Fallos de funcionamiento, espionaje y otras amenazas a las que se enfrenta el IoT industrial

Trend Micro advierte sobre la posibilidad de ciberataques avanzados “diseñados para pasar desapercibidos”.

La Industria 4.0 no está a salvo de los ataques de ciberdelincuencia. De hecho, existen métodos pensados para sabotear entornos de fabricación inteligente.

Así lo advierte un informe de Trend Micro en colaboración con el Politecnico di Milano, que señala que hackers avanzados podrían aprovechar vectores de ataque no convencionales para explotar características de los entornos de internet de las cosas industrial (IIoT) y fallos de seguridad existentes.

En este sentido, los expertos recuerdan que los equipos críticos de fabricación son capaces de más cosas que el propósito central para el que han sido implementados y que, por tanto, los hackers tienen la opción de aprovechar ese poder en su propio beneficio.

Podrían desatar ataques avanzados como campañas espionaje con beneficios económicos. Por ejemplo, los lenguajes que utilizan los sistemas podrían emplearse para ingresar código malicioso y robar información confidencial. Otras consecuencias son los fallos de funcionamiento intencionados, los daños en los bienes producidos y la alteración de los flujos de trabajo.

“Los ciberataques de fabricación anteriores han utilizado malware tradicional que se puede detener mediante la protección regular de la red y los endpoints. Sin embargo, es probable que los atacantes avanzados desarrollen ataques específicos de Tecnología Operativa (OT)” o TO “diseñados para pasar desapercibidos”, indica Bill Malik, vicepresidente de estrategia de infraestructura de Trend Micro, que apunta que el aislamiento de los sistemas de fabricación inteligente se diluye a medida que convergen TI y TO.

“Como muestra nuestra investigación, ahora hay múltiples vectores expuestos a tales amenazas, lo que podría provocar importantes daños económicos y de reputación para las empresas de la Industria 4.0”, prosigue. “La respuesta es una seguridad específica para IIoT diseñada para erradicar las amenazas sofisticadas y específicas”.

Entre las máquinas que podrían utilizar los ciberdelincuentes están los sistemas de ejecución de fabricación, las interfaces hombre-máquina y los dispositivos IIoT personalizables.

Como respuesta ante el peligro, Trend Micro aconseja acometer inspecciones profundas de paquetes que soportan los protocolos TO para detectar cargas anómalas a nivel de red, así como controles de integridad regulares en los endpoints para identificar componentes de software alterados.

Otras recomendaciones son la firma de código en los dispositivos IIoT para incluir dependencias como bibliotecas de terceros, el análisis de riesgos llegando al software de automatización, una cadena completa de confianza para datos y software, sandboxing y separación de privilegios en relación con el software de máquinas industriales y la aplicación de herramientas de detección para reconocer la lógica vulnerable de dispositivos de fabricación.