Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Los ciberdesafíos de la seguridad en la robótica industrial

Fecha de publicación 19/11/2020
Autor
INCIBE (INCIBE)
los ciberdesafíos de la seguridad en la robótica industrial

Cuando se habla de ciberseguridad industrial no existe una única muralla que frene todos los ataques de los ciberdelincuentes, sino que existen numerosos sistemas, cada uno con su propia seguridad. Por lo tanto, el sistema de protección frente a las amenazas será tan fuerte como el eslabón más débil.

La robótica industrial se constituye como un eslabón más en el sistema industrial que necesita medidas concretas para evitar ser vulnerable a ciberataques. Hasta el momento, la industria ha estado prestando atención solo a la seguridad física relativa a la robótica. El ciberriesgo, por el contrario, no se está teniendo en consideración, ya que, aún no se ha registrado ningún ataque a un robot industrial. Pese a esto, un simple ciberataque a un robot podría provocar grandes pérdidas, debido a la parada en la cadena de producción y los daños que pueda causar por su mal funcionamiento.

La robótica juega un papel muy importante en la Industria 4.0, caracterizada por la tendencia de automatización y fábricas inteligentes. La Federación Internacional de Robótica (IFR) indicaba que en el año 2018 estaban instalados 1,3 millones de robots industriales con una tendencia alcista para los años siguientes.

Requerimientos en la robótica industrial

Todos los sistemas que interactúan con un dispositivo robótico deben cumplir los siguientes requisitos:

  • Precisión: los robots necesitan una alta precisión en la medida de los sensores para optimizar sus movimientos y reducir las incertidumbres de producción.
  • Seguridad física: se debe garantizar la seguridad de las operaciones para las infraestructuras y los trabajadores de la planta (conocido como safety).
  • Integridad: el controlador robótico debe minimizar la posibilidad de que un control lógico provoque daños físicos al robot.

¿Cómo defender los sistemas robóticos automatizados?

Cuando se implementan medidas de seguridad en los sistemas robóticos, una organización debe tener en consideración la estructura mecánica, la parte relativa a la gestión humana y el software que dirige al robot. Un diseño seguro debe incluir el ciclo completo, desde requerimientos, selección, arquitectura e implementación, hasta las operaciones en marcha.

  • Gobierno:
    • Establecer estructuras con roles y responsabilidades bien definidas.
    • Gestión de las amenazas identificadas a través de un programa de gestión de riesgos.
  • Seguridad del software y del producto:
    • Realizar análisis de seguridad periódicos de las soluciones implantadas en los sistemas robóticos para identificar los posibles fallos en las conexiones o en la autorización de los productos conectados a los dispositivos robóticos.
    • Escanear los bots creados para la detección de vulnerabilidades, usando testeo dinámico o tecnología fuzzing.
    • Efectuar revisiones del flujo de datos para comprobar que los controles de seguridad, en cuanto a la autorización y la autentificación, funcionan correctamente.
  • Identidad y acceso digital:
    • Implantar el uso obligatorio de contraseñas en el inicio de sesiones robóticas y centralizar la identidad y acceso robóticos de los procesos de gestión.
    • Gestionar privilegios de acceso de usuarios para obtener una matriz de seguridad que autorice a los bots a realizar solo las tareas que se les asignaron.
  • Protección e identificación de los datos:
    • Llevar a cabo una evaluación de cumplimiento de las regulaciones de datos para controlar la confidencialidad de los mismos.
    • Monitorización de los datos sensibles procesados por la robótica para verificar el cumplimiento de las políticas de uso.
  • Operaciones de seguridad:
    • Recoger eventos del log del controlador para realizar una auditoría del rastro de actividades y poder detectar así anomalías o accesos a sistemas con privilegios no autorizados.
    • Escaneo de vulnerabilidades de la plataforma robótica que se use y realizar ejercicios de modelado de amenazas para determinar debilidades técnicas y brechas de seguridad.
    • Implementar un hardware en los autómatas, que funcione como un cortafuegos para analizar constantemente las órdenes que el dispositivo recibe y, admitiéndolas o denegándolas tras consultarlo con un tercer equipo que recoge todas reglas del autómata.
  • Gestión de vulnerabilidades:
    • Comunicación directa con el fabricante para estar al tanto de los boletines de vulnerabilidades que publica para comprobar si existen equipos en la instalación que están afectados.
    • Aplicar una política de parcheo de equipos donde se documente de forma clara cómo actualizar, cambiar configuraciones y crear backups de los equipos.
  • Seguridad en las comunicaciones:
    • Utilizar protocolos con cifrado para asegurarse de mantener la integridad de los mensajes.
    • Implementar end-points en los autómatas para poder detectar posibles infecciones.
    • Recolectar los datos del robot y la posterior auditoría de la red, con la intención de encontrar vulnerabilidades en los sistemas robóticos o conexiones y, de esta manera, poder redefinir la arquitectura de red industrial para hacerla más segura.

Tipos de ciberataques

En la industria, los robots están normalmente configurados mediante comandos de alto nivel por programadores o controladores que se conectan a través de acceso remoto. En este proceso, un atacante podría aprovecharse de ciertas vulnerabilidades en caso de que el usuario no haya tomado ciertas medidas de seguridad.

grafico robot

-Ataques y soluciones en la industria robótica-

La mayoría de los softwares utilizados para la programación y gestión de la robótica industrial no están actualizados en cuanto a cifrado o librerías. Otros problemas que se identifican son la debilidad en cuanto a la autentificación, la dependencia en credenciales embebidas e incluso el uso de IP públicas en los microcontroladores. Algunos de los ciberataques que un dispositivo robótico puede sufrir son los siguientes:

  • Alterar los parámetros de control: en este ataque se modifican los valores que controlan al robot haciendo que se mueva de manera inesperada o imprecisa.
  • Modificar los parámetros de calibración: la primera vez que uno se conecta al sistema o después de cualquier modificación, los sensores del equipo son calibrados. Los datos de calibración se guardan en el propio equipo y más tarde se envían al controlador.
  • Cambiar la lógica de producción: si el controlador no asegura la integridad del programa extremo a extremo, un atacante podría alterar arbitrariamente una tarea.
  • Alterar las señales del robot: se enviarían señales erróneas del autómata a la aplicación de gestión, pudiendo dar alertas falsas o paradas en la línea de producto.

En el verano de 2018, la Universidad de Brown publicó un artículo anotando más de cien conexiones abiertas entre servidores y la plataforma robótica de control de dispositivos, llamada ROS. Se comprobó que era posible obtener la imagen de vídeo del robot e incluso tomar control remoto de los robots enviando comandos de movimiento. Trabajar detrás de un cortafuegos o una VPN es una solución que solucionaría este problema.

Tendencias futuras en la robótica industrial

La utilización de la robótica está transformando la mayor parte de sistemas industriales. Esta transformación está condicionada por varias tendencias:

  • Implementación del Internet de las Cosas: los robots utilizarán cada vez más sensores inteligentes para recolectar información, hasta entonces desconocida para los fabricantes, y poder mejorar la eficiencia de los procesos.
  • Uso de análisis de Big Data: los parámetros recogidos en los robots deberán organizarse en sistemas para ser analizados y obtener informes sobre, por ejemplo, el estado y mantenimiento del equipo.
  • Empleo de soluciones virtuales: las soluciones virtuales permiten la representación de sistemas robóticos y pruebas de concepto sin necesidad de interrumpir la producción.
  • Empleo de arquitecturas de automatización abiertas: en este caso, se necesita la coordinación entre fabricantes e integradores de sistemas para producir estándares y documentación que facilite la implantación de la robótica.

Todas estas nuevas tendencias abren nuevas vías de entrada y salida a Internet en sistemas industriales, facilitando posibles fugas de información relevante sobre nuestros dispositivos y parámetros de producción, por lo que será necesario establecer medidas de seguridad al mismo tiempo que se ponen en marcha los nuevos servicios.

Conclusiones

Desde sus inicios, el desarrollo de la robótica industrial no ha ido acompañado de una ciberseguridad efectiva. Se necesita una mayor concienciación por parte de todos los actores implicados en el desarrollo de los robots industriales, no solo de los operadores de planta. Actualmente, no existen apenas empresas especializadas en este ámbito, impidiendo atender y concienciar a una demanda creciente de empresas de la importancia de la ciberseguridad TO.

Afortunadamente, el diseño y definición de la seguridad en el ámbito IoT supone un avance importante en la ciberseguridad robótica, dada su gran similitud. Gracias a esto, ya existen medidas definidas que supondrán una integración más sencilla en el futuro.