RFID como método de ciberseguridad industrial

Ampliamente utilizadas en la industria para acceso a sitios, las tarjetas RFID pueden admitir funciones adicionales para acceder a procesos de fabricación, controladores y software HMI.

Trabajador de planta accediendo al sistema HMI.
Trabajador de planta accediendo al sistema HMI.
Fuente: Elatec Inc.

La ciberseguridad ha sido un tema de automatización importante desde que las redes Ethernet comenzaron a llegar a la planta. La mayoría de las discusiones sobre ciberseguridad industrial se centran en una combinación de enfoques de redes y orientados al software, para segmentar y proteger las operaciones y los sistemas de producción críticos.

A veces, en estas discusiones sobre ciberseguridad se pasa por alto el acceso físico a los sistemas. La autenticación de usuario es un aspecto del acceso seguro al sistema a través del cual los datos de autorización se pueden usar para determinar si el empleado tiene las habilidades adecuadas y está actualmente capacitado y certificado para acceder al hardware y software del sistema de manufactura.

Chris Randle, vicepresidente de soluciones industriales de Elatec Inc., un proveedor de tecnologías de lectura / escritura RFID, explica cómo el personal autorizado generalmente incluye “ingenieros de planta, electricistas de mantenimiento y personal de TI que pueden acceder al software que ejecuta procesos específicos. El nivel de acceso de cada uno de estos trabajadores varía según la función del individuo en la planta. Los ingenieros suelen tener acceso completo para cargar, descargar y cambiar el software del controlador y el HMI. El personal de TI generalmente solo tiene autorización de carga o descarga para fines de respaldo y recuperación de desastres. Los electricistas de mantenimiento de plantas generalmente tienen acceso limitado para cambiar el software y solo para la resolución de problemas del proceso. La autorización específica puede variar de una planta a otra, pero la identificación de quién accedió al software, quién realizó cambios y a qué hora se registra en una base de datos para rastrear los cambios y revisarlos cuando sea necesario ".

Chris Randle, vicepresidente de soluciones de la industria de Elatec Inc.Chris Randle, vicepresidente de soluciones de la industria de Elatec Inc.Se puede agregar una capa adicional de seguridad con el uso de tarjetas RFID, que ya son una de las formas más utilizadas de autenticación y control de acceso.

“Los sistemas de autenticación y autorización para el control de acceso al software en aplicaciones de automatización industrial en las fábricas actuales requieren que sean fáciles de usar, flexibles, duraderos, seguros y que resistan bien los elementos ambientales”, dijo Randle. "Los sistemas de tarjetas RFID abordan estos requisitos de aplicación mejor que las tarjetas de banda magnética, las tarjetas inteligentes (con chips integrados) y los PIN pads".

Debido a que las tarjetas RFID no tienen contacto, lo que requiere que el usuario simplemente pase la tarjeta a unas pocas pulgadas del lector para leerla, la autenticación RFID y el control de acceso se consideran un paso fácil para los usuarios.

“Los lectores RFID se utilizan en todo el ecosistema organizacional para la autenticación multipropósito utilizando tarjetas de identificación de entrada de edificios de empleados”, dijo Randle. “Se pueden agregar funcionalidades como el control de acceso basado en el tiempo, el acceso a los procesos de fabricación, el acceso al controlador de automatización y al software HMI, y áreas peligrosas. Además, los lectores de RFID a menudo pueden leer y escribir en más de un tipo de tarjeta. Si cambian los requisitos de la planta, las tarjetas se pueden actualizar sin emitir una nueva”.

Este diagrama muestra un método de autenticación y control de acceso de software de automatización industrial utilizando un lector RFID combinado con un módulo de interfaz de red.Este diagrama muestra un método de autenticación y control de acceso de software de automatización industrial utilizando un lector RFID combinado con un módulo de interfaz de red.Fuente: ElatecTambién señaló que, cuando están habilitados con acceso a la red, los lectores RFID pueden comunicarse utilizando varios protocolos de comunicación, incluido Gigabit Ethernet, con sistemas de tecnología de la información y aplicaciones de automatización industrial como controladores programables industriales, HMI y robots. Además, los sistemas de tarjetas RFID se consideran más seguros que otras tecnologías de identificación basadas en tarjetas, ya que la transferencia de datos entre tarjetas y lectores y el tráfico de mensajes entre lectores de tarjetas y redes de plantas pueden ser encriptados.

“Los lectores y tarjetas RFID también pueden ejecutar un comando de interrupción si la tarjeta se pierde o es robada”, afirma Randle. "Dado que el comando kill desactiva la tarjeta, evita el acceso no autorizado a datos confidenciales, hardware y software que controlan los procesos de fabricación industrial y las áreas peligrosas de la planta".

Más en Ciberseguridad