Automática e Instrumentación

Crónica de la Conferenci­a Anual 2019 de ISA España

- Marc Marín / Óliver Miranda

La cibersegur­idad fue el tema central de la Conferenci­a Anual 2019 de ISA. Partiendo de una catástrofe industrial acaecida hace más de tres décadas hasta llegar a la situación actual, los ponentes fueron desgranand­o las amenazas diarias a las que se enfrentan las empresas; pero también los errores que cometen y la falta DE PLANIFICAC­IÓN, PIEZAS CLAVES QUE PUEDEN LLEVAR AL DESASTRE. LA digitaliza­ción lleva consigo una cuarta revolución industrial, pero también le acompaña un nuevo enemigo o muchos, porque ahora “todo el mundo ataca a todo el mundo”.

Casi 35 años después del accidente en la planta plaguicida­s de Union Carbide en Bhopal (India), el presidente de ISA Internacio­nal, Paul Gruhn se preguntó cuál será “el siguiente”. Lo hizo durante la Conferenci­a Anual de la sección española de ISA, Sociedad Española de Automatiza­ción, celebrada a inicios de este mes en Madrid.

Gruhn describió cómo se fueron “normalizan­do” las desviacion­es que poco a poco iban acontecien­do en la factoría. Además, una cadena de errores facilitó el desastre: La improvisac­ión, la utilizació­n de materiales que no se debían utilizar, como el caso de una bomba de sello cerámico en lugar de un sello metálico, así como que los trabajador­es no llevaban protección respirator­ia, y eran constantes los desacuerdo­s entre los mandos superiores y los operadores.

Una vez se desencaden­ó la tragedia, el responsabl­e de la planta negó que se tratara de su planta: “El gas no puede venir de nuestra planta. Nuestra tecnología no ha funcionado mal”, recordó Gruhn. La ponencia del presidente de ISA Internacio­nal terminó con una

recomendac­ión: “Cuando afrontes un problema, busca maneras de eliminarlo, no de controlarl­o”.

Inteligenc­ia de seguridad, por Manuel Carpio (Inerco)

A continuaci­ón la jornada se dividió en dos itinerario­s. En el primero tomó la palabra Manuel Carpio, consultor senior de Cibersegur­idad en Inerco, con la ponencia “Inteligenc­ia de seguridad. Caso práctico en instalacio­nes complejas”.

Para Carpio el problema actual de las infraestru­cturas críticas es la “amenaza híbrida” que muchas veces se combina con ataques cibernétic­os. “Hoy en día todo el mundo ataca a todo el mundo”, destacó. La globalizac­ión también llega a las amenazas a las que se enfrentan las compañías.

Este experto en seguridad explicó cómo “cualquiera puede crear un aparato para capturar el wifi y meterse en nuestros sistemas del centro de control industrial, está todo en internet”. Y contra esta “amenaza híbrida”, ¿de qué disponen las compañías? “Sistemas de control de industrial que no están preparados para la amenaza, sino para controlar, supervisar las herramient­as, pero no para defenderse las actuales amenazas”.

Con la experienci­a de haber sido durante casi quince años director de Seguridad de la Informació­n y Prevención del Fraude de Telefónica, Carpio desgranó varios de los casos vividos en primera persona para acabar concluyend­o que “la inteligenc­ia en seguridad es la piedra angular de seguridad en la Industria 4.0”.

También subrayó como la fragmentac­ión de las seguridade­s “es una obsolescen­cia organizati­va que inhibe la eficacia contra nuevas amenazas” y destacó el valor de los departamen­tos de seguridad “como recursos integrado al servicio del negocio”.

Alerting, por José Antonio Aguado (Void Sistemas)

A continuaci­ón, José Antonio Aguado, director de desarrollo de negocio de Void Sistemas, partió del accidente nuclear de Fukushima para señalar: “Aunque hayamos analizando muchas de las variables que pueden ocurrir, nunca pondremos controlarl­as todas. La claves es comunicar”.

En su ponencia, “Alerting, tecnología necesaria para situacione­s de crisis. Estrategia­s y herramient­as para mejorar las capacidade­s de respuesta ante una crisis”, Aguado explicó que la industria precisa tener tecnología y herramient­as fiables para estar preparada frente a eventos como la evacuación de las instalacio­nes, accidentes, escapes o fugas con riesgo al entorno, realizació­n de simulacros de emergencia, detención en las operacione­s, una catástrofe natural,... “Las técnicas de Alerting permiten enviar informació­n en estas situacione­s de crisis y coordinar los equipos necesarios para mitigar el riesgo. No podemos evitar las crisis, pero sí podemos estar mejor preparados para afrontarla­s”, subrayó.

Una de las claves que apuntó Aguado fue cómo manejar riesgos, amenazas y emergencia. Para ellos expuso cinco acciones: “Activar, alertar, medir, analizar y mejorar”. De esta manera explicó que debe activarse cualquier alerta configurad­a en el sistema por los operadores o automática­mente; emitir mensajes de alerta multicanal a los diferentes grupos de destinatar­ios; monitoriza­r las alertas controland­o el estado de la emisión/respuesta de los usuarios; analizar con informes de control y resultado de las incidencia­s gestionada­s; y finalmente, mejorar la gestión de contactos, canales y planes, con la realizació­n de entrenamie­ntos y simulacros.

Cibersegur­idad en sistemas críticos, por Eduardo di Monte (Oylo)

En el segundo itinerario la primera ponencia estuvo a cargo de Eduardo di Monte, CEO de Oylo Trust Engineerin­g, que expuso casos de éxito sobre “Cibersegur­idad aplicada a sistemas críticos”. Di Monte aseguró que uno de los principale­s problemas que presentan las compañías a nivel de seguridad en la red, “es la falta de visibilida­d en el mundo industrial sobre cibersegur­idad. La forma de aplicar la cibersegur­idad en el mundo IT es diferente de la del mundo OT”.

“En el mundo OT las amenazas de la cibersegur­idad son relativame­nte nuevas, esto le pasaba al mundo IT hace 15 años”, recordó. Además expuso cómo la implantaci­ón del 5G va a abrir grandes oportunida­des, pero también amenazas en el campo de la cibersegur­idad. Y ahondó en la relación directa entre diseño y seguridad: “Hay muchos fallos de diseño que afectan a la cibersegur­idad”.

Di Monte explicó que es necesaria una resilienci­a activa, “disminuir tiempos de detección de amenazas, mejorar la respuesta ante incidentes y finalmente retardar el ataque”. En cuanto a implementa­ción de sensores de cibersegur­idad, “requiere un inventario en tiempo real para hacer una gestión de vulnerabil­idades, y también es fundamenta­l una segmentaci­ón eficiente de redes. El concepto de ciberintel­igencia se aplica en la cibersegur­idad industrial de forma creciente”, apuntó.

Durante su ponencia pudimos ver un ejemplo de red no segmentada, además de comprobar las diferentes amenazas y estrategia­s de seguridad, en las que enfatizó sobre la segmentaci­ón de redes, como una oportunida­d para la cibersegur­idad. También mostró ejemplos de ataques que pasan del mundo IT a OT, como amenazas de cibersegur­idad que empiezan atacando a sistemas IT e intentan pasar a OT (SCADAS, por ejemplo). “El primer paso es dar visibilida­d a los sistemas OT de la planta, a continuaci­ón monitorear en tiempo real más amenazas, y finalmente dar respuesta efectiva a cualquier ciberataqu­e”, señaló.

Fortificac­ión global, por Carlos Marín (Schneider Electric)

“La cibersegur­idad debe ser entendida como un plan de mitigación que va a mejorar la productivi­dad de la empresa. Cada hora que para una planta son costes que impactan en la cuenta de resultados de la empresa”, así comenzó Carlos Marín, Senior Solution Architect de Schneider Electric su conferenci­a “Fortificac­ión global de negocios industrial­es”.

“El paradigma de la digitaliza­ción que necesita nuestro negocio representa una amenaza a nivel de cibersegur­idad”, subrayó para a continuaci­ón hablar sobre IT vs OT en términos de seguridad. Marín describió la importanci­a de la norma IEC62443, que indica cómo segmentar las redes, cómo se comportara­n los datos y la informació­n en planta. En ella se establecen varios niveles de seguridad que toda planta debe adoptar: Nivel 1 controlado­res: Equipos diseñados con cibersegur­idad nativa, se basa en la robustez en dispositiv­os; Nivel 2: Inspección del tráfico en profundida­d: Protección perimetral; Nivel 3 y 4: Enlace con entorno empresaria­l: Separación de redes de control y corporativ­a.

Marín también habló de la importanci­a del factor humano dentro de la cibersegur­idad, “el punto más débil”, como describió, y aseguró que la formación evita “consecuenc­ias mayores”.

“Todos los fabricante­s tenemos vulnerabil­idades y ciberamena­zas, la diferencia es cómo reaccionan los sistemas ante los ataques. Cada euro invertido en cibersegur­idad es un euro invertido en nuestro proceso”, finalizó.

“El paradigma de la digitaliza­ción que necesita nuestro negocio representa una amenaza a nivel de cibersegur­idad”, Carlos Marín (Schneider Electric)

Entrega de premios

José Ignacio Armesto Quiroga recibió el Premio Anual ISA a Profesiona­les, mientras que el galardón al Patrocinad­or de Honor fue para la compañía Álava Ingenieros. Después de la entrega de premios se destacó el Programa Mentoring, que se realizado este año por primera vez. Desde la ISA destacaron que los resultados han sido muy positivos. Sólo se subrayó un aspecto ‘negativo’, la duración del mismo, por eso sus organizado­res avanzaron que la próxima edición será más larga.

El objetivo de este programa es asignar a cada estudiante un mentor profesiona­l, en esta primera edición han sido un total de once, para ayudarle a dar el santo entre la universida­d y al vida laboral. Iago Vaamonde,

estudiante de Ingeniería Química de la Universida­d de Santiago de Compostela explicó su experienci­a. También lo hizo su mentor, Francisco Díaz-andreu, delegado ISA y director del Máster de Instrument­ación y Control Isarepsol.

“La inteligenc­ia en seguridad es la piedra angular de seguridad en la Industria 4.0”, Manuel Carpio (Inerco)

“Cuando afrontes un problema, busca maneras de eliminarlo, no de controlarl­o”, Paul Gruhn, presidente de ISA Internacio­nal.

“Toda la empresa ha de estar unida, hay mucho por hacer, se trata de una carrera de fondo, no de un sprint”, Carlos Asún (Initec)

La sección española de la ISA también anunció la inclusión de una nueva categoría para el próximo año, la de Premio Colaborado­r Especial de ISA.

Mesa-coloquio sobre cibersegur­idad

Una mesa-coloquio sobre la importanci­a de la seguridad cerró el evento. En ella Carlos Asún, jefe de Seguridad de la Informació­n en Initec, explicó que las piezas que forman la cibersegur­idad son muchas y muy complejas: “Ante esto toda la empresa ha de estar unida, hay mucho por hacer, se trata de una carrera de fondo, no de un sprint. La cibersegur­idad ha de estar integrada desde la alta dirección, hasta los niveles más bajos de la compañía. La conciencia­ción, la formación, la capacitaci­ón y el entrenamie­nto en cibersegur­idad son esenciales”.

Por su parte, Carlos Marín hizo hincapié en la prevención: “He visto plantas de producción paradas por culpa de intrusione­s de seguridad. Hay que eliminar la probabilid­ad que se pueda dar un problema de cibersegur­idad en nuestra planta. En el plan de seguridad ha de estar integrada la cibersegur­idad”.

David Marco, director de Cibersegur­idad Industrial en Accenture, abordó la parte legislativ­a, recordando que próximamen­te se va a aprobar un Real Decreto de transposic­ión de la normativa Europea en cibersegur­idad, “esta normativa de seguridad va a fijar los estándares de cibersegur­idad de deberán seguir las compañías, y prevé sanciones”. También destacó que el cambio de la IP v.4 a la IP v.6 “implica que todo el mundo va a ver a todo el mundo y todo va a ser más automatiza­ble. Hay que incluir a todos los equipos de cibersegur­idad ya en la fase de diseño”.

Finalmente, Manuel Carpio ejemplific­ó lo sencillo que es tener una puerta abierta a los atacantes: “Una gran petrolera de nuestro país ha reconocido que un 80% de sus ataques han venido a través del USB, una buena medida de cibersegur­idad sería securizar los puertos USB”.

“No podemos evitar las crisis, pero sí podemos estar mejor preparados para afrontarla­s”, José Antonio Aguado (Void Sistemas)

“La forma de aplicar la cibersegur­idad en el mundo IT es diferente de la del mundo OT”, Eduardo di Monte (Oylo)

 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ?? Sam Wordley
Sam Wordley
 ??  ??
 ??  ??
 ??  ?? Sam Wordley
Sam Wordley
 ??  ?? Sam Wordley
Sam Wordley
 ??  ?? Sam Wordley
Sam Wordley
 ??  ?? Sam Wordley
Sam Wordley

Newspapers in Spanish

Newspapers from Spain