marzo 16, 2020 por REDACCIÓN¿De qué forma se pueden evitar errores con el acceso remoto del sistema de control industrial? A medida que más aspectos operativos están vinculados a las redes Ethernet y, por lo tanto, están abiertos al acceso basado en Internet, aumenta el potencial para una mayor operación de colaboración y un entorno de trabajo más libre, sin embargo, así como aumenta ese potencial, también lo hacen los problemas de seguridad que pueden ocurrir en la planta. Es por ello, que a continuación te presentamos algunos consejos básicos y consideraciones para lograr un acceso remoto del sistema de control industrial sin errores, que sea seguro y confiable: 1. Planifica tu sistema de control industrial desde el principio Cuando las empresas no pueden mapear sus proyectos para poner en marcha un sistema de control industrial a fondo desde el principio, a menudo se encuentran cargadas de aplicaciones y productos de automatización industrial que no funcionan de manera coherente como un solo sistema. Una vez que comienza a implementar varios silos, ya sean aplicaciones o productos, las cosas se vuelven más complejas. Esto es típico de los problemas que ocurren cuando los productos de automatización industrial se implementan apresuradamente, sin hacer una investigación adecuada, planificar o analizar los objetivos actuales y futuros, o sin darse cuenta de que implementar el monitoreo de acceso remoto para una instalación es solo el paso uno de muchos otros. 2. Anticípate a las interacciones de red Cuando las personas han instalado dispositivos en una red patentada, intenta usar algo diferente (por ejemplo, Wi-Fi o protocolos HTTP y MQTT), los sistemas individuales pueden entrar en conflicto. O simplemente pueden cancelarse entre sí, para que no haya comunicación alguna. Con mayor frecuencia, se encuentra administrando tantas aplicaciones, protocolos y sistemas diferentes que tiene más trabajo y dolores de cabeza de lo que imaginaba posible. Este problema se puede evitar si selecciona una red que está abierta y permite que todo funcione en conjunto. 3. Comprender a los usuarios y roles Comprender a los usuarios y sus roles puede tener un impacto significativo en la evolución de la estrategia de acceso remoto al sistema de control. En la mayoría de las operaciones de los sistemas de control industrial, los roles que pueden requerir acceso remoto a los activos de control pueden incluir, entre otros: Operadores de sistemas e ingenieros para sistemas locales, Operadores de sistemas e ingenieros para sistemas remotos, Proveedores, Integradores de sistemas, Especialistas en soporte de sistemas e ingenieros de mantenimiento, Técnicos de campo, Socios comerciales/de la cadena de suministro, Entidades informativas o reguladoras, o Proveedores de servicios gestionados. Los roles de los usuarios que requerirían acceso remoto a operaciones de misión crítica pueden ser extensos, y la asignación de acceso específico dependiendo de esos roles puede ser complicada. Planifica y documenta todas las políticas y procedimientos de acceso aceptables relacionados con el acceso de red permitido y coordínalo con expertos en seguridad del sistema de control industrial. Cualquier acceso de usuario que vaya más allá de la simple visualización de datos y permita cambios en los parámetros del sistema debe ser extremadamente limitado. 4. Conozca tus vulnerabilidades Comenzando en el usuario remoto y siguiendo la conexión a los datos o al servicio, el acceso remoto al sistema de control industrial puede verse comprometido en cualquiera de los siguientes puntos: Se puede suplantar al usuario o al sistema para engañar al sistema de destino, El atacante puede usar credenciales capturadas o adivinadas para suplantar al usuario, El atacante puede intimidar o coaccionar al usuario para que proporcione credenciales válidas o para realizar actividades a petición del atacante, El dispositivo de acceso del usuario (ordenador portátil, PDA, etc.) puede ser atacado, comprometido y utilizado para acceder a la red del sistema de control industrial. El atacante puede suplantar el sistema de destino para engañar al usuario y así obtener credenciales u otra información del sistema del usuario, La comunicación puede ser escuchada por terceros en cualquier parte de la cadena de comunicación, La comunicación puede ser interrumpida o atascada, Un atacante puede inyectar datos en las comunicaciones, La comunicación puede ser secuestrada después de haber sido iniciada (no depende de la suplantación) o interceptada durante la iniciación (suplantando tanto al usuario como al objetivo, también conocido como un ataque de hombre en el medio, Las partes de una comunicación pueden reproducirse en un objetivo, incluso si el atacante no puede descifrar el contenido (también conocido como ataque de reproducción, El software de comunicación de destino que escucha solicitudes puede ser atacado y potencialmente comprometido, Un atacante puede hacerse pasar por un nodo de comunicaciones válido y obtener acceso al medio de comunicaciones subyacente, Puede ocurrir un ataque de denegación de servicio al servidor de autenticación (por ejemplo, servidor radius o RAS), y Puede ocurrir un ataque de denegación de servicio al dispositivo de comunicación externo (por ejemplo, un enrutador externo para acceso remoto). Ya que estás interesado en saber cómo lograr mayor seguridad con el acceso remoto del sistema de control industrial, te invitamos a suscribirte a nuestro Newsletter, un boletín con el cual te enterarás de lo más reciente en cuanto al software para la gestión de recetas en plantas de alimentos y bebidas. Artículos Automatización Digital Manufacturing¿Qué te ha parecido el artículo? Rate this post Suscríbete a nuestro blog Recibe semanalmente nuestros últimos posts Recomendado para ti Robots de Paletizado en la Industria Farmacéutica: productividad y eficiencia asegurada Software de Control de Operaciones de Manufactura: Aplicaciones y Ejemplos Cambio de PLC-5 y E/S 1771 a ControlLogix: Desafíos y Pasos Migración de PLC-5 Allen-Bradley: Alternativas y Pasos para la nueva integración Entrada anterior:Principales recomendaciones para diseñar y usar los equipos modulares de procesos Siguiente entrada:Motores eléctricos TOSHIBA: Checklist para elegir el motor y distribuidor adecuado