Supply chain: El avance del almacenamiento inteligente y sus desafíos de seguridad

Desarrollos en robótica; dispositivos portátiles y tecnologías de sensores implican nuevos riesgos

Para la mayoría, el sector de la logística se ha dividido durante mucho tiempo entre la gestión sofisticada de las operaciones de la cadena de suministro y los propietarios y operadores de «camiones y centros de almacenamiento». La implicación es que el transporte y el almacenamiento son un sector de bajo margen, impulsado por el precio, que participa en una carrera hacia el fondo. Pero esta percepción se está poniendo en duda, ya que las operaciones de cumplimiento y entrega de muchas cadenas de suministro dependen de altos grados de automatización y análisis, reporta Transport Intelligence (TI).


Banner_frasco-suscripcion-800x250

Los camiones y los centros de almacenamiento siguen participando, pero se están convirtiendo en nodos críticos de un flujo de procesos de información de alta tecnología impulsado por los datos. Esto ha requerido grandes cantidades de inversión junto con innovaciones en el desarrollo de aplicaciones. Pero, como se ha dicho con frecuencia, los avances en la tecnología de la información han reducido el costo del hardware, y las aplicaciones sofisticadas se ofrecen ahora como servicios de utilidad a través de Internet.

Esto ha dado lugar a un rápido crecimiento de las tecnologías y los servicios en robótica; dispositivos portátiles y tecnologías de sensores.

Al mismo tiempo, el riesgo operativo de la ciberdelincuencia y la piratería informática ha ido en aumento, y los ataques exitosos causan graves daños financieros y de reputación. Por lo tanto, las empresas que buscan explotar la automatización de los centros de almacenamiento tienen que equilibrar la exigencia de una rápida implantación con la necesidad de hacerlo de forma controlada y segura.

La pandemia de Covid y la aceleración del proceso de la venta al por menor a las plataformas de e-commerce, también suponen un reto para las operaciones logísticas. La automatización, si se hace bien, puede facilitar esta transición mejorando el rendimiento y la productividad, al tiempo que se mantienen los costos bajo control.

Desafíos

A pesar del crecimiento explosivo de los dispositivos capaces de conectarse a las redes de IoT, hay muy pocos estándares de seguridad que se hayan acordado. Esto se debe a que los diferentes fabricantes han desarrollado sus propias plataformas tecnológicas y algunas de ellas tienen su origen cuando el riesgo cibernético era poco común.

Dada la necesidad de que los sensores y otros dispositivos de cualquier ecosistema de IoT se comuniquen, las interfaces abiertas y la facilidad de conectividad ofrecen una puerta abierta a los actores maliciosos. Esto se ha reconocido ahora como un riesgo importante para el rendimiento operativo, pero la variedad y el volumen de los nuevos dispositivos hacen que sea muy difícil y costoso abordarlo de forma retroactiva.

Es por ello que el Instituto Europeo de Normas de Telecomunicación (ETSI) y otros organismos han identificado una lista de requisitos que pueden servir de base para cualquier política de seguridad de la IO, estas son:

Contraseñas deben ser únicas; facilidades de notificación y gestión de vulnerabilidades; Actualizaciones periódicas del software (y mantenimiento); almacenamiento seguro de los parámetros de seguridad sensibles; comunicación segura; minimizar las superficies de ataque expuestas; Integridad óptima del software; seguridad de los datos personales; resistencia a las interrupciones; examen de los datos de telemetría del sistema; procesos sencillos de eliminación de datos del usuario; fácil instalación y mantenimiento del dispositivo; validación de datos de entrada.

De acuerdo con Ti, afortunadamente el creciente uso de aplicaciones y servicios basados en la nube ha facilitado aplicar sistemáticamente buenas prácticas de ciberseguridad en el centro de muchas operaciones. Pero debido a la naturaleza muy distribuida de las operaciones de la cadena de suministro, la oportunidad de explotar lagunas inseguras en el tecnológica sigue siendo bastante grande. Para reducir al menos el riesgo de ataque, debe haber educación y explicaciones coherentes y claras sobre las buenas técnicas de prevención.

Por ello, cualquier dispositivo conectado a la red, por muy aparentemente trivial que sea su función, es un posible vector de ataque para un actor malicioso. Unos simples sensores de temperatura conectados por bluetooth en una red de temperatura en una red de cadena de frío tienen el potencial de introducir código malicioso en la red. Una vez dentro de la red, no hay nada que hacer. Esto se debe a que incluso los dispositivos más simples tienen ahora suficiente memoria para aceptar y transferir los pequeños programas utilizados por los hackers.

La importancia del respaldo manual

A medida que las instalaciones de almacenamiento se automatizan cada vez más, se reconfiguran en torno a los diseños más eficientes para las operaciones. Esto se convierte en un grave problema en caso de que se produzca un fallo eléctrico prolongado o una interrupción del sistema.

En los diseños más tradicionales, los humanos pueden seguir moviéndose por toda la instalación y tienen espacio para mantener las operaciones a una velocidad más lenta. Pero en las instalaciones en las que el movimiento y el acceso están restringidos a las dimensiones de las máquinas, es imposible realizar una operación manual.

Este es otro ejemplo de la necesidad de planificar para garantizar la continuidad de los enlaces de energía y comunicaciones en caso de interrupción grave, considerando que en los próximos años es muy probable que se produzcan interrupciones de semanas de duración (por ejemplo, relacionadas con el clima o con un ciberataque), por lo que cualquier estrategia de continuidad de la actividad debe tener un amplio alcance de referencia.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉