Diez años es mucho tiempo en ciberseguridad. Si pudiéramos haber visto el futuro entonces, y qué tan lejos han llegado las tecnologías de la ciberseguridad en el 2022, estoy seguro de que nadie lo habría creído. ¡Incluyéndome! Los paradigmas, las teorías, las prácticas, los productos (antivirus, ¿qué es eso?); todo se ha transformado y ha avanzado hasta convertirse en algo completamente distinto.
Al mismo tiempo, sin importar cuanto hayamos avanzado, y a pesar de las promesas vacías de los milagros de la inteligencia artificial y otras varias modas de psedociberseguridad, hoy todavía nos enfrentamos a los mismos problemas típicos que existían hace 10 años:
¿Cómo proteger los datos de miradas indiscretas y de cambios no autorizados, preservando al mismo tiempo la continuidad de los procesos empresariales?
Es cierto, proteger la confidencialidad, la integridad y la accesibilidad sigue siendo la lucha diaria de la mayoría de los profesionales en ciberseguridad.
Sin importar a dónde vaya, lo “digital” siempre conlleva los mismos problemas. Así ha sido, y así será siempre. Pero por supuesto que lo será, porque las ventajas de la digitalización son muy obvias. Incluso sectores que parecen conservadores como la construcción de maquinaria pesada, el refinado del petróleo, el transporte o la energía ya se manejan en un entorno plenamente digitalizado desde hace mucho años. Y todo esto está muy bien, pero ¿es seguro?
La eficiencia de las empresas crece de sobremanera con el aspecto digital. Pero, por otro lado, todo lo digital puede, y es, hackeado, y de esto hay muchos ejemplos. Existe la gran tentación de adoptar por completo el mundo digital para cosechar sus beneficios; sin embargo, debe hacerse de manera que no sea un proceso en extremo doloroso (léase, con la interrupción de los procesos empresariales). Y aquí es dónde nuestro analgésico especial relativamente nuevo puede ayudar, nuestro KISG 100 (Kaspersky IoT Secure Gateway).
Esta pequeña caja (PVP, un poco más de 1000 euros) se instala entre el equipo industrial (la “maquinaría) y el servidor que recibe varias señales de este equipo. Los datos en estas señales varían: sobre productividad, fallas en el sistema, uso de recursos, niveles de vibración, mediciones de las emisiones de CO2/NOx , y muchos otros. Pero todo es necesario para tener un panorama general del proceso de producción y entonces tomar decisiones empresariales bien informadas y razonadas.
Como puedes ver, la caja es pequeña, pero sí que es poderosa. Una funcionalidad crítica es que solo da lugar a que se transfieran datos “permitidos”. También permite la transmisión de datos estrictamente en una sola dirección. Por tanto, en un instante, KISG 100 intercepta una mezcla de ataques: man-in-the-middle, man-in-the-cloud, ataques DDoS, y muchos más de las amenazas basadas en Internet que no dejan de atacarnos en esta época de auge digital.
KISG 100 (que funciona en la plataforma de hardware de Siemens SIMATIC IOT2040 y nuestro ciberinmune KasperskyOS) divide las redes externas e internas de tal manera que ni un solo byte de código malicioso pueda meterse entre las dos, de manera que la maquinaría sigue bien protegida. La tecnología (para la que tenemos tres patentes pendientes) funciona con base en el principio de diodo de datos: abre el flujo de datos en una sola dirección y solo cuando se cumplen ciertas condiciones. Pero, a diferencia de las soluciones de la competencia, KISG lo hace de manera (i) más confiable, (ii) más simple y (iii) ¡más barata!
Bien, revisemos con más detenimiento…
No por nada esta cajita es denominada “puerta de enlace”, ya que en principio, funciona justo como la puerta hidrotécnica mecánica que se encuentra en un los canales, una esclusa. Cuando abres la puerta inferior, el barco entra a la cámara; el nivel de agua se eleva, se abre la puerta superior, el barco sale de la cámara. De la misma manera, KISG 100 primero inicia el agente de la fuente de la red industrial, después lo conecta con el agente del receptor de datos en la dirección del servidor y permite la transferencia de datos unidireccional.
Una vez que hace una conexión entre la maquinaría y el servidor, el sistema tiene un llamado estado de protección: a ambos agentes (fuente y receptor) se le prohíbe el acceso a una red externa y también a una memoria no confiable, mientras que se permite el acceso a la memoria de confianza (desde donde reciben los parámetros de función como claves de cifrado, certificados, etc.). Con este estado, la puerta de enlace no puede comprometerse mediante ataques de una red externa, ya que todos sus componentes en esta etapa están desconectados del mundo externo y se consideran de confianza; solo se cargan e inician.
Después del inicio, el estado de la puerta de enlace se cambia a activo: el agente receptor obtiene el derecho de tanto transferir datos a un red externa y acceder a una memoria no confiable (en la que se guardan datos temporales). Por lo tanto, incluso si hay un ataque del lado del servidor, los cibercriminales no pueden acceder a los otros componentes de la puerta de enlace o la red industrial. Así:
Un monitor de ciberseguridad, KSS, controla el seguimiento de las reglas de interacción entre agentes, además de cambiar los estados de la puerta de enlace. Este subsistema aislado de KasperskyOS monitorea de manera constante el seguimiento de las políticas de seguridad predefinidas (qué componente tiene qué función) y, de acuerdo con su principio de “denegación predeterminada”, bloquea todas las acciones prohibidas. La principal ventaja competitiva de KSS es que la política de seguridad es muy conveniente para describir en un idioma especial y combinar diferentes modelos predefinidos de ciberseguridad. Si solo uno de los componentes de KISG 100 (por ejemplo, el agente receptor) resulta comprometido, no puede dañar al resto, mientras que se informa al operador del sistema del ataque y este puede poner manos a la obra para enfrentarlo.
¿Sigues aquí? Entonces aquí viene el inevitable “espera, ¡hay más!”…
La cajita puede ayudar a proporcionar servicios digitales adicionales. ¡Permite la integración segura de los datos industriales en ERP/CRM y otros varios sistemas empresariales de una empresa!
Las situaciones que involucran dichos servicios pueden variar en gran manera. Por ejemplo, para nuestro respetado cliente Chelpipe Group (un productor líder de tubos de acero), calculamos la eficiencia de una herramienta que corta los tubos. Gracias a este análisis predictivo, se pueden ahorrar hasta 7,000 dólares al mes en gastos al elegir comprar este tipo de herramienta (!). De hecho, esta integración proporciona posibilidades infinitas.
Un ejemplo más, la empresa de San Petersburgo LenPoligraphMash conectó su equipo industrial al sistema ERP 1C, y ahora, casi en tiempo real, muestra en una analítica de ERP sobre el desempeño de todos los operadores, a fin de poder pagarles con base en su tiempo muerto real (no el normativo o el promedio). Los expertos de la agencia analítica respetada Arc Advisory Group confirmaron la singularidad de este enfoque y su escalabilidad en su primer informe de ciberinmunidad.
Así que, como puedes ver, no cualquier caja vieja. ¡Es una caja perfectamente ingeniosa! Además de ya estar en plena acción en Chelpipe Group, KISG 100 se suministra junto con la maquinaría de procesamiento de metales de StankoMashKomplex, ya están en marcha proyectos piloto exitosos y que ejecutan Rostec y Gazprom Neft, y ya comenzaron docenas de otros pilotos con grandes organizaciones industriales. El dispositivo recibió un premio especial para logro tecnológico destacado en el evento de TI chino más grande, World Internet Conference; en la exhibición industrial Hannover Messe 2021, KISG 100 se ganó un lugar entre las mejores soluciones innovadoras; y apenas se llevó el premio mayor en los Premios IoT 2021 de la Internet of Things Association, venciendo a muchas de las empresas mejor valoradas.
En el futuro, ampliaremos la gama de estas cajas inteligentes. Por otra lado, ya se está probando la versión beta del “hermano mayor” de KISG 100, KISG 1000. Además de ser protección para puertas de enlace, también es un inspector: no solo recopila, revisa y distribuye telemetría, también transfiere comandos de gestión a los dispositivos y los protege contra ataques de red.
La lección: ¡no tengas miedo del mundo digital, solo necesitas prepararlo de manera correcta! Y para eso, con gusto te ayudamos con los mejores chefs y recetas.