16 de março de 2020 por EDITORIAL¿De qué forma se pueden evitar errores con el acceso remoto del sistema de control industrial? A medida que más aspectos operativos están vinculados a las redes Ethernet y, por lo tanto, están abiertos al acceso basado en Internet, aumenta el potencial para una mayor operación de colaboración y un entorno de trabajo más libre, sin embargo, así como aumenta ese potencial, también lo hacen los problemas de seguridad que pueden ocurrir en la planta.Es por ello, que a continuación te presentamos algunos consejos básicos y consideraciones para lograr un acceso remoto del sistema de control industrial sin errores, que sea seguro y confiable: 1. Planifica tu sistema de control industrial desde el principioCuando las empresas no pueden mapear sus proyectos para poner en marcha un sistema de control industrial a fondo desde el principio, a menudo se encuentran cargadas de aplicaciones y productos de automação industrial que no funcionan de manera coherente como un solo sistema. Una vez que comienza a implementar varios silos, ya sean aplicaciones o productos, las cosas se vuelven más complejas.Esto es típico de los problemas que ocurren cuando los productos de automação industrial se implementan apresuradamente, sin hacer una investigación adecuada, planificar o analizar los objetivos actuales y futuros, o sin darse cuenta de que implementar el monitoreo de acceso remoto para una instalación es solo el paso uno de muchos otros. 2. Anticípate a las interacciones de redCuando las personas han instalado dispositivos en una red patentada, intenta usar algo diferente (por ejemplo, Wi-Fi o protocolos HTTP y MQTT), los sistemas individuales pueden entrar en conflicto. O simplemente pueden cancelarse entre sí, para que no haya comunicación alguna.Con mayor frecuencia, se encuentra administrando tantas aplicaciones, protocolos y sistemas diferentes que tiene más trabajo y dolores de cabeza de lo que imaginaba posible. Este problema se puede evitar si selecciona una red que está abierta y permite que todo funcione en conjunto. 3. Comprender a los usuarios y rolesComprender a los usuarios y sus roles puede tener un impacto significativo en la evolución de la estrategia de acceso remoto al sistema de control. En la mayoría de las operaciones de los sistemas de control industrial, los roles que pueden requerir acceso remoto a los activos de control pueden incluir, entre otros:Operadores de sistemas e ingenieros para sistemas locales,Operadores de sistemas e ingenieros para sistemas remotos,Proveedores,Integradores de sistemas,Especialistas en soporte de sistemas e ingenieros de mantenimiento,Técnicos de campo,Socios comerciales/de la cadena de suministro,Entidades informativas o reguladoras, oProveedores de servicios gestionados.Los roles de los usuarios que requerirían acceso remoto a operaciones de misión crítica pueden ser extensos, y la asignación de acceso específico dependiendo de esos roles puede ser complicada.Planifica y documenta todas las políticas y procedimientos de acceso aceptables relacionados con el acceso de red permitido y coordínalo con expertos en seguridad del sistema de control industrial. Cualquier acceso de usuario que vaya más allá de la simple visualización de datos y permita cambios en los parámetros del sistema debe ser extremadamente limitado. 4. Conozca tus vulnerabilidadesComenzando en el usuario remoto y siguiendo la conexión a los datos o al servicio, el acceso remoto al sistema de control industrial puede verse comprometido en cualquiera de los siguientes puntos:Se puede suplantar al usuario o al sistema para engañar al sistema de destino,El atacante puede usar credenciales capturadas o adivinadas para suplantar al usuario,El atacante puede intimidar o coaccionar al usuario para que proporcione credenciales válidas o para realizar actividades a petición del atacante,El dispositivo de acceso del usuario (ordenador portátil, PDA, etc.) puede ser atacado, comprometido y utilizado para acceder a la red del sistema de control industrial.El atacante puede suplantar el sistema de destino para engañar al usuario y así obtener credenciales u otra información del sistema del usuario,La comunicación puede ser escuchada por terceros en cualquier parte de la cadena de comunicación,La comunicación puede ser interrumpida o atascada,Un atacante puede inyectar datos en las comunicaciones,La comunicación puede ser secuestrada después de haber sido iniciada (no depende de la suplantación) o interceptada durante la iniciación (suplantando tanto al usuario como al objetivo, también conocido como un ataque de hombre en el medio,Las partes de una comunicación pueden reproducirse en un objetivo, incluso si el atacante no puede descifrar el contenido (también conocido como ataque de reproducción,El software de comunicación de destino que escucha solicitudes puede ser atacado y potencialmente comprometido,Un atacante puede hacerse pasar por un nodo de comunicaciones válido y obtener acceso al medio de comunicaciones subyacente,Puede ocurrir un ataque de denegación de servicio al servidor de autenticación (por ejemplo, servidor radius o RAS), yPuede ocurrir un ataque de denegación de servicio al dispositivo de comunicación externo (por ejemplo, un enrutador externo para acceso remoto).Ya que estás interesado en saber cómo lograr mayor seguridad con el acceso remoto del sistema de control industrial, te invitamos a subscrever a nossa Newsletteruma newsletter que o manterá atualizado com as últimas notícias e informações sobre o software de gestão de receitas para fábricas de alimentos e bebidas. Artigos Automatização Fabrico digitalO que achaste do artigo? Avaliar esta publicação Subscrever o nosso blogue Receber as nossas últimas publicações semanalmente Recomendado para si Robôs de paletização na indústria farmacêutica: produtividade e eficiência asseguradas Software de controlo das operações de fabrico: aplicações e exemplos Mudança de PLC-5 e 1771 I/O para ControlLogix: desafios e etapas Migração do PLC-5 da Allen-Bradley: Alternativas e passos para uma nova integração Previous Post:Principais recomendações para a conceção e utilização de equipamento de processo modularPróximo post:Motores eléctricos TOSHIBA: Lista de verificação para escolher o motor e o distribuidor certos