Tres formas de incrementar la seguridad en las comunicaciones industriales. (Parte IV)

La tercera forma propuesta para incrementar la seguridad en las comunicaciones industriales es la fortificación de los servidores que centralizan las comunicaciones industriales. Te lo contamos...

Por último, la tercera forma que proponemos para incrementar la seguridad en las comunicaciones industriales es la fortificación de los servidores que centralizan las comunicaciones industriales

Es conocido que cada vez más se configuran servidores dedicados a centralizar las comunicaciones industriales. De hecho la irrupción y adaptación generalizada de la especificación/tecnología ha extendido esta práctica a diferentes entornos y sectores industriales. Estos servidores, que se despliegan tanto en formato tradicional como virtualizado, deben estar física y lógicamente protegidos. Su alteración, ataque o mal funcionamiento, afectaría a la visibilidad de la planta y de los procesos.

Para fortificar lógicamente estos servidores se puede optar por alguna de las siguientes opciones no excluyentes: Recurrir a procedimientos que permitan que los servidores sean tolerantes a fallos (mediante arquitecturas redundantes que proporcionen alta disponibilidad) y/o incorporar soluciones específicas que ayuden a incrementar la disponibilidad de dichos servidores.

Si profundizamos en las soluciones específicas, ocurre que habitualmente, en estos servidores dedicados de comunicación industrial no se ha instalado ningún tipo de solución antimalware ya que el fabricante del servidor OPC no lo recomienda y/o soporta, son críticos y en muchas ocasiones no pueden pararse ni reiniciarse para realizar actualizaciones y/o están aislados sin acceso a red. En estos casos, es necesario incorporar soluciones específicas que ayuden a incrementar la disponibilidad de dichos servidores teniendo en cuenta las circunstancias descritas. Entre ellas destacamos las siguientes: La utilización de herramientas de escaneo de malware realizada de forma manual y no invasiva (sin instalar agentes) y/o la instalación de software específico que permita realizar “whitelisting” o “lockdown” de aplicaciones.