BAQUIA

V Congreso Internacional de Ciberseguridad Industrial – Primera jornada

Industria.jpg

La pasada semana se celebró en Madrid el quinto Congreso de Ciberseguridad Industrial organizado por el Centro de Ciberseguridad Industrial. El congreso es considerado como un evento de referencia para el mercado, y como punto de encuentro de intercambio de conocimiento, experiencias y relaciones de todos los actores involucrados en este ámbito.

El Centro de Ciberseguridad Industrial (CCI) es una organización que nació desde la industria sin subvenciones, independiente y sin ánimo de lucro. Fue fundada en Marzo de 2013 con el objetivo de impulsar y contribuir a la mejora de la Ciberseguridad Industrial principalmente en España y Latinoamérica. El CCI entiende la Ciberseguridad Industrial como “el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnologías”.

Las ponencias tuvieron lugar los dias 6 y 7 de octubre, y fueron presentadas y dirigidas por los miembros del CCI José Valiente y Miguel García-Menéndez

Entre las conferencias que se impartieron el primer día destacamos las siguientes:

Siguientes pasos en la aplicación de la LPIC

Manuel Sicilia como representante del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), y perteneciente a la Secretaría de Estado de Seguridad, expuso el trabajo que llevan desarrollando desde la fundación del centro. Subrayó las acciones que han realizado sobre todo a partir de la publicación en 2011 de la ley para la protección de infraestructuras críticas (LPIC 8/2011); y más concretamente las que han abordado este año 2015.

La ponencia comenzó explicando qué es CNPIC, y cual es su objetivo principal. Esta organización nació como respuesta a los nuevos desafíos de la sociedad actual como el terrorismo internacional y la proliferación de armas de destrucción masiva; que unidos a la mayor dependencia de la sociedad respecto de las infraestructuras que aseguran el mantenimiento de los servicios esenciales, hace que su protección sea una prioridad para los estados.

b2ap3_thumbnail_CNPIC-Planes.png

Manuel comentó que mientras que en 2014 se habían redactado los cinco primeros planes estratégicos sectoriales: electricidad, gas, petróleo, nuclear, y financiero; en 2015 se han aprobado los planes para el transporte y el agua. Quedando pendientes para los próximos años, los planes para el sector de las TIC, el espacio, el sector químico, la salud y la alimentación.

En la elaboración de cada uno de los planes estratégicos sectoriales se crean equipos de trabajo en los que intervienen los operadores de cada sector, consultoras y personal de CNPIC. Cada operador presenta su plan de seguridad, identificando sus servicios esenciales, su funcionamiento, las principales amenazas y las vulnerabilidades. El grupo de trabajo finalmente realiza una evaluación de las consecuencias de la inactividad del servicio, y propone un conjunto de medidas de seguridad. Además por cada uno de los planes estratégicos, la administración competente, a través del cuerpo policial correspondiente, establece el Plan de Apoyo Operativo con medidas de vigilancia, prevención y protección a prestar por las administraciones públicas en caso de la existencia de una amenaza inminente sobre la infraestructura crítica.

En este segundo año de elaboración de planes estratégicos, el CNPIC ha mejorado su metodología en el desarrollo de los planes con idea de optimizar el tiempo de publicación de los mismos.

La labor de Incibe en España

Alberto Hernández director de operaciones de Incibe habló sobre los datos recogidos por el CERT de Seguridad e Industria en 2015, y sobre los proyectos que actualmente tienen en marcha.

Este año el CERTSI contabilizó 35.000 incidentes de enero a septiembre, que comparado con los 10.000 recogidos el año pasado de enero a noviembre se han multiplicado por cuatro. Entre las incidencias reportadas destacan 52 alertas en infraestructuras críticas, y el aumento de la actividad de las botnets. Además coinciden con otros estudios internacionales en que el entorno más atacado ha sido el sector de la energía.

Una vez que el CERTSI registra una incidencia, lo comunica a la empresa y ofrece su ayuda para la resolución de la misma. Por otro lado, colaboran con otros CERT internacionales en el intercambio de conocimiento.

b2ap3_thumbnail_Certsi.png

 Alberto Hernández destacó los siguientes proyectos que actualmente están desarrollando:

  • Desarrollo del Esquema Nacional de Ciberseguridad Industrial (ENCI); en el que abordará un catálogo completo de guías, procedimientos, normativas de buenas prácticas y estándares de ciberseguridad.Entre ellos se destaca el modelo de indicadores de ciberresilencia, el modelo de Capacity Building,

  • Red nacional de laboratorios industriales con capacidad para testeo, experimentación e investigación

  • Servicio de evaluación remota de los riesgos de seguridad de entornos industriales

  • Honeypots de carácter específico industrial que recoja información sobre nuevos métodos de ataque

  • Investigación aplicada de forma conjunta con la Universidad

  • Colaboración en ciberejercicios sobre sistemas críticos

Monitorización continua de la Ciberseguridad en Data Centers Críticos

Enrique Martín de la empresa ITConic centró su ponencia en exponer su visión de las medidas de seguridad más adecuadas para la protección de un data center como infraestructura crítica.

Cualquiera de nosotros asociamos el data center con un conjunto de equipos informáticos, y no somos conscientes de que en realidad es un edificio que se compone de muchos más elementos que se deben gestionar y mantener, como los sistemas de refrigeración, generadores de energía, elevadores, alarmas, sensores ambientales, videovigilancia, etc. Por tanto el modelo de gestión del datacenter se puede considerar un ICS (Sistema de control Industrial), que incluye por una parte la red IT que conecta los equipos informáticos, y por otra una red OT que comunica y gestiona los sensores y medidores del resto de subsistemas.

b2ap3_thumbnail_DataCenter.png

Enrique comenzó explicando por qué un data center puede considerarse una infraestructura crítica; y explicó que hoy en día existen data centers que proporcionan servicios críticos a los ciudadanos como el servicio de internet o el servicio DNS raíz. Enrique Martín indicó que en España Enisa (Agencia Europea de Seguridad de las Redes y de la Información) tiene catalogado a las TIC como sector crítico junto al resto de infraestructuras críticas; y que el CNPIC tiene planificado la aprobación del plan estratégico sectorial para las TIC para el próximo año.

Entre las amenazas de seguridad a las que está expuesto el data center, Enrique Martín subrayó las la rotura de conductos de agua, congelación de componentes de los sistemas de refrigeración, disparo del sistema antiincendios, revelación de las cámaras de videovigilancia, inhibición de sensores patógenos, aumento de temperatura de las salas, fuego eléctrico, forzado de carga de las baterías. Cualquiera de estos ataques pueden tener un grave impacto en la continuidad del servicio, el incumplimiento de normativas; y como consecuencia un efecto negativo en la cuenta de resultados.

Una vez expuestas, las amenazas, Enrique Martín propuso como clave para la defensa de la seguridad del data center “El análisis de comportamiento”. Concepto que se desarrolla mediante la monitorización de los sistemas, el inventariado de los eventos, y la inspección profunda de los protocolos. La información recogida mediante la monitorización se debe poder explotar con herramientas de análisis como los SIEM y la inteligencia de amenazas.

En definitiva la seguridad del data center debe tratar de dar una protección global en la que el equipo de defensa debe estar compuesto por personal de las áreas de seguridad física, operacional, e IT.

Internet of Things: Plataforma y seguridad

El representante de Telefónica, Carlos Olea, describió la propuesta de la compañía para el nuevo entorno de los “objetos conectados”; entre cuyas características tiene un lugar preferente la seguridad.

Carlos insistió en el concepto de objetos inteligentes. El Internet of Things (IoT) no se basa únicamente en la interconexión de objetos, sino en aprovechar la inteligencia de los dispositivos para que dispongan de una mayor autonomía, y que puedan actuar sobre los procesos ofreciendo respuestas.

Estos objetos inteligentes (Smart things) tienen una serie de capacidades como la autonomía, optimización, control, y monitorización, que facilitan su gestión global de forma centralizada.

La solución de Telefónica ha acogido el nombre de Telefónica IoT Platform; y está basada en el estándar Fiware impulsado por la Unión Europea. Esta plataforma dispone de una arquitectura totalmente abierta, pública y libre; así como de un conjunto de APIs que facilitan a los desarrolladores y proveedores de servicios el desarrollo de productos.

Algunos proyectos en marcha con esta solución están en el sector de las ciudades inteligentes como Valencia y el puerto de Sevilla, las smart grids, el transporte y la logística, la salud, el turismo y la gestión electrónica con las AAPP.

b2ap3_thumbnail_IoT-Telefonica.png

En el lado de la seguridad informática Carlos Olea destacó el servicio de CyberSOC; al que definen como “espacio en el que se observa y analiza todo lo que sucede en Internet con respecto a su negocio”. Este servicio está disponible tanto para personas, como para empresas o gobiernos.

El modelo de trabajo del CyberSOC consiste en la recolección de datos a través de la plataforma tecnológica, la detección de amenazas, mediante la gestión de vulnerabilidades y accesos, y el análisis de la información obtenida para convertirla en inteligencia.

Carlos Olea destacó que el equipo de análisis es multidisciplinar, puesto que abarca distintos perfiles profesionales como técnicos, sociólogos y criminólogos; y que desde la filial Eleven Paths de Telefónica desarrollan sus propias herramientas de seguridad.

Mesa redonda: ¿Cual es la aproximación a las relaciones público-privadas y qué futuro les espera?

En esta mesa redonda, compuesta por Enrique Martín, Alberto Hernández, Manuel Sicilia y Antonio López, se debatió el tema propuesto guiado por Miguel García-Menéndez; quien mediante las siguientes cuestiones fue preguntando su opinión a los participantes.

¿Que consecuencia y que riesgos supone que no hubiera entendimiento entre el entorno privado y el público ?

Todos estuvieron de acuerdo en que debe existir confianza entre ambas partes; pero no se percibía mucho ánimo de colaboración entre ellos. Aunque si confirmaron que existe intercambio de información a nivel de alertas de seguridad.

El verdadero riesgo, que supone el no entendimiento, es la pérdida de desarrollo de negocio, y la falta de competitividad en el mercado internacional.

Desde la parte privada de la mesa redonda exponen que encuentran muchos problemas legales cuando quieren desarrollar proyectos debido principalmente a que hay poca legislación sobre el tema.

¿Qué canales de comunicación existen en las relaciones público-privadas ?

Existen varios canales como el CERTSI, acuerdos de confidencialidad entre el CNPIC e industrias concretas,y congresos y reuniones organizadas por INCIBE.

Por otro lado se apunta que es necesario disponer de los recursos humanos adecuados en ambos extremos de la comunicación que gestionen la colaboración.

Lo que parece quedar claro es que el número de canales debe seguir creciendo.

b2ap3_thumbnail_Monitorizacion.jpg

¿ Que objetivos deben tener un mapa de ruta de las relaciones ?

En este aspecto cada uno de los participantes de la mesa aporta distintos aspectos que se pueden resumir en:

 – Desarrollo de un framework de ciberseguridad industrial en el que participe la industria y que se particularice para cada uno de los sectores industriales

 – Promoción del talento en ciberseguridad

 – Concienciación del nivel ejecutivo de la industria

– Implantación de la ley PIC 8/2011

 – Desarrollo de nueva legislación que regule la seguridad en las infraestructuras críticas

 ¿Cual es el principal freno para la comunicación público-privada?

Los dos principales obstáculos que se apuntaron fueron la falta de confianza, y la escasez de presupuesto por ejemplo, para la realización de ciberejercicios conjuntos

En el próximo artículo abordaremos as ponencias de la segunda jornada

 


Compartir en :


Noticias relacionadas




Comentarios