Antes de comenzar, ¿puede dar una breve introducción sobre la ciberseguridad en los sistemas industriales embebidos de borde a la nube?
Hasta hace poco, la ciberseguridad en los sistemas embebidos industriales se centraba principalmente en proteger la infraestructura de TI y seguir prácticas básicas recomendadas. Solo unas pocas empresas abordaban las preocupaciones de ciberseguridad con un proceso estructurado y gestión del ciclo de vida. Hoy en día, debido a la aceleración en la aplicación de requisitos de ciberseguridad, esto es ahora un requisito solo para participar en el juego. El desafío no es trivial, dado que los dispositivos embebidos generalmente operan en entornos no protegidos, se conectan a servicios en la nube y requieren un ciclo de vida seguro en cada etapa, desde el diseño y aprovisionamiento hasta las actualizaciones y desmantelamiento.
¿Por qué la ciberseguridad se ha convertido en un punto tan central para el sector industrial embebido?
Los dispositivos industriales están cada vez más conectados. La conectividad ofrece la posibilidad de extraer datos, gestionar dispositivos de forma remota y reducir los costos de operación y mantenimiento. Sin embargo, al mismo tiempo, representa un punto de entrada para ciberataques. Los dispositivos embebidos podrían potencialmente convertirse en un único punto de falla para una línea de producción o una infraestructura crítica. Las recientes medidas de aplicación, como las extensiones 18031 para RED y el próximo CRA, requieren un enfoque estructurado.
¿Puede explicar, en términos prácticos, qué significan el Acta de Resiliencia Cibernética (CRA) y la nueva Directiva de Equipos de Radio (RED) para los fabricantes de dispositivos de borde?
Comenzaré con RED, ya que este es un requisito en Europa para aquellos dispositivos que tienen conectividad por radio. Con los actos delegados extendidos, el 18031, se requiere que los dispositivos conectados garanticen la protección de la red, salvaguarden los datos del usuario y sigan las mejores prácticas para mantener un sistema seguro. El CRA requiere que los fabricantes integren requisitos de ciberseguridad a lo largo del ciclo de vida del producto, desde procesos de desarrollo seguro, manejo de vulnerabilidades y actualizaciones de software hasta documentación de seguridad clara. Esto se traduce en un nuevo enfoque para el diseño de productos: la seguridad hoy es un requisito del producto como cualquier otro atributo de calidad.
¿Cuáles son los principales requisitos que una empresa debe cumplir para cumplir con estas directivas?
Empresas como SECO ahora están obligadas a actualizar sus productos de software no solo en términos de entregables, sino también en términos de procesos. El proceso de desarrollo de software debe incluir revisión de código, modelado de amenazas y pruebas de vulnerabilidad. También es esencial implementar un mecanismo de actualización seguro para garantizar que el producto permanezca seguro después de una actualización y que la actualización sea legítima en términos de origen. El soporte de software a largo plazo es otro requisito clave, junto con actividades de cumplimiento que proporcionen evidencia y documentación que demuestre que tanto el proceso de desarrollo como el producto de software satisfacen todos los requisitos necesarios. Un punto clave es considerar la gestión de ciberseguridad como parte del viaje del equipo de desarrollo y automatizar tanto como sea posible los procesos de detección, integración y divulgación.
¿Cómo cambia el diseño de hardware y software para un producto embebido industrial para cumplir con CRA y RED?
La integración de Elementos Seguros, como el Elemento Seguro de NXP o TPM para el almacenamiento seguro de claves, así como las mejores prácticas como el arranque seguro y la raíz de confianza de hardware, son características obligatorias a considerar en la selección de silicio cuando es el momento de diseñar nuevo hardware.
¿Cuáles son las principales amenazas de seguridad que vemos hoy en entornos de borde a la nube?
El acceso no autorizado al dispositivo o a la infraestructura en la nube es hoy un aspecto crítico. La manipulación física del dispositivo, especialmente en mercados que manejan información sensible o infraestructura crítica, es otra. También es crucial garantizar la resiliencia a los ataques de Denegación de Servicio y limitar los ataques de intermediario protegiendo todos los canales de comunicación.
¿Qué se entiende por seguridad basada en hardware y cómo se puede implementar en dispositivos industriales?
Comenzando con el hardware, TPM o Elemento Seguro son clave, junto con tener una Raíz de Confianza de hardware para el Arranque Seguro hasta el nivel de aplicación. Funcionalidades como el Arranque Medido y el cifrado de disco son hoy requisitos muy comunes para aplicaciones industriales.
¿Cómo funciona el aprovisionamiento seguro de claves y por qué es un aspecto crítico para la protección del dispositivo?
Esta es una fase clave que debe realizarse en un entorno protegido. Es crítico porque garantiza la identidad del dispositivo para la comunicación con la plataforma IoT.
¿Qué medidas se pueden tomar para garantizar la integridad de la cadena de suministro de software?
Todo comienza con SBOM: esto proporciona una vista completa de los componentes, sus dependencias y cualquier vulnerabilidad conocida. Es importante usar compilaciones firmadas y automatizadas, asegurando la canalización CI/CD para la firma de artefactos.
¿Qué herramientas o prácticas recomienda para implementar defensas operativas efectivas (monitoreo, parches, actualizaciones)?
Para implementar defensas operativas efectivas, incluyendo monitoreo, parches y actualizaciones, es importante adoptar una herramienta centralizada para gestionar vulnerabilidades del ciclo de vida y confiar en un mecanismo robusto y estandarizado de actualización OTA. También se deben realizar evaluaciones regulares de ciberseguridad y pruebas de penetración, respaldadas por una política estructurada de ciberseguridad que incluya la posibilidad de revertir el dispositivo a un estado conocido en caso de problemas con los parches.
¿Cómo se puede garantizar la seguridad de extremo a extremo, desde el dispositivo de borde hasta la nube, en la arquitectura industrial?
Nuestro Marco Clea garantiza la autenticación mutua entre dispositivos y la plataforma, así como canales de comunicación seguros y cifrados. La gestión adecuada de identidades y accesos, junto con evaluaciones regulares de vulnerabilidades, también son esenciales.
¿Cuáles son las mejores prácticas para asegurar dispositivos que están en entornos industriales físicamente no protegidos?
Para entornos industriales no protegidos, recomiendo implementar mecanismos de detección de manipulación que puedan revertir el sistema a un estado conocido en caso de detección de manipulación, así como un mecanismo de arranque seguro que requiera autenticación desde la primera etapa del proceso de arranque. También es importante deshabilitar puertos e interfaces no utilizados y cifrar el disco para proteger contra el robo del dispositivo. Todos estos aspectos se gestionan a través de nuestro Marco Clea, que ofrece una solución de extremo a extremo desde el sistema operativo de borde - Clea OS - hasta la plataforma IoT.
¿Puede decirnos cómo SECO apoya a sus clientes para lograr el cumplimiento con las directrices CRA y la certificación RED para sus productos de borde?
RED con las extensiones 18031 no se puede aplicar al software, sino solo a nivel de sistema. Hemos pasado por una evaluación completa para 18031-1 a través de un organismo notificado, asegurando que cualquier cliente que trabaje con nuestra pila de software pueda minimizar el tiempo de comercialización y el riesgo, confiando en nuestras soluciones de software y hardware. También estamos en proceso de certificación para IEC 62443 4-1 ML3 y 4-2 SL2. Esto se aplica a nivel global y es una regulación de referencia clave para el mercado industrial y de automatización. Creemos que alinear nuestros procesos y productos con 18031 para RED y 62443 en términos de procesos y productos proporciona una base sólida para el próximo CRA. Trabajando con el Marco Clea, aseguramos que nuestros clientes puedan cumplir con los requisitos actuales y futuros de ciberseguridad.
¿Qué desafíos ha encontrado al implementar estas medidas?
Explicar a los clientes las nuevas regulaciones, su impacto y lo que significan en términos de proceso. Con suerte, encuentran un gran valor en nuestra oferta de ciberseguridad y en nuestro Marco Clea, que les ayuda a gestionar esta complejidad.
¿Hay errores comunes que a menudo ve repetidos en el sector cuando se trata de seguridad embebida?
Sí, claro. Algunas empresas dicen: "Ok, gestionaremos eso más tarde". Evitar el uso de una plataforma para gestionar actualizaciones remotas, todavía confiando en memorias USB y presencia física, retrasa el proceso de actualización y la evaluación de riesgos que debería realizarse para tomar la mejor decisión informada.
Para concluir, ¿cómo ve la evolución de la seguridad en los sistemas embebidos industriales en los próximos 3-5 años?
La seguridad será un requisito estándar. Construir dispositivos seguros con la seguridad en mente reducirá costos en comparación con asegurar dispositivos heredados más tarde. Además, en términos de proceso, cada empresa podrá evaluar riesgos y tomar las decisiones correctas. También espero que la IA tenga un impacto en esto, tanto en el borde como como parte de la evaluación de riesgos.
¿Qué mensaje clave le gustaría dejar a aquellos que desarrollan o integran sistemas embebidos de borde a la nube hoy en día?
No importa la geografía, el mercado o las regulaciones actuales: necesitamos considerar la seguridad como la base de todos los nuevos diseños, así como la base de cada solución de extremo a extremo, de borde a la nube. Esto se convertirá en un requisito de facto, simplemente para participar. Con el Marco Clea, creemos que ofrecemos una solución simple, multiplataforma y de extremo a extremo para cumplir con los requisitos actuales y futuros de ciberseguridad que podrían potencialmente impactar a nuestros clientes.
Esta entrevista refleja el compromiso continuo de SECO con la ciberseguridad y la innovación de borde a la nube. Descubra más sobre cómo el Marco Clea de SECO permite soluciones seguras, escalables y conformes en ecosistemas industriales de IoT. Contáctenos para obtener más información sobre cómo SECO puede apoyar su próximo proyecto seguro de borde.