ES Por un segundo, considere qué pretenden los hackers: dinero, información (operacional, cartera de clientes, etc.), anchos de banda, procesamiento, y potencia. ¿Ha considerado cuánta potencia de procesamiento podrías llegar a ofrecerles?
¿Qué interés pueden generar los procesamientos, la potencia y el ancho de banda? Pues una minería de criptomonedas. Es un juego constante de medir los inputs energéticos (potencia de procesamiento) versus los outputs de valor monetario. También debe considerar los costes de hardware relacionados con tener equipos especializados.
Los hackers atacan empresas, servicios y municipalidades con unas capacidades de procesamiento extensas para así poder administrar sus negocios o servicios. Con el acceso a estos recursos energéticos, de procesamiento y de ancho de banda, los hackers pueden eliminar sus costes.
Los servicios de agua y de aguas residuales se encuentran en una particular desventaja porque siempre hay muchos activos distribuidos que deben ser monitorizados y controlados. Con una creciente presión para reducir los gastos, los servicios públicos deben confiar en la monitorización remota para hacer el uso más efectivo de sus recursos. Estos activos distribuidos tendrán, típicamente, algún tipo de nodo(s) de borde y una ruta de comunicación de regreso al sistema de Control de Supervisión y Adquisición de Datos (SCADA).
Debido a que estos sistemas se sitúan en el borde (Edge), eso abre la puerta a un mayor riesgo de intrusión. ¿Debería, entonces, cerrarse todo, desconectarnos de la red y volver al papel? No. Hay beneficios increíbles por el hecho de tener una infraestructura conectada inteligente, y se puede potenciar su utilidad para obtener más ganancias. Precisamente por estas oportunidades, hay que prestar especial atención a los nodos y a la red que se desplegará en el Edge.
Entonces, ¿qué pasos hay que dar para proteger la red de agua y de aguas residuales? Primero, conocer al fabricante del hardware y el software. Luego, utilizar una estrategia de defensa en profundidad para todas las capas de tu red a partir de sus productos conectados, su Edge control, y el software inteligente que proporciona ventajas de operación. La ciberseguridad no es una meta fija, sino un viaje continuo que necesita de una atención constante y que continuará evolucionando.
Esta es una época en la que la velocidad de obsolescencia del hardware de automatización está aumentando, no porque el hardware o el software fallen más, sino debido a la capacidad que tiene el sistema de hacer frente a las características en ciberseguridad de la próxima generación, a los estándares de comunicación, y a su capacidad de ser compatible con los parches de seguridad.
Hay muchos motivos para que un hacker intente atacar un servicio de aguas o de aguas residuales, y uno de ellos es la forma tan sencilla y barata de obtener criptomonedas. Puede operar de una forma ciber segura sin tener que desconectarse del mundo: analice en profundidad el enfoque de defensa, y elija un fabricante que comprenda la ciberseguridad y su aplicación en SCADA y en las redes de Telemetría.
Schneider Electric cuenta con un equipo dedicado a servicios de ciberseguridad, y con experiencia en SCADA y Telemetría que pueden ayudar a operar una red de agua y aguas residuales robusta y segura.