infoPLC ++ / Eventos y Ferias / ARC Industry Forum Europe 2019: la ciberseguridad en el centro

ARC Industry Forum Europe 2019: la ciberseguridad en el centro


Nuevamente, InfoPLC++ fue el único medio español en la cita anual europea de ARC Advisory Group. Altos ejecutivos del sector industrial compartieron reflexiones y experiencias para afrontar con éxito la digitalización.

ARC Industry Forum Europe 2019: la ciberseguridad en el centro

Ejemplo de aplicación de blockchain en la cadena de suministro, presentado por Alastair Orchard (Siemens)

ARC Industry Forum Europe 2019 se celebró el pasado mes de mayo en Sitges (Barcelona), organizado por ARC Advisory Group, para analizar y definir las mejores estrategias en el viaje hacia la transformación digital, un camino que muchas empresas ya están recorriendo. InfoPLC++ és el unico mediapartner de habla hispana de la cita, que en esta ocasión contó con más de 300 altos directivos de empresas de diversos sectores y provenientes de toda Europa.

Barreras culturales y emocionales pueden friccionar el proceso

Abrió la sesión Valentijn de Leeuw, Vicepresidente de ARC Advisory Group, refiriéndose a los escollos que una compañía debe de sortear frente a cambios rápidos que se registran en el avance hacia la Industria 4.0 (internos y externos). Dejando aparte el reto tecnológico, que ya es de alto calado, habrá que gestionar situaciones conflictivas en procesos y ecosistemas. Hizo mención de las barreras culturales y emocionales que pueden llegar a friccionar estos procesos. Sin duda, este va a ser un aspecto clave que, además, incidirá directamente en la productividad. De hecho, afirmó que tan solo un 11% de empresas encuestadas en un estudio reciente, reconocen estar teniendo éxito en su camino hacia la Industria 4.0.

Algunos consejos razonables para afrontar los cambios (ARC Advisory)

Ciberseguridad en IT y OT

En la reunión se palpaba que la seguridad era uno de los temas que preocupaba más a los asistentes. En los últimos años, han salido a la luz distintos incidentes (Stuxnex, Wannacry, etc), y muchos piensan que son la punta del iceberg. La poca información y visibilidad de estos sucesos, crea inquietud a los directivos de las empresas. En este contexto, no es de extrañar que varios sponsors de este evento fueran compañías dedicadas a la ciberseguridad.

Un caso preocupante son las infraestructuras críticas. Franky Thrasher, responsable de ciberseguridad en Engie, disertó sobre algunos ataques que se han producido en el pasado, especialmente el que afectó a la central nuclear Wolf Creek (USA), que al final no tuvo consecuencias graves. En ciberseguridad, según Thrasher, en el entorno IT hay mucha experiencia y es importante que este know-how pueda beneficiar a OT. Para él, la mejor opción pasaría por desarrollar una solución híbrida de ciberseguridad IT/OT. En una organización, poder correlacionar discrepancias que se produzcan entre IT y OT es un factor esencial para conseguir mitigar el riesgo. También mencionó que, en las decisiones de inversión, se otorga protagonismo al ROI (Return In Investment), pero sería aconsejable no olvidarse del COF (Cost of Failure).

Continuando en clave de ciberseguridad, es interesante disponer de herramientas pasivas y activas. Las pasivas están consiguiendo progresos sustanciales en los últimos dos años. Básicamente, estos sistemas “observan” la información que se transmite en todo el sistema de conectividad de la organización, pero no intervienen. Esta monitorización se lleva a cabo principalmente con switches y gateways. También se obtienen configuraciones de dispositivos conectados, como pueden ser PLCs u ordenadores, así como accesos a recursos exteriores o remotos. Incluso se monitoriza la simple conexión de un pen drive, una vía frecuente de inserción de malware. La idea es alertar al usuario de situaciones que se desvíen de los patrones razonables y/o rutinarios en la red.

Estos sistemas no sólo alertan, sino que mantienen un histórico detallado de los eventos que se van produciendo. Esto es clave a la hora de analizar o llevar a cabo un estudio forense, después de haberse producido el incidente.

Ciberdefensa pasiva con AI y analítica

Aunque estos sistemas pasivos son altamente funcionales, pueden tener un serio inconveniente: su complejidad. Así que es importante para el usuario asegurarse de que sea fácil de instalar. Este punto parece evolucionar favorablemente, según fuentes presentes en el foro. Por ejemplo, Darktrace dispone de un sistema de software de protección pasiva que ya consigue aprender durante la primera semana las características principales de las redes de la organización. Para ello, hace uso intensivo de Analítica e Inteligencia Artificial (AI), liberando al usuario de esta pesada carga. El sistema continua aprendiendo a lo largo del ciclo de vida, gestionando alarmas frente a posibles ataques y minimizando falsos positivos, gracias a técnicas de correlación e intercambio de referencias cruzadas. También puede tener la opción de comportarse como un sistema activo, dando respuesta inmediata, sin involucrar al usuario, algo que en Darktrace se equipara con un organismo que tiene anticuerpos digitales para su defensa.

Software de ciberseguridad (Darktrace)

En esta misma línea, la compañía Radiflow también ofrece un software de protección pasivo. Mencionan que un ataque en OT suele producirse lentamente, comparado con el entorno IT y, habitualmente, lo llevan a cabo hackers expertos. Esto deja más tiempo para reaccionar en OT versus IT, aunque igualmente se debe actuar. En este sentido, los suministradores recuerdan que la ciberseguridad no es un producto que se compra una vez, y ya está, sino que hay que desarrollarlo y mantenerlo.

Software de ciberseguridad (Radiflow)

Una cuestión que genera dudas al usuario es cuando se debe elegir entre varios sistemas de seguridad: no puede valorar la bondad de cada uno de forma totalmente objetiva. En este aspecto, los sistemas pasivos tienen una interesante ventaja frente a los activos: quizá se puede instalar más de uno que opere en paralelo (de distintos proveedores). Uno de los asistentes comentó lo siguiente: los suministradores suelen ofrecer un periodo de prueba y es posible hacer un test operando en paralelo, para contrastar diferencias. Ahí lo dejamos.

Estándares de la mano de asociaciones

En el evento también había una representación de diversas asociaciones de fabricantes y usuarios. Una de ellas era la OPC Foundation, que además de promover el OPC UA, también hacía un esfuerzo para dar a conocer el estándar de serialización OPEN-SCS. Gracias a este estándar, será más fácil detectar copias falsas de productos, minimizando situaciones de riesgo, fraude y usurpación de la propiedad intelectual, especialmente en la industria farmacéutica y alimentaria.

También estaba representado el GS1 EPCIS, en este caso enfocado a la cadena de suministro. Por otro lado, la Open Industry 4.0 Alliance incidía en conseguir una mayor estandarización, tanto en la nube como en el edge.

La propuesta interesante de Open Industry 4.0 Alliance

Una combinación atractiva es utilizar TSN (Time Sensitive Networking) con OPC UA, que debe de permitir conseguir una solución IoT determinista. El protocolo TSN ofrece velocidad y determinismo, pero combinado con OPC UA, puede favorecer la convergencia IT/OT. Georg Kroiss, de la compañía TTTech Computertechnik, explicó el esfuerzo que se ha realizado en los comités de estandarización de OPC UA, con tal de adaptar un modelo cliente-servidor a otro de publicación-subscripción (PubSub, como se le conoce), que no tienen nada que ver. Esto permite convivir con protocolos MQTT o AMQP, sin renunciar a las ventajas nativas de OPC UA. También se puede utilizar el protocolo UDP (User Data Protocol), con tal de obtener una latencia baja y mayor tolerancia frente a posibles pérdidas de conexión.

Según Kroiss, la combinación TSN/OPC UA posibilita la evolución hacia plataformas IoT que sean capaces de orquestar adecuadamente la carga de trabajo de los dispositivos y su conectividad, con tal de conseguir un óptimo balance operativo en las aplicaciones. Vaticinó que serán las aplicaciones de seguridad funcional las últimas en poder ser integradas con TSN/OPC UA.

En el foro también se habló de blockchain aplicado a la cadena de suministro global. Alastair Orchard, vicepresidente de Digital Enterprise en Siemens, expuso como su compañía ha desarrollado una aplicación virtual, utilizando el Digital Twin y otras herramientas virtuales, para modelar una cadena de suministro global en el sector alimentario, con todos los actores involucrados. Esta experiencia utiliza MindSphere y pretende demostrar a sus clientes que con la tecnología bockchain es posible obtener interesantes beneficios en materia de trazabilidad, transparencia, seguridad y disponibilidad.




Leave a comment