Windows XP y memorias USB: Puntos débiles que paralizan plantas manufactureras en México

Windows XP y memorias USB: Puntos débiles que paralizan plantas manufactureras en México

La manufactura mexicana avanza hacia la automatización, pero arrastra vulnerabilidades del siglo pasado. En pleno auge de la digitalización industrial, factores como el uso de sistemas operativos obsoletos y dispositivos USB no regulados siguen siendo las principales puertas de entrada para ataques cibernéticos que paralizan líneas de producción completas.

A propósito del Fortinet OT Summit celebrado recientemente en Ciudad Juárez, Roberto Suzuki, director de tecnología operativa (OT) de Fortinet para México y América Latina, dijo que los sectores productivos están viviendo un “despertar” en temas de ciberseguridad.

“En los entornos de TI ya hay soluciones y procesos maduros, pero cuando entramos a una planta o fábrica, vemos que apenas están comenzando”, dijo Suzuki en entrevista.

Te puede interesar

El evento fue organizado en una de las regiones maquiladoras más activas del país con la intención de abrir el debate sobre la ciberseguridad industrial fuera de los polos tradicionales como Ciudad de México o Monterrey.

“Nos interesaba llevar esta conversación a una zona con alta concentración manufacturera, donde aún hay brechas importantes en la protección de infraestructuras críticas”, explicó.

Tecnología moderna, protección antigua

“Vemos un crecimiento acelerado del uso de recursos como brazos robóticos y PLCs (controladores lógicos programables). Pero el problema es que estos sistemas fueron diseñados para ejecutar funciones, no para defenderse de ataques”, dijo.

El avance hacia modelos de Industria 4.0 implica conectar estos sistemas tradicionalmente aislados con la nube o con sistemas externos. Esta apertura, aunque clave para la eficiencia operativa, también representa una grieta por donde pueden infiltrarse actores maliciosos.

En la práctica, muchas plantas mexicanas hoy operan con tecnologías modernas montadas sobre plataformas informáticas anticuadas. Un ejemplo es el uso persistente de Windows XP.

“Es muy común encontrar todavía sistemas productivos o incluso hospitalarios corriendo sobre Windows XP, un sistema descontinuado y sin actualizaciones de seguridad”, dijo Suzuki.

Según datos recabados por Fortinet, aún existen cerca de 3 millones de computadoras en el mundo que utilizan este sistema. Su presencia en entornos industriales convierte a esas redes en blancos fáciles.

Ataques laterales

Los vectores de ataque no siempre ingresan por la planta. De hecho, según Suzuki, los ciberatacantes suelen ingresar por las puertas más comunes del mundo corporativo: correos electrónicos con macros maliciosas o accesos remotos inseguros. Una vez dentro, ejecutan “movimientos laterales” que les permiten saltar de una red a otra hasta alcanzar los sistemas de producción.

“El impacto es directo sobre los ingresos de las compañías. Una empresa puede seguir operando sin correo electrónico, pero si se detiene su línea de producción, las pérdidas son inmediatas”, dijo.

Una encuesta reciente realizada por Fortinet con empresas del sector manufacturero reveló que dos de cada tres ataques reportados impactaron directamente la operación productiva.

Aunque por motivos de confidencialidad no se revelan nombres, el ejecutivo confirmó que hay casos documentados en México que implicaron la paralización total de plantas por este tipo de ataques.

Estrategias de defensa

Frente a este panorama, Suzuki propone una estrategia de “defensa en profundidad”, que incluye múltiples capas de protección. Según el ejecutivo, hay tres áreas que deben ser atendidas de forma prioritaria:

Proteger el perímetro OT: Separar claramente las redes de TI (corporativas) de las redes OT (operativas). Esto implica implementar firewalls específicos que impidan que una infección iniciada en el entorno de oficina llegue al piso de producción.

Controlar el acceso remoto: Con el auge del trabajo remoto y la intervención de terceros como proveedores o técnicos externos, es vital que el acceso a los sistemas críticos no se limite a una simple VPN.

Monitorear dispositivos dentro de la red: Muchos sistemas antiguos sólo permiten configuraciones o transferencias de datos mediante memorias USB. Estas unidades, sin controles adecuados, pueden ser portadoras de malware.

Otro de los desafíos no es tecnológico, sino cultural. Las decisiones de seguridad cibernética en entornos industriales deben involucrar a perfiles que tradicionalmente no han participado en estas discusiones: ingenieros, técnicos de mantenimiento y operadores.

“Para ellos lo prioritario es que la planta opere 24/7. Sus métricas son de producción, no de protección”, dijo Suzuki.

Te puede interesar

El problema no se limita a la manufactura. Fortinet ha detectado ataques similares en otros sectores, como el de salud. Equipos médicos como tomógrafos y ultrasonidos también han sido blanco de ataques que paralizan sus funciones.

“Los atacantes ya entendieron que el mayor daño y la mayor presión para obtener un rescate está en paralizar la operación, no en robar datos”, dijo Suzuki.

En la frontera norte del país, donde se produce una parte importante de los componentes electrónicos y automotrices que abastecen a Norteamérica, estas vulnerabilidades representan más que un riesgo, son una amenaza directa a la continuidad de negocio.

rodrigo.riquelme@eleconomista.mx

admin