Sector agropecuario, sistemas, técnicas e instalaciones de aprovechamiento de aguas, captación, riego, etc.
por
#363444
“La nuestra es demasiado pequeña”, aseguras, ¿realmente lo es?

Por un segundo, consideremos qué pretenden conseguir de ti estos hackers: dinero, información (operacional, cartera de clientes, etc.), anchos de banda, procesamiento, y potencia. ¿Has considerado cuánta potencia de procesamiento podrías llegar a ofrecerles?

¿Qué interés pueden generar los procesamientos, la potencia y el ancho de banda? Pues una minería de criptomonedas. Es un juego constante de medir los inputs energéticos (potencia de procesamiento) versus los outputs de valor monetario. También debes considerar los costes de hardware relacionados con tener equipos especializados.

Los hackers atacan empresas, servicios y municipalidades con unas capacidades de procesamiento extensas para así poder administrar sus negocios o servicios. Con el acceso a estos recursos energéticos, de procesamiento y de ancho de banda, los hackers pueden eliminar sus costes.

Los servicios de agua y de aguas residuales se encuentran en una particular desventaja porque siempre hay muchos activos distribuidos que deben ser monitorizados y controlados. Con una creciente presión para reducir los gastos, los servicios públicos deben confiar en la monitorización remota para hacer el uso más efectivo de sus recursos. Estos activos distribuidos tendrán, típicamente, algún tipo de nodo(s) de borde y una ruta de comunicación de regreso al sistema de Control de Supervisión y Adquisición de Datos (SCADA).

Debido a que estos sistemas se sitúan en el borde (Edge), eso abre la puerta a un mayor riesgo de intrusión. ¿Deberíamos, entonces, cerrarlo todo, desconectarnos de la red y volver al papel? No. Hay beneficios increíbles por el hecho de tener una infraestructura conectada inteligente, y se puede potenciar su utilidad para obtener más ganancias. Precisamente por estas oportunidades, hay que prestar especial atención a los nodos y a la red que se desplegará en el Edge.

Entonces, ¿qué pasos hay que dar para proteger tu red de agua y de aguas residuales? Primero, conocer al fabricante del hardware y el software que elijas. Luego, utilizar una estrategia de defensa en profundidad para todas las capas de tu red a partir de sus productos conectados, su Edge control, y el software inteligente que te proporciona ventajas de operación. La ciberseguridad no es una meta fija, sino un viaje continuo que necesita de una atención constante y que continuará evolucionando.

Vivimos en una época en la que la velocidad de obsolescencia del hardware de automatización está aumentando, no porque el hardware o el software fallen más, sino debido a..........


¿Quieres ver el resto del artículo? Es de William Moulton, manager de Soluciones para Industria de Aguas y Aguas Residuales en el grupo SCADA y Telemetría de Schneider Electric. Si quieres ver el resto, haz click aquí: https://blogespanol.schneider-electric.com/agua/2018/06/08/hackers-amenazan-red-agua/

Palabras clave
Temas similares

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado

Permisos de mensaje

No puede abrir nuevos temas en este Foro
No puede responder a temas en este Foro
No puede editar sus mensajes en este Foro
No puede borrar sus mensajes en este Foro
No puede enviar adjuntos en este Foro