Por Nacho Palou — 18 de Mayo de 2017

Informe trend micro robots industriales

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe titulado [en PDF] Rogue Robots publicado por la firma de seguridad Trend-Micro e investigadores de la Universidad Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años, según IEEE Spectrum.

Además del riesgo físico que esto puede suponer para los humanos que comparten espacio de trabajo con los robots —una posibilidad que ya se tiene en consideración y el motivo por el cual en muchos casos los robots industriales están confinados en espacios separados o en jaulas y disponen de botones de parada de emergencia— una modificación inapreciable en las tareas que realiza un robot industrial puede traducirse en “sutiles defectos en los bienes que producen”, explica David Schneider.

Las amenaza que supone un robot industrial hackeado va más allá de los problemas de seguridad y despierta preocupaciones relacionadas con el sabotaje industrial (...) Los fabricantes de bienes quedarían expuestos al chantaje —como en el reciente caso del ransomware WannaCry— con atacantes exigiendo bitcoins a cambio de revelar las partidas y lotes de productos como componentes de freno con defectos.

Además cada vez más robots industriales están diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido.”

El riesgo a un ataque malicioso se ha visto incrementado por la tendencia a conectar los robots industriales a las redes corporativas y a internet, cuando hasta ahora estaban diseñados para operar como máquinas aisladas. Según el informe de Trend-Micro, “actualmente los robots industriales están conectados a redes de ordenadores principalmente para su programación remota y para que el fabricante pueda realizar actualizaciones de software (...) algunos modelos permiten la conexión remota desde el exterior a través de conexiones HTTP y desde aplicaciones móviles y algunos de ellos incluso proporcionan acceso sin restricciones con la autenticación deshabilitada.”

Aunque David Schneider duda de forma razonable si los autores del informe “no estarán siendo tal vez un poco alarmistas” admite al mismo tiempo la posibilidad de que sea él quien está “subestimando la predisposición de las personas a confiar en el software.”

Compartir en Flipboard  Compartir en Facebook  Tuitear