La seguridad como prioridad impulsará la adopción de IIoT

La seguridad como prioridad impulsará la adopción de IIoT

En la evolución de IIoT (Industrial IoT), hay una verdad incuestionable: el crecimiento de las aplicaciones de IIoT dependerá del nivel de confianza en su seguridad.

El potencial de Industrial   IoT (IIoT) depende tan sólo de los límites de nuestra creatividad. Pero su materialización estará siempre ligada a la seguridad.

Hemos visto esta tendencia entre los primeros en adoptar IIoT en la industria de petróleo y gas, donde hay una marcada motivación por incorporar tecnología de redes y sensores inteligentes. Numerosas instalaciones de petróleo y gas, en especial plataformas offshore, se encuentran ubicadas en entornos que los norteamericanos llaman ‘4D’ (dirty, distant, dull and dangerous), lo que se traduce como sucio, distante, aburrido y peligroso. En estas áreas adversas, la automatización y una gestión remota pueden aumentar la eficiencia, mejorar el desempeño y aumentar la rentabilidad. Y lo más importante, mantener a la gente alejada de eventuales peligros.

Durante décadas, la industria ha estado utilizando principalmente redes cerradas privadas para controlar funciones críticas de planta, lo que conoce como OT (Operational Technology). Pero en los últimos años, las empresas de petróleo y gas han estado entre las primeras en explorar aplicaciones de IoT que ofrecen funciones de monitoreo y control de instalaciones más extensas, junto a un costo reducido y mayor flexibilidad. 

Dentro de este contexto, por definición, las aplicaciones de IIoT requieren mover datos de los sistemas OT existentes a la Internet. Hacerlo de una manera segura es de crucial importancia. 

Con 25 años de experiencia en sensores inteligentes, tecnologías inalámbricas y automatización digital, Emerson ofrece una amplia gama de soluciones OT conectadas en red para la industria de petróleo y gas. Y a medida que fue evolucionando hacia la IIoT de hoy en día, pudo comprobar una verdad incuestionable que ya mencionamos en el prólogo: el crecimiento de las aplicaciones de IIoT dependerá del nivel de confianza en su seguridad.

La seguridad de IIoT requiere poner foco en cuatro áreas que cubren la mayoría de las aplicaciones:

  • Sensores - Recolectan datos en forma remota;
  • Redes OT ‘primera milla’ (‘first mile’) in situ - Su función es convertir esos datos y conectarlos de manera segura a la Internet;
  • Software - Almacena y procesa los datos para generar conocimientos valiosos;
  • Gente - Diseña, gestiona y utiliza estas redes.

Al respecto, Emerson ha ampliado recientemente su ecosistema Plantweb para que la industria pueda abordar de manera segura estas cuatro áreas a medida que van adoptando IIoT a la hora de automatizar procesos y maximizar la eficiencia.

 

Sensores

Al haber dispositivos conectados que monitorean y controlan los procesos en toda la instalación de manufactura, es posible que se produzcan ataques para manipular los dispositivos en sistemas OT críticos que se encargan de controlar los procesos de planta, lo cual podría dañar gente, producción y el medio ambiente si se los usa equivocadamente.

Esta amenaza requiere una nueva manera de pensar acerca de la seguridad de los dispositivos. Un ejemplo es Emerson, que ofrece dispositivos y redes inalámbricas que miden y monitorean desde eficiencia energética y fugas de gases peligrosos hasta corrosión y necesidades de mantenimiento. Estos dispositivos y redes están diseñados con capacidades de seguridad siempre activas, incluyendo encriptado y gestión de claves. Este elevado nivel de seguridad los hace adecuados para sistemas OT críticos.

‘Primera Milla Segura’

El término ‘last mile’ (‘última milla’) fue empleado por primera vez en telecomunicaciones para referirse a las conexiones entre los usuarios individuales y la red central que lleva las comunicaciones por todo el mundo. En cambio, en IIoT, la referencia es a la exportación de datos desde las instalaciones individuales a una red de empresa más amplia, o sea ‘la primera milla’ de comunicación.

Estas conexiones de comunicación de la ‘primera milla’ deben permitir a las empresas conectar selectivamente datos OT altamente seguros con redes altamente seguras privadas o en la nube para análisis en tiempo real. Se busca garantizar que se envían sólo los datos deseados y sólo a los destinatarios designados de manera tal que no puedan ocurrir intrusiones dentro de los sistemas OT.

Una ‘primera milla’ segura garantiza una transmisión unidireccional de datos desde una red IIoT más amplia, lo que impide que se transmita información potencialmente maliciosa a los dispositivos y que afecte eventualmente la operación de una instalación. Se puede conseguir una ‘primera milla’ segura usando una infraestructura de red escalonada a la hora de conectar la red OT a la Internet. Las redes escalonadas brindan seguridad al proteger los distintos niveles con firewalls y aplicaciones especializadas. En algunas configuraciones, se puede inhabilitar por completo la comunicación entrante para impedir potenciales intrusiones.

Almacenamiento de datos y software

Un software de aplicaciones inteligente es clave para el análisis y la extracción de conocimientos que conlleven un valor de negocio. También se lo considera como una tercera área de seguridad en las implementaciones de IIoT. 

Hay dos modelos para correr un software de datos y aplicaciones en implementaciones de IIoT: uno interno, o sea un entorno computacional de empresa, y un entorno IoT de tercero. En el entorno de empresa, el departamento de informática interno puede tomar las medidas necesarias para salvaguardar el acceso a datos y aplicaciones.

Suele haber empresas que tercerizan, enviando afuera sus datos no críticos para análisis y comprensión. En este escenario, las empresas se enfrentan a temas relacionados con asegurar sus datos, derecho de propiedad, legislación local, quién tiene acceso, etc.

Muchos proveedores de aplicaciones (tales como Emerson) aprovechan entornos reconocidos de computación en nube, por ejemplo Microsoft Azure. Este enfoque tiene mucha aceptación ya que se basa en servicios ya probados que cumplen con las más estrictas certificaciones de seguridad y reglamentaciones locales.

 

Gente y políticas

La cuarta área de la seguridad de IIoT es el acceso físico a equipos y redes, lo que requiere políticas claras de seguridad que sean conocidas y comprendidas por todos quienes interactúan con los elementos de la red IoT.

El acceso a equipos y software debe estar limitado a quienes tengan una necesidad directa, mientras el acceso a las instalaciones donde está implementada IIoT debe ser estrictamente controlado para maximizar tanto la seguridad como el valor de los datos. Un acceso físico no autorizado a sensores y equipos puede llevar a un riesgo importante de seguridad como así también a la posibilidad de que se degraden datos valiosos. Incluso se puede llegar a una interrupción inadvertida de sensores o controles que afecte el desempeño.

La promesa de IIoT es innegable. Pero si no se presta la suficiente atención a la seguridad en estos primeros años, bastarán unas pocas brechas de seguridad con efectos perjudiciales para hundir drásticamente el entusiasmo por esta tecnología innovadora. Los proveedores de IIoT que ofrezcan soluciones seguras serán actores importantes en los meses y años por venir y podrán ayudar a las empresas a explorar los posibles confines creativos a alcanzar con IIoT.

 

Preparado en base a una presentación y charlas con Peter Zornio, director tecnológico de Emerson Automation Solutions.

© 2018 Editorial Control. Desarrollado por Estudio Pionero.