Seguridad y protección en los dispositivos móviles

Conozca cómo abordar los problemas de seguridad y protección de las plantas de manufactura y procesamiento en medio del uso creciente de dispositivos móviles en instalaciones industriales.

Ipad Robot 5eb16e46e0490

La intersección de la seguridad está ganando cada vez más atención en todas las industrias porque ambos problemas representan amenazas potenciales no solo para las empresas, sino también para la vida e integridad física. La cibernética y la seguridad son disciplinas que están cada vez más entrelazadas, ya que ambas se utilizan para abordar las amenazas que nunca se pueden eliminar por completo.

Si bien la seguridad cibernética y la seguridad deben abordarse en todo el sistema en una planta, ver el problema a través del prisma del uso del dispositivo móvil en las plantas proporciona una forma concreta de abordar los posibles problemas desde un punto de vista específico del dispositivo.

Para obtener más información sobre esto, nos conectamos con David Hoysan de Phoenix Contact, un proveedor de múltiples tecnologías relacionadas con la automatización, que van desde conectores y cables a HMI y PLC a sensores, fuentes de alimentación y tecnologías de comunicación industrial, para un episodio reciente de la Serie de podcasts "Automation World Gets Your Questions Answer" (“Automation World Responde a sus Preguntas”).

David Hoysan de Phoenix ContactDavid Hoysan de Phoenix ContactCuando se trata de los aspectos de seguridad del uso de dispositivos móviles en las plantas, Hoysan dijo que, en primer lugar, los fabricantes deben seguir OSHA y otras pautas generales de seguridad. "No deben caminar mirando su iPad cuando se encuentran en el piso de la planta y no deben controlar las paradas electrónicas de su máquina a través de la red Wi-Fi".

Pero una vez que comiencen a conectar redes móviles y redes celulares en la planta, deben comenzar a pensar en los aspectos más generales de seguridad, aconsejó Hoysan. Y uno de los mayores problemas que enfrentan los fabricantes aquí es la falta de estandarización en torno a la seguridad.

BYOD

“Muchas empresas tienen una política de traer su propio dispositivo, y eso realmente puede ser la pesadilla de un administrador de TI, especialmente si está trayendo diferentes dispositivos móviles como teléfonos celulares y iPads a una red que también funciona con un montón de diferentes equipos de fabricantes que utilizan diferentes configuraciones de seguridad”, dijo. "Es importante establecer realmente los permisos de acceso para que, una vez que un dispositivo esté en la red, pueda controlar a qué tiene acceso ese dispositivo".

Si tiene técnicos que necesitan apoyar toda la red, Hoysan aconseja darles el acceso que necesitan. Pero si tiene a alguien que solo necesita solucionar problemas de una máquina en particular, solo debe tener acceso a esa máquina.

"En última instancia, se trata de seguir el principio de privilegio mínimo cuando se trata de seguridad", dijo Hoysan. “Esta es una preocupación especialmente grande con los dispositivos celulares que tienen acceso a redes celulares públicas. No desea exponer accidentalmente toda su operación para que un hacker pueda acceder al sistema y potencialmente cerrar un proceso ".

Existen muchas formas diferentes de asegurar la conectividad celular mediante la configuración de redes y VPN privadas con su proveedor de telefonía celular para que sus operaciones no sean accesibles a través de la red celular pública. "Incluso puede crear su propio túnel privado dentro de la red celular", agregó.

Un desafío de dos departamentos

Debido a que las amenazas a la seguridad industrial están en continua evolución, abordar nuevas amenazas desde la perspectiva de un dispositivo móvil puede ser particularmente desafiante. Parte del reto en torno a esto para las empresas industriales es el hecho de que las iniciativas de seguridad generalmente provienen de TI, mientras que la seguridad proviene del departamento de ingeniería de control.

Esto significa que está trabajando con dos departamentos diferentes, y cada vez que tiene dispositivos móviles, "renuncia a una gran parte del control centralizado que normalmente tiene con las redes cerradas", dijo Hoysan. “Pero esto no significa que no necesariamente se pueda tener un entorno seguro y protegido. Cuando nos fijamos en la seguridad, la tecnología es solo un aspecto de ella. También hay personas y procesos involucrados. Por ejemplo, si observa la industria de la energía eléctrica, siguen un estándar llamado NERC CIP. Hay secciones en ese estándar sobre seguridad física, capacitación de su personal, implementación de procesos y recuperación de un evento. Entonces, si lo piensa de manera más integral, puede tener un entorno seguro si sigue los procedimientos correctos”.

Como último consejo, Hoysan sugirió centrarse en los principales factores de seguridad asociados con el uso de dispositivos móviles en las plantas:

·        Para la seguridad, los análisis de riesgos y riesgos de sus operaciones son los más importantes. Si va a implementar el uso de cualquier tipo de dispositivo móvil, debe asegurarse de que no se crearán nuevos riesgos cuando se agreguen esos dispositivos. Esto significa que tendrá que hacer un análisis de peligros y riesgos en cada uno de los equipos individuales, así como en todo el sistema. "Si tiene un componente o máquina hablando con otra máquina, asegúrese de que, al agregar una conexión móvil, no aumentará ningún tipo de peligro o riesgo en el proceso", dijo.

·         Por seguridad, lo más importante es centrarse en la defensa en profundidad. "Puede cerrar puertos y establecer reglas de firewall, pero es realmente crucial capacitar a los empleados en el proceso correcto", dijo Hoysan. “Establecer prácticas de seguridad física puede ser algo tan simple como bloquear el gabinete de control para que personas aleatorias en la planta no tengan acceso a él. Y una vez que se haya ocupado de capacitar a los empleados y de poner en práctica medidas básicas de seguridad, comience a observar los factores tecnológicos de seguridad como los firewalls y los permisos de acceso".

Más en Ciberseguridad