Simple Solutions That Work! Issue 16

97 FABRICACIÓN FLEXIBLE Y TENDENCIAS DE INGENIERÍA Las tablas debajo ilustran como pueden diferir en nueve puntos clave: Ahora que identificamos las diferencias clave entre IT y OT, el gerente de la fundición debe: • Identificar quién es responsable – En la mayoría de las fundiciones la ciberseguridad es responsabilidad del gerente de IT, sin embargo, su tarea a menudo termina al comienzo de la producción. El gerente de seguridad e higiene es normalmente el responsable de la seguridad física. Esto deja el vacío de quién es responsable de la seguridad de OT. Alguien en la fundición debe tomar formalmente la responsabilidad de la seguridad de OT. • Capacite a sus empleados en ciberseguridad – Cada empleado con acceso a IT y OT debe comprender los riesgos de ciberseguridad. La simple instalación de un dispositivo no crítico como una impresora con conectividad Wi-Fi puede abrir una debilidad. Una amenaza aun mayor puede ser el uso de teléfonos inteligentes personales y dispositivos USB para realizar tareas de la compañía. El acceso sin controlar a los servidores puede resultar también en varios gigabits de basura almacenada. El entrenamiento también debe ajustarse a las capacidades de cada empleado. La comprensión sobre ciberseguridad de sus moldeadores podría no se la misma que la de su joven programador de PLC. • Desarrolle una cultura de vigilancia – La mayor debilidad de la seguridad de OT se encuentra dentro de la misma fundición. Al desarrollar un plan de seguridad de OT, el riesgo mayor es de parte de los empleados, contratistas y otras personas que puedan acceder al sistema desde dentro. Si se permite a las visitas acceder a la red Wi-Fi, debería haber una red de visitas monitoreada de cerca. Para ayudar al fortalecimiento de la seguridad OT, los fabricantes de equipamiento que quieran asistir a las fundiciones a implementar la Industria 4.0/IIoT deben proveer hardware, programación de PLC, de interfaz hombre máquina, software y trabajo en red que brinde segmentación y segregación entre los sistemas de fundición y los usuarios no autorizados. Desafortunadamente, cuantos más sistemas conecta, más expuestas y vulnerables se vuelven las capas más sensibles de manufactura. A menos que se aísle específicamente, como los Contacto: JOHN HALL [email protected] dispositivos están interconectados, un dispositivo de IIoT comprometido puede dar acceso al resto de los dispositivos del mismo segmento de OT. Multiplique por mil veces los dispositivos individuales y podrá ver cómo proliferan las cuestiones potenciales de seguridad. Por lo tanto, la seguridad de los dispositivos con IIoT en la red OT es tan importante como todos los otros componentes de la maquinaria conectados a la red. Los fabricantes de maquinaria necesitan cambiar el modo de asegurar las redes en una era industrial 4.0/IIoT. Como señalamos, IT y OT a veces entran en conflicto, de modo que ¿ cómo conectamos las operaciones más bajas de OT directamente a nuestro IT manteniendo la ciberseguridad? ¿Qué papel cumple la nube en este esquema? ¿Cómo podemos reconciliar la capacidad de nuestros dispositivos con IIoT para enviar datos directamente a la nube con nuestra necesidad de asegurarlos apropiadamente frente a peligros potenciales?

RkJQdWJsaXNoZXIy NDI4Njg=