17/06/2019
Marc Marín / Óliver Miranda
La importancia de la ciberseguridad industrial
Conferencia Anual ISA: Ciberseguridad, la respuesta ante una amenaza global
Paul Gruhn, presidente de ISA Internacional, durante su conferencia sobre el accidente de Bhopal. Paul Gruhn, presidente de ISA Internacional, durante su conferencia sobre el accidente de Bhopal.// FOTO: Sam Wordley.

Casi 35 años después del accidente en la planta plaguicidas de Union Carbide en Bhopal (India), el presidente de ISA Internacional, Paul Gruhn se preguntó cuál será “el siguiente”. Lo hizo durante la Conferencia Anual de la sección española de ISA, Sociedad Española de Automatización, celebrada a inicios de este mes en Madrid.

Gruhn describió cómo se fueron “normalizando” las desviaciones que poco a poco iban aconteciendo en la factoría. Además, una cadena de errores facilitó el desastre: La improvisación, la utilización de materiales que no se debían utilizar, como el caso de una bomba de sello cerámico en lugar de un sello metálico, además de que los trabajadores no llevaban protección respiratoria, y eran constantes los desacuerdos entre los mandos superiores y los operadores.

Una vez se desencadenó la tragedia, el responsable de la planta negó que se tratara de su planta: “El gas no puede venir de nuestra planta. Nuestra tecnología no ha funcionado mal”, recordó Gruhn. La ponencia del presidente de ISA Internacional terminó con una recomendación: “Cuando afrontes un problema, busca maneras de eliminarlo, no de controlarlo”.

Inteligencia de seguridad, por Manuel Carpio (Inerco)

A continuación la jornada se dividió en dos itinerarios. En el primero tomó la palabra Manuel Carpio, consultor senior de Ciberseguridad en Inerco, con la ponencia “Inteligencia de seguridad. Caso práctico en instalaciones complejas”.

Para Carpio el problema actual de las infraestructuras críticas es la “amenaza híbrida” que muchas veces se combina con ataques cibernéticos. "Hoy en día todo el mundo ataca a todo el mundo", destacó. La globalización también llega a las amenazas a las que se enfrentan las compañías.

Este experto en seguridad explicó cómo “cualquiera puede crear un aparato para capturar el wifi y meterse en nuestros sistemas del centro control industrial, está todo en internet”. Y contra esta “amenaza híbrida”, ¿de qué disponen las compañías? “Sistemas de control de industrial que no están preparados para la amenaza, sino para controlar, supervisar las herramientas, pero no para defenderse las actuales amenazas”.

Con la experiencia de haber sido durante casi quince años director de Seguridad de la Información y Prevención del Fraude de Telefónica, Carpio desgranó varios de los casos vividos en primera persona para acabar concluyendo que “la inteligencia en seguridad es la piedra angular de seguridad en la Industria 4.0”.

También subrayó como la fragmentación de las seguridades “es una obsolescencia organizativa que inhibe la eficacia contra nuevas amenazas” y destacó el valor de los departamentos de seguridad “como recursos integrado al servicio del negocio”.

Alerting, por José Antonio Aguado (Void Sistemas)

A continuación, José Antonio Aguado, director de desarrollo de negocio de Void Sistemas, partió del accidente nuclear de Fukushima para señalar: "Aunque hayamos analizando muchas de las variables que pueden ocurrir, nunca pondremos controlarlas todas. La claves es comunicar".

En su ponencia, "Alerting, tecnología necesaria para situaciones de crisis.
Estrategias y herramientas para mejorar las capacidades de respuesta ante una crisis", Aguado explicó que la industria precisa tener tecnología y herramientas fiables para estar preparada frente a eventos como la evacuación de las instalaciones, accidentes, escapes o fugas con riesgo al entorno, realización de simulacros de emergencia, detención en las operaciones, una catástrofe natural,... "Las técnicas de Alerting permiten enviar información en estas situaciones de crisis y coordinar los equipos necesarios para mitigar el riesgo. No podemos evitar las crisis, pero sí podemos estar mejor preparados para afrontarlas", subrayó.

Una de las claves que apuntó Aguado fue cómo manejar riesgos, amenazas y emergencia. Para ellos expuso cinco acciones: “Activar, alertar, medir, analizar y mejorar". De esta manera explicó que debe activarse cualquier alerta configurada en el sistema por los operadores o automáticamente; emitir mensajes de alerta multicanal a los diferentes grupos de destinatarios; monitorizar las alertas controlando el estado de la emisión/respuesta de los usuarios; analizar con informes de control y resultado de las incidencias gestionadas; y finalmente, mejorar la gestión de contactos, canales y planes, con la realización de entrenamientos y simulacros.

Ciberseguridad en sistemas críticos, por Eduardo di Monte (Oylo)

En el segundo itinerario la primera ponencia estuvo a cargo de Eduardo di Monte, CEO de Oylo Trust Engineering, que expuso casos de éxito sobre "Ciberseguridad aplicada a sistemas críticos". Di Monte aseguró que uno de los principales problemas que presentan las compañías a nivel de seguridad en la red, "es la falta de visibilidad en el mundo industrial sobre ciberseguridad. La forma de aplicar la ciberseguridad en el mundo IT es diferente de la del mundo OT”.

"En el mundo OT las amenazas de la ciberseguridad son relativamente nuevas, esto le pasaba al mundo IT hace 15 años", recordó. Además expuso cómo la implantación del 5G va a abrir grandes oportunidades, pero también amenazas en el campo de la ciberseguridad. Y ahondó en la relación directa entre diseño y seguridad: "Hay muchos fallos de diseño que afectan a la ciberseguridad".

Di Monte explicó que es necesaria una resiliencia activa, "disminuir tiempos de detección de amenazas, mejorar la respuesta ante incidentes y finalmente retardar el ataque". En cuanto a implementación de sensores de ciberseguridad, “re requiere un inventario en tiempo real para hacer una gestión de vulnerabilidades, y también es fundamental una segmentación eficiente de redes. El concepto de ciberinteligencia se aplica en la ciberseguridad industrial de forma creciente", apuntó.

Durante su ponencia pudimos ver un ejemplo de red no segmentada, además de comprobar las diferentes amenazas y estrategias de seguridad, en las que enfatizó sobre la segmentación de redes, como una oportunidad para la ciberseguridad. También mostró ejemplos de ataques que pasan del mundo IT a OT, como amenazas de ciberseguridad que empiezan atacando a sistemas IT e intentan pasar a OT (SCADAs, por ejemplo). "El primer paso es dar visibilidad a los sistemas OT de la planta, a continuación monitorear en tiempo real más amenazas, y finalmente dar respuesta efectiva a cualquier ciberataque", señaló.

Fortificación global, por Carlos Marín (Schneider Electric)

“La ciberseguridad debe ser entendida como un plan de mitigación que va a mejorar la productividad de la empresa. Cada hora que para en la planta son costes que impactan en la cuenta de resultados de la empresa”, así comenzó Carlos Marín, Senior Solution Architect de Schneider Electric su conferencia “Fortificación global de negocios industriales”.

“El paradigma de la digitalización que necesita nuestro negocio representa una amenaza a nivel de ciberseguridad”, subrayó para a continuación hablar sobre IT vs OT en términos de seguridad. Marín describió la importancia de la norma IEC62443, que indica cómo segmentar las redes, cómo se comportaran los datos y la información en planta. En ella se establecen varios niveles de seguridad que toda planta debe adoptar: Nivel 1 controladores: Equipos diseñados con ciberseguridad nativa, se basa en la robustez en dispositivos; Nivel 2: Inspección del tráfico en profundidad: Protección perimetral; Nivel 3 y 4: Enlace con entorno empresarial: Separación de redes de control y corporativa.

Marín también habló de la importancia del factor humano dentro de la ciberseguridad, “el punto más débil”, como describió, y aseguró que la formación evita “consecuencias mayores”.

Todos los fabricantes tenemos vulnerabilidades y ciberamenazas, la diferencia es cómo reaccionan los sistemas ante los ataques. Cada euro invertido en ciberseguridad es un euro invertido en nuestro proceso”, finalizó.

Entrega de premios

José Ignacio Armesto Quiroga recibió el Premio Anual ISA a Profesionales, mientras que el galardón al Patrocinador de Honor fue para la compañía Álava Ingenieros. Después de la entrega de premios se destacó el Programa Mentoring, que se realizado este año por primera vez. Desde la ISA destacaron que los resultados han sido muy positivos. Sólo se subrayó un aspecto 'negativo', la duración del mismo, por eso sus organizadores avanzaron que la próxima edición será más larga.

El objetivo de este programa es asignar a cada estudiante un mentor profesional, en esta primera edición han sido un total de once, para ayudarle a dar el santo entre la universidad y al vida laboral. Iago Vaamonde, estudiante de Ingeniería Química de la Universidad de Santiago de Compostela explicó su experiencia. También lo hizo su mentor, Francisco Díaz-Andreu, delegado ISA y director del Máster de Instrumentación y Control ISA-Repsol.

La sección española de la ISA también anunció la inclusión de una nueva categoría para el próximo año, la de Premio Colaborador Especial de ISA.

Mesa-coloquio sobre ciberseguridad

Una mesa-coloquio sobre la importancia de la seguridad cerró el evento. En ella Carlos Asún, jefe de Seguridad de la Información en Initec, explicó que las piezas que forman la ciberseguridad son muchas y muy complejas: “Ante esto toda la empresa ha de estar unida, hay mucho por hacer, se trata de una carrera de fondo, no de un sprint. La ciberseguridad ha de estar integrada desde la alta dirección, hasta los niveles más bajos de la compañía. La concienciación, la formación, la capacitación y el entrenamiento en ciberseguridad son esenciales”.

Por su parte, Carlos Marín hizo hincapié en la prevención: “He visto plantas de producción paradas por culpa de intrusiones de seguridad. Hay que eliminar la probabilidad que se pueda dar un problema de ciberseguridad en nuestra planta. En el plan de seguridad ha de estar integrada la ciberseguridad”.

David Marco, director de Ciberseguridad Industrial en Accenture, abordó la parte legislativa, recordando que próximamente se va a aprobar un Real Decreto de transposición de la normativa Europea en ciberseguridad, “esta normativa de seguridad va a fijar los estándares de ciberseguridad de deberán seguir las compañías, y prevé sanciones”. También destacó que el cambio de la IP v.4 a la IP v.6 “implica que todo el mundo va a ver a todo el mundo y todo va a ser más automatizable. Hay que incluir a todos los equipos de ciberseguridad ya en la fase de diseño”.

Finalmente, Manuel Carpio ejemplificó lo sencillo que es tener una puerta abierta a los atacantes: “Una gran petrolera de nuestro país ha reconocido que un 80% de sus ataques han venido a través del USB, una buena medida de ciberseguridad sería securizar los puertos USB”

Más noticias sobre ISA
COMPARTIR
OPINE SOBRE ESTA NOTICIA
* Campos obligatorios
Automática e Instrumentación le anima a comentar los artículos publicados al tiempo que le solicita hacerlo con ánimo constructivo y desde el sentido común, por lo que se reserva el derecho de no publicar los comentarios que considere inapropiados, que contengan insultos y/o difamaciones.
Actualidad
La mayoría de directivos acepta que la IA es fundamental para el futuro de la ciberseguridad.Capgemini.
El 69% de las empresas cree que no será capaz de responder a las amenazas de ciberseguridad sin la inteligencia...
La jornada gratuita "Oportunidades de la robótica para el sector aeronáutico" se celebra el 9 de septiembre en el centro tecnológico IK4-Tekniker en Eibar.
El próximo 9 de septiembre tendrá lugar la jornada gratuita "Oportunidades de la robótica para el sector aeronáutico"...
El sistema de E/S soporta todos los protocolos de red extendidos basados en Ethernet y destaca por su rapidez, robustez y facilidad de instalación.Phoenix Contact.
El nuevo módulo de medición de potencia AXL F PM EF 1F de Phoenix Contact amplía la gama Axioline F y permite registrar...
En una superficie de más de 120.000 metros cuadrados brutos habrá espacio para, entre otros, las soluciones robóticas destinadas a la máquina-herramienta.AMB.
Comienza la cuenta atrás de la 20ª edición de AMB, una de las ferias más importantes de máquina-herramienta y el...
Para una integración directa de PLC-Analyzer pro 6 en la instalación, Autem ofrece el BlackBox 3 ultra compacto.
PLC-Analyze pro 6 es la última versión del software de la empresa Alemana Autem, diseñado para optimizar las...
Hans Beckhoff, propietario y director de Beckhoff Automation.
Hans Beckhoff, propietario y director de Beckhoff Automation.
La ley de Moore es válida desde hace más de 50 años. Algo sorprendente, ya que se trata de una regla de ingeniería y no...
LAPP mostró en Hannover 2019, a través de su futureLAB, sus últimos desarrollos.
¿Qué nos depara el futuro de la tecnología de cableado y conexión? La pasada edición de Hannover Messe fue el escenario...
agROBOfood trabajará al unísono con la comunidad robótica europea, asegurando efectos sinérgicos con iniciativas como EU-Robotics.123rf.
Desde hace unas semanas ha echado a andar el proyecto de la UE agROBOfood, diseñado para acelerar la transformación...
Empresas destacadas
LA REVISTA Y EL BOLETÍN A UN SOLO CLIC
Boletín
Lea gratis la revista y reciba toda la actualidad del sector a través de nuestro boletín.

Esta web utiliza 'cookies' propias y de terceros para ofrecerte una mejor experiencia y servicio Más información
Versys Ediciones Técnicas © Copyright 2019 - automaticaeinstrumentacion.com | Todos los derechos reservados | Aviso Legal | Política de privacidad | Política de Cookies | Mapa web