiempo real de los sensores y otras fuentes de información ayudan a los dispositivos e infraestructuras industriales en su “toma de decisiones”, a la hora de obtener información y acciones específicas. Además, las máquinas pueden asumir y automatizar tareas que las revoluciones industriales anteriores no podían gestionar. En un contexto más amplio, el IIoT es crucial para casos de uso relacionados con ecosistemas o entornos conectados, como la forma en que las ciudades se convierten en ciudades inteligentes y las fábricas en fábricas inteligentes.
La captura y transmisión constante de datos entre dispositivos y máquinas inteligentes ofrece a las industrias y empresas muchas oportunidades de crecimiento. Los datos permiten a las industrias y empresas detectar errores o ineficiencias en la cadena de suministro, por ejemplo, y abordarlos de inmediato, impulsando así la eficiencia diaria en las operaciones y las finanzas. La integración adecuada del IIoT también puede optimizar el uso de activos, predecir puntos de falla e incluso activar procesos de mantenimiento de forma autónoma.
Al adoptar dispositivos conectados e inteligentes, las empresas pueden recopilar y analizar mayores cantidades de datos a mayor velocidad. Esto no solo mejorará la escalabilidad y el rendimiento, sino que también puede reducir la brecha entre las plantas de producción y las oficinas generales. La integración de la IIoT puede brindar a las entidades industriales una visión más precisa de cómo avanzan sus operaciones y ayudarlas a tomar decisiones comerciales informadas.
¿Cuáles son las consideraciones y los desafíos de seguridad al adoptar el IIoT?
La adopción de IIoT puede revolucionar el modo en que operan las industrias, pero existe el desafío de contar con estrategias para impulsar los esfuerzos de transformación digital y al mismo tiempo mantener la seguridad en medio de una mayor conectividad.
Se puede esperar que las industrias y empresas que manejan tecnologías operativas estén bien versadas en aspectos como la seguridad de los trabajadores y la calidad de los productos. Sin embargo, dado que la OT se está integrando a Internet, las organizaciones están viendo la introducción de máquinas más inteligentes y automatizadas en el trabajo, lo que a su vez invita a una serie de nuevos desafíos que requerirían la comprensión del funcionamiento interno de la IIoT.
En las implementaciones de IIoT, es necesario centrarse en tres áreas: disponibilidad, escalabilidad y seguridad. La disponibilidad y la escalabilidad pueden ser ya algo natural en las operaciones industriales, ya que podrían haberse establecido o estar en funcionamiento durante bastante tiempo. Sin embargo, la seguridad es un aspecto en el que muchas empresas pueden tropezar al integrar el IIoT en sus operaciones. Por un lado, muchas empresas aún utilizan sistemas y procesos heredados. Muchos de ellos han estado en funcionamiento durante décadas y, por lo tanto, permanecen inalterados, lo que complica la adopción de nuevas tecnologías.
Además, la proliferación de dispositivos inteligentes ha dado lugar a vulnerabilidades de seguridad y a la preocupación por la rendición de cuentas en materia de seguridad. Los adoptantes de IIoT tienen la responsabilidad de facto de proteger la configuración y el uso de sus dispositivos conectados, pero los fabricantes de dispositivos tienen la obligación de proteger a sus consumidores cuando lanzan sus productos. Los fabricantes deberían poder garantizar la seguridad de los usuarios y proporcionar medidas preventivas o correctivas cuando surjan problemas de seguridad.
Además, la necesidad de ciberseguridad se hace más evidente a medida que surgen incidentes de seguridad más importantes a lo largo de los años. Los piratas informáticos que obtienen acceso a los sistemas conectados no solo implican exponer a la empresa a una importante vulneración, sino que también pueden provocar la paralización de las operaciones. Hasta cierto punto, las industrias y empresas que adoptan el IIoT tienen que planificar y operar como empresas tecnológicas para gestionar de forma segura los componentes físicos y digitales.
Los adoptantes también se enfrentan al desafío de integrar adecuadamente las operaciones industriales con las TI, donde tanto la conexión como la información deben estar protegidas. Los datos de los usuarios deben procesarse de acuerdo con las regulaciones de privacidad aplicables, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) . Si bien los datos recopilados desempeñan un papel importante en la generación de información para los dispositivos y las infraestructuras, es imperativo que la información personal se separe de los datos de registro generales. La información como la información de identificación personal (PII) debe almacenarse en una base de datos cifrada. Almacenar información no cifrada junto con otra actividad relevante en la nube podría significar que las empresas corran el riesgo de quedar expuestas.
Una de las principales preocupaciones que ha rodeado al IoT es la fragmentación tecnológica, y el IIoT, por extensión, no está exento de la coexistencia de diferentes estándares, protocolos y arquitecturas. El uso variado en los sistemas IIoT, por ejemplo, de estándares y protocolos como Message Queuing Telemetry Transport (MQTT) y Constrained Application Protocol (CoAP) puede obstaculizar la interoperabilidad de los sistemas IIoT.
¿Cuáles son los riesgos para los sistemas IIoT?
Muchos de los problemas de seguridad asociados con el IIoT se deben a la falta de medidas de seguridad básicas. Las brechas de seguridad, como puertos expuestos, prácticas de autenticación inadecuadas y aplicaciones obsoletas, contribuyen a la aparición de riesgos. Si a esto le sumamos que la red está conectada directamente a Internet, se generan más riesgos potenciales.
Es posible que las empresas se hayan familiarizado con el probable impacto que puede tener en su negocio la caída de sus sistemas informáticos debido a un delito cibernético o una infección de malware. Sin embargo, la convergencia de TI y OT introduce un nuevo factor de riesgo importante: amenazas del mundo real que podrían afectar incluso a los civiles.
Los sistemas IIoT inseguros pueden provocar interrupciones operativas y pérdidas económicas, entre otras consecuencias importantes. Los entornos más conectados implican más riesgos de seguridad, como:
Vulnerabilidades de software que pueden explotarse para atacar sistemas.
Dispositivos y sistemas conectados a Internet que se pueden buscar públicamente .
Actividades maliciosas como piratería, ataques dirigidos y violaciones de datos.
Manipulación del sistema que puede provocar interrupciones operativas (por ejemplo, retiradas de productos) o procesos de sabotaje (por ejemplo, parada de la línea de producción).
Mal funcionamiento del sistema que puede provocar daños a los dispositivos e instalaciones físicas o lesiones a los operadores o personas cercanas.
Sistemas OT retenidos con fines de extorsión, al verse comprometidos a través del entorno de TI.
Un ejemplo notorio de un sistema OT comprometido a través del entorno de TI es el ciberataque de diciembre de 2015 contra una red eléctrica en Ucrania, donde el adversario pudo infectar la infraestructura de TI para apagar sistemas críticos e interrumpir el suministro eléctrico en miles de hogares.
Arquitectura básica de referencia de seguridad en el nuevo entorno IT/OT
¿Cómo deberían las industrias y las empresas abordar la protección del IIoT?
Si bien es cierto que es esencial aumentar la productividad en las operaciones para los sistemas IIoT, también debe tenerse en cuenta la seguridad. Conectar la OT a Internet podría hacer que las empresas sean más viables, con la ayuda de los numerosos sensores y dispositivos conectados en el trabajo y los datos en tiempo real que generan. Pero no invertir en ciberseguridad podría socavar los beneficios. Aquí es donde deberían entrar en juego la seguridad por diseño y los enfoques de seguridad integrados.
Disponer de un centro de operaciones de seguridad (SOC) es fundamental para supervisar y defenderse de forma proactiva de la amplia gama de amenazas que afectan a los entornos conectados. Esta unidad centralizada permite a las industrias y empresas supervisar la importante cantidad de alertas que pueden encontrar y permitir una respuesta rápida. Los SOC son especialmente beneficiosos para las instalaciones que necesitan una mejor visibilidad y un análisis continuo de su postura de seguridad. El objetivo de los equipos de SOC es detectar incidentes de seguridad o cualquier actividad anómala y poder abordar los problemas de inmediato antes de que se produzca cualquier vulneración. Este enfoque aborda los desafíos que podrían surgir con los sistemas heredados, la baja visibilidad del sistema y los tiempos de respuesta lentos. Con un SOC, se priorizarán las alertas y se optimizará más la correlación de amenazas para permitir que las empresas gestionen tanto la TI como la OT.
Sin embargo, los cambios en el panorama de amenazas, así como en las infraestructuras industriales, requieren que las organizaciones adapten su protección a las amenazas nuevas y desconocidas que puedan encontrar. Los adoptantes del IIoT podrían poner énfasis en contar con un equipo dedicado a abordar la seguridad en un entorno OT, dado que es un área especializada. Contratar expertos en seguridad que puedan comprender diferentes tipos de amenazas y tomar medidas rápidas para mitigar los efectos de los ataques debería ser una prioridad para las industrias y las empresas si quieren prosperar en medio de la convergencia de TI/OT .
Si se incorporara una pila completa de protección en las diferentes capas de las implementaciones de IIoT, las industrias y las empresas podrían llevar a cabo sus operaciones de forma segura. Estas capas de seguridad incluyen el dispositivo, la red y la nube.
La capa de dispositivos generalmente comprende los dispositivos y aplicaciones IIoT que traen de diferentes fabricantes y proveedores de servicios. Los adoptantes de IIoT deberían poder saber cómo sus fabricantes y proveedores de servicios transmiten y almacenan datos. Y en caso de un problema de seguridad, los fabricantes y proveedores de servicios también deberían poder notificar activamente a las empresas qué es lo que se debe solucionar.
En el área de red, se encuentra la puerta de enlace, que recopila datos de los dispositivos. Esta es la parte donde las organizaciones deben tener sistemas de prevención de intrusiones (IPS) de última generación para poder monitorear y detectar posibles ataques. La puerta de enlace también es donde suele haber un centro de control que emite comandos a diferentes dispositivos. El centro de control es el lugar más crítico donde las organizaciones deben implementar el fortalecimiento de la seguridad para garantizar la protección contra infecciones de malware o piratas informáticos que toman el control de la red.
Por último, la nube es el lugar donde los proveedores deberían tener implementaciones de seguridad que ejecuten protección basada en servidores para mitigar el riesgo de que los piratas informáticos se aprovechen de los servidores y los datos almacenados. Esto reitera la preocupación de que las organizaciones estén sujetas a las retribuciones aplicables en materia de protección de datos.
Por lo tanto, la protección de los sistemas IIoT requiere una defensa contra amenazas conectada y una protección de extremo a extremo , desde la puerta de enlace hasta el punto final, que puedan proporcionar:
Monitoreo regular y detección en caso de infección de malware.
Mejor visibilidad de amenazas y detección temprana de anomalías.
Prevención proactiva de amenazas y ataques entre TI y OT.
Transferencia de datos segura.
Un IPS de próxima generación para evitar ataques que exploten vulnerabilidades.
Protección de servidores y aplicaciones en el centro de datos y la nube.
Visite nuestro Centro de inteligencia sobre amenazas en Internet de las cosas para obtener más contenido relacionado con IIoT, incluidos debates sobre amenazas y escenarios de ataque, liderazgo intelectual y otras perspectivas de seguridad.