Translate

sábado, 23 de febrero de 2013

Los obstáculos en la industria para cibersecurizarse

[ Publicado el 6 de noviembre de 2012 ]

Los problemas técnicos o de la tecnología IT en la industria no son los únicos obstáculos para implantar un proyecto de ciberseguridad en la industria, hay otros incluso más difíciles de resolver que ya menciona la ISA99.

Fuentes : Experiencia personal

Revisando debates en Linkedin me he encontrado con una referencia de un miembro del grupo a un documento de INTECO que publicó allá por marzo en referencia a un estudio denominado "Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA)".

Bienvenido sea pero me hubiese gustado que hubiese ido mas allá de lo que ya se habla desde hace 10 años. Es muy correcto, muy descriptivo, explicativo y ofrece incluso ejemplos de supuestas empresas.

Me gustaría recoger un listado de cuales son algunos de los problemas reales para los que nos vemos en la tesitura de proteger instalaciones industriales complejas.

Ahí van algunas :

- Formación insuficiente de los responsables de operaciones y mantenimiento de las industrias respecto a la ciberseguridad y lo que es IT ( lo que se les ha metido por las puertas casi sin enterarse ).
- Formación insuficiente y desconocimiento del area IT respecto a los procesos y sistemas de operaciones y mantenimiento industriales ( tambien se les ha colado y les crea bastante yuyu ).
Esto implica una gran brecha entre el area IT y el area de ingeniería y el shopfloor.
- La causa es que desde la gerencia no se incentiva el alineamiento concreto de ambos mundos a los requisitos del negocio. Casi nunca se llega a fomentar un plan director de ciberseguridad.
- Desconocimiento ( o desatención ) de la realidad por parte del area gerencial o administrativa en cuanto al problema de la ciberseguridad.
- Escasa iniciativa de los departamentos de Gestión de Calidad en la industria en general respecto a la ciberseguridad como aspecto crucial para la continuidad de los planes de negocio.
- El impacto de la Segunda Gran Recesión de la historia en los presupuestos.
- Las barreras tecnológicas, el hecho de incluir la última tecnologia no siempre supone beneficios sino se valora adecuadamente.
- Despliegue de tecnología IT en el shopfloor sin estrategias de gestión de IT.
- La baja implicación y compromiso de los fabricantes medianos y grandes de sistemas ICS, SCADAS y DCS en solucionar los problemas de seguridad IT-Industriales.
- Formación insuficiente de los integradores en cuanto a ciberseguridad, estos son los que realmente implementan y ponen en marcha los sistemas ICS y SCADAs.
- Desconocimiento de los integradores de las infraestructuras, implantaciones, despliegues técnicos y procesos de gestión IT de la mediana y gran empresa.
- La aparición estelar en todo este panorama de un completo catálogo de consultores que venden humo ( o powerpoints con la bonita piramide invertida por bandera ).
- Falta de acercamiento entre las metodologías y buenas prácticas IT y las metodologías y buenas prácticas industriales, y curiosamente todas se basan en el mismo concepto de calidad de Mr. Edward Deming.
- Muchísimos problemas técnicos que cogen a todo el mundo ahora con el paso cambiado, no existe mucho know how propio y  se entra en pugna con la falta de dinero.
- El tiempo en contra, cada vez hay mas niñatos con el metasploit ( y frameworks similares ) de venta en los kioskos de prensa jugando a ser David en WarGames, por no hablar de los miles de gusanos que hay distribuidos y que hacen que los antivirus sean cada vez mas contraproducentes.
- Asincronía en los ciclos de vida IT e industriales, el traspies de un ciclo con el otro genera mas costes de lo que se cree...
- (añadido Agosto 2017) El abuso de la subcontratación de recursos IT y la consecuente merma de calidad en el servicio de ingeniería, consultoría y soporte.
- otras tantas mas.

El frente es enorme. Es imprescindible que los directivos se familiaricen con el problema y la gestión del mismo, y las áreas técnicas no solo gestionen los inventarios y las tecnologías sino que se alineen a los planes del negocio.

Debe existir un proyecto de negocio supradepartamental con un comité formado por los seniors de las partes implicadas y un seguimiento exahustivo pero flexible a las crircunstancias. Yo diría que la Gestión de Calidad debe ser una de las mayores interesadas en perseguir este proyecto.

La comunicación debe ser fluida, de arriba a abajo de la jerarquía y viceversa, si se crean barreras de conocimientos y experiencias también se obstaculiza la creación de un plan director preciso.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

Securización de redes para DiD

[Publicado el 27 de diciembre de 2011]

Se está hablando mucho sobre el concepto Defence in Depth (DiD) y la consecuente protección de redes de datos. Los artículos técnicos replican una y otra vez la teoría como una plegaria a los dioses, pero la realidad supera con creces las expectativas de una solución simple y barata a un gran problema. 

Fuentes : Experiencia personal

Introducción a DiD

A estas alturas la mayoría de los técnicos, ingenieros o jefes de planta del sector industrial habrán leido en algún momento algo sobre el concepto de Defence in Depth (DiD) como estrategia de implantación de contramedidas dentro de un plan de ciberseguridad industrial.

Como tales debemos estar cada vez más concienciados en mantener todos los aspectos CIA ( Confidentiality, Integrity and Availability ) de los sistemas de control que han abrazado de lleno a los sistemas de información IT. Tradicionalmente en la industria se le da quizás más importancia a la disponibilidad (Availability) que a sus compañeros de viaje "integridad" y "confidencialidad", aunque poco a poco se comprenderá que los métodos de seguridad integral de los sistemas se basa completamemnte en la adopción de la tricotomía.

Si aplicamos el modelo general del Common Criteria (ISO/IEC 15408) para la evaluación de la seguridad de los sistemas de información :
<< Valoraremos una serie de activos de nuestra factoría que inevitablemente sufren de vulnerabilidades. Estas vulnerabilidades explotadas con malicia por una o varias amenazas pueden suponer un grave trastorno a nuestro negocio. Así que, deseamos minimizar los riesgos de sufrir una degradación de nuestra producción adoptando contramedidas. >>

Desde hace miles de años se conoce que una estrategia militar basada en el desgaste del atacante a través de varias líneas de defensa supone grandes beneficios para el atacado, entendiendo beneficios como la minimización de pérdidas.

En los sistemas IT se adopta está táctica militar bajo diferentes técnicas y conceptos de seguridad. Erróneamente muchos técnicos entienden Defence in Depth de forma única como la defensa de las redes de comunicaciones, de modo que automáticamente se entiende que la solución es instalar Firewalls y otros sistemas como el IPS (solo con mencionar el nombre parece ser que "protegen"). En todo caso DiD debe verse como una solución integral de diferentes tipos de medidas, desde el control de accesos lógicos y físicos o el despliegue de antivirus hasta la implantación de zonas DMZ.

Dentro de la estrategia DiD recomendada desde la ISA99 quiero centrarme en este artículo en una de las complejas realidades con la que nos hemos topado muchos expertos en ciberseguridad industrial : la total desprotección de las subredes de comunicaciones dentro de una intranet para los sistemas de control (ICS) y supervisión (SCADA).

¿ Que nos encontramos en las intranets industriales ?

Nos encontramos en casi todos los casos que la adopción de las tecnologías de la información basadas en redes ethernet y TCP/IP por parte de los fabricantes de sistemas ICS no ha sido asociada con la consiguiente consideración de seguridad, sino mas bien con el objetivo de conseguir un funcionamiento "correcto", fiable y mantenible.

Los integradores a su vez tienden a obviar y relajar más aun el tema de la seguridad, sobre todo cuando los clientes presionan para terminar las instalaciones "para ayer" ( a precio de "chinos" ). En definitiva, todavía hoy la seguridad no es una prioridad en los presupuestos de las empresas.

El resultado final pueder estar contemplado en dos escenarios :
- O bien una única subnet agrupando centenares de equipos de todo tipo; desde PLCs y OPs a equipos de sobremesa e impresoras perteneciente a diferentes areas de la compañía ( para mas inri todos con pleno acceso a internet) .
- O bien un conglomerado de subredes VLAN enrutadas entre si con pleno acceso entre ellas; igualmente desde la dedicada a las oficinas de contabilidad y recursos humanos hasta la que integra los PLCs de los paletizadores.

Un atacante que fuese capaz de introducirse en la intranet simplemente con la adecuada ingeniería social (robando un acceso VPN por ejemplo ) u obteniendo facilmente una contraseña WEP Wifi tendría acceso a todos y cada uno de los dispositivos de automatización de nuestro negocio. Este atacante no tendría porque ser una entidad física ya que existe malware como Stuxnet y sus derivados que han demostrado con creces la capacidad de control remoto de los "zombis" (equipos infectados) incluidos en las redes botnets.

Os podeis imaginar si encima nuestro negocio se considera crítico para el gobierno de la nación, la que se puede armar.

¿ Como implantar una estrategia de aislamiento de subredes VLAN ?

Como solución más básica nos vamos a plantear en primer lugar aislar mediante VLANs las correspondientes subnets que consideremos, e imponer en segundo lugar unas reglas de permisividad o restricción ACL.

Tanto para el primer escenario en el que no existe la segregación mediante VLANs y enrutadores de las subnets creadas, como para el segundo escenario en el que si existe el desglose enrutado de la intranet en VLANs, el principal problema para securizar aislando es el conocimiento de las dependencias y requerimientos. Conocer todas las relaciones de dependencias y los requerimientos es obligatorio si queremos tener éxito y compatibilizar la seguridad con la funcionalidad de los sistemas tratados.

El diseño de la infraestructura de comunicaciones es una fase esencial y vital, es imprescindible armarse de conocimientos de networking así como del funcionamiento de las "aplicaciones" (servicios IT y servicios industriales integrados) instaladas en la intranet.

Como referencia nos plantearemos un modelo que estará basado en el esquema de capas recomendado por la ISA 99. Recordemos que a su vez está basado en otros modelos como el antiguo pero aun presente CIM.

Tambien habrá que recurrir a herramientas y tendencias de nuevos conceptos de seguridad para lo cual contamos siempre con la ayuda de internet.

Podríamos distinguir entonces los siguientes pasos :

1) Recopilación de documentación, entrevistas y sus correspondientes análisis.
2) Definición con claridad de la arquitectura física y lógica de la intranet.
3) Definición de los objetivos y planteamiento de un modelo inicial de contramedidas.
4) Captura de información de tráfico
5) Procesamiento de la información capturada para el análisis de dependencias y de estado de tráfico.
6) Diseño del modelo concreto a seguir y la implantación de medidas.
7) Implantación planificada.
8) Seguimiento y mejoras.

Asimilandolo al esquema del maestro Deming, tenemos un completo proyecto con una fase de Plan ( 1) 2) 3) ) , Do ( 4) 5) 6) 7) ) y Check-Act ( 8) ). Cada uno puede hacer un "Project Management" a su gusto.

Una descripción rápida y somera de un primer modelo

Creo que es muy pretencioso llegar a conseguir el modelo de la ISA-99 teniendo que "heredar" los escenarios "legacy" de décadas anteriores que he comentado anteriormente. Es pretencioso por muchos motivos entre los que se encuentran los técnicos y los de gerencia.

Creo que es mas asimilable y menos costoso diseñar una solución progresiva partiendo inicialmente de un modelo muy básico :

 - Control y protección exahustiva de la capa 4 del modelo CIM respecto del exterior, o de la capa 5 en esquemas multicentros.
 - Aislamiento de forma general entre las capas 1,2 y 3 de la capa 4 con las excepciones necesarias supervisadas por reglas de permisividad y/o restricción, y el uso de espacios DMZ.
 - Una agrupación temporal de permisividad general entre los componentes de la capa 1,2 y 3.

Revisar todos los pasos supera la previsión de este artículo asi que centraré la atención en el punto 4) y 5) de captura de tráfico de red y procesamiento de la información.

Captura de tráfico con el objetivo de securización por aislamiento

Para entender la situación me gustaría recurrir a un símil :

<< Todo el tráfico de nuestra intranet es como si tuvieramos un enorme salón de congreso lleno de personas de todas las profesiones posibles entre las que existen o pudiesen existir relaciones comerciales de cliente-proveedor o meramente de contacto profesional. Todos están hablando a la vez moviendose de un lado para otro realizando su labor profesional, generando nuevos contactos, etc.

Nos han encargado crear una estancia mas organizada (y documentada) en la que no se tuviese que dar gritos para entenderse debido al murmullo ambiental que interfiere, y con mayor importancia, que sus relaciones quedacen en la discreción.

Con los listados que podramos disponer de las personas asistentes y sus negocios nos "equiparemos" con una serie de empleados de salón que van a ir anotando "maleducadamente" cada una de las palabras y "ruidos" que entren en su area de "escucha". Analizaremos la información obtenida, clasificaremos, crearemos nuevos espacios y vias de comunicacion, y, reubicaremos las relaciones.

Habrá que estar muy seguros de haber conseguido el listado de conversaciones y "operaciones comerciales" mas verificado posible ya que de lo contrario romperemos relaciones en cuanto implantemos las medidas de aislamiento>>

La imagen propuesta describe el objeto de nuestro problema y las técnicas básicas como el empleo de sondas promiscuas para el registro de paquetes ( port mirroring y sniffing ) y aplicaciones de manipulación/minería de datos ( datamining ) para obtener matrices de relaciones por MAC, dirección IP y servicios a través de flujos.

El registro de paquetes puede llegar a ser inviable si no contamos con potentes y costosas máquinas exclusivas para estas tareas o una meditada estrategia de captura a través de equipos menos potentes y el "divide y vencerás". Su utilidad es indiscutible aunque nos veamos inmersos en centenares de gigas de paquetes registrados. Por un lado apoyarán nuestro estudio de relaciones de dependencias, y por otro, nos darán una visión del estado de salud de las redes. Este último punto puede sugerirnos incluso una parada en "boxes" de nuestros planes para reparar graves deficiencias (suele pasar).

Las matrices de relaciones son el fundamento principal de nuestro empeño de securización por aislamiento, serán tablas convertibles en grafos u otras formas visuales representativas que nos ayudarán a comprender el mapa del tráfico de datos. En estos últimos años diferentes investigadores de universidades y compañías privadas han estado proponiendo metodologías y herramientas para ello.

Registro de paquetes

El registro de paquetes de tráfico es una tarea muy productiva documentalmente hablando pero muy ingrata debido a los volumenes de datos que pueden implicar.

Tengo que recordar que sin la ayuda de los operadores de redes es imposible realizarla adecuadamente. Lo primero es entender que la electrónica de conmutación no permite que un dispositivo conectado pueda acceder a paquetes de tráfico que no van dirigidos a él. Cada fabricante lo denomina de un modo pero el efecto es el mismo, hacer llegar los paquetes de entrada/salida de algunos interfaces o troncales a un determinado puerto categorizado como "span port mirror" o simplemente "port mirror".

El port mirroring "no supone muchos" riesgos pero aun así : hay que revisar la documentación del fabricante por si la arquitectura del aparato de conmutación es afectado por grandes cargas de tráfico "replicado"; y prever la carga de tráfico de los interfaces que se desean capturar respecto a las maquinas recolectoras que conectaremos. capturar todos los interfaces de la intranet a la vez no es buena idea.

A los puertos "espias" conectaremos sondas promiscuas recolectoras que registren cada paquete que le llegue. Capsa de Colasoft en el lado comercial y Wireshark en el de freeware son dos aplicaciones muy representativas. Microsoft tambien provee gratuitamente del Netmonitor ( una "especial" versión del Netmonitor pertenece al paquete del antiguo MS SMS ).

La primera utilidad que encontramos en estos programas, sin entrar en detalles, es el calculo de la carga de trafico para dimensionar nuestras capturas. Capsa lo visualiza en su panel principal, Wireshark a traves de sus graficas de analisis y Netmonitor ( del MS SMS ) como propiedades de la red. En cualquier caso el operador de red nos lo podrá suministrar accediendo a la consola de gestión de la electrónica. Es importante no confundir bits por segundo y bytes por segundo, cada unidad tiene una utilidad y es usada muchas veces incorrectamente.

La segunda utilidad es visualmente hacernos una rápida idea de los protocolos que se están usando respecto a la carga total. Normalmente las aplicaciones tienen un panel de exploración de tipo arbol muy sencillo de consultar.

Pero la principal utilidad es la de guardar el tráfico para estudiar detenidamente los flujos y todos los detalles de los protocolos. Como decia en parrafos anteriores podemos ver si la salud del tráfico es buena revisando por ejemplo los flags TCP para las retransmisiones. El campo es muy amplio y las técnicas de busquedas de problemas y los problemas en sí también. Algo que me suelo encontrar muy a menudo es que el tráfico de las redes es caótico porque normalmente cuando se desplieguan sistemas no se optimizan los equipos ni los usos de los protocolos, por ejemplo, dejando muchas opciones de aplicaciones por defecto activado o las tormentas de multicast y broadcast.

Cuando en otra fase del proyecto estemos analizando la información de las relaciones entre equipos las captura de paquetes de tráfico nos ayudarán a comprender algunas relaciones y servicios.

El equipo a emplear como sonda dotado de un sniffer debe estar optimizado en proceso, memoria y velocidad de transferencia a disco. Realmente la experiencia nos dirá si hemos acertado o deberemos mejorar las prestaciones del equipo sonda.

Como nota comentaré que si queremos ahorrarnos algo de dinero Wireshark cumple muy bien su función hasta determinados límites. Recomiendo usar la versión no gráfica, ampliar el buffer de captura y acudir a la división de las capturas en archivos secuenciales de entre 50 y 150 megas (aunque esto depende del equipo final ). Si no acertamos con el equipo y los tamaños obtendremos solapamiento de recursos y muy probable cuelgue del S.O. .

http://www.wireshark.org
http://www.colasoft.com
http://www.microsoft.com/download/en/details.aspx?id=4865

Captura de conversaciones para las matrices de relaciones

Las conversaciones entre los equipos en una intranet son necesarias para que las dependencias de las aplicaciones instaladas permitan el funcionamiento de los sistemas. Si en nuestra implantación de securización por aislamiento interrumpimos una conversacion evidentemente dejará de funcionar una parte del sistema, mas o menos importante.

Un equipo mantiene un conjunto amplio de conversaciones que no tienen que estar todas presentes al mismo tiempo. Se pueden agrupar por funcionalidad y no todas son de aplicaciones de usuario. Unas conversaciones son : administrativas como en los casos de ARP, Bootp,  LDAP, DNS, NDMP ... ; estandares como RDP, VNC, SMB, FTP, Telnet, Iso-on-TCP; y propietarias.

Si estamos en el escenario en el que solo existe una VLAN la matriz se complicará en proporción directa al numero de equipos y de sistemas y servicios inventariados. Dependiendo de la arquitectura física habrá que ir progresivamente por areas para asimilar toda la intranet y finalmente unificar las capturas.

Si nuestro escenario es de varias VLAN la estrategia puede ser desglosada en varias fases y probablemente mantenga cierta lógica en relación a los servicios implicados. Por ejemplo si existe una VLAN para los departamentos de gestión administrativa y de gerencia y varias para la factoría en definitiva se reduce principalmente a conocer las relaciones entre la factoría y la red de gestión administrativa.

El primer paso que debemos hacer es la solicitud al operador de red que nos suministre el listado de IPs y MACs de la cache de la electrónica para saber el numero de equipos implicados. Tambien nos puede proveer de una contabilidad basica de conversaciones y trafico entre ellas para hacernos una idea de la carga de tráfico.


Netflow y Ntop

Los flujos de tráfico son muy utilizados en los grandes equipos para la monitorización de los volumenes de tráfico. El más conocido es Netflow desarrollado por Cisco pero que está ampliamente usado por otros fabricantes.

Netflow permite enviar a un recolector de información de red datos de trafico, direcciones y servicios necesarios para crear una grafica de volumen de trafico y matrices de relaciones.

El despliegue de esta tecnología no está exenta de meditado diseño entre otras cosas porque en su contra puede estar que requiera de valiosos recursos de la propia electrónica. Además no todos los dispositivos lo soportan.

Hay posibilidades de usar software que emula un flujo netflow y que deberá ser instalado en puntos estratégicos de la infraestructura. Este software, como puede ser el archiconocido Ntop, usará el modo promiscuo y un interface en port mirroring para realizar su labor.

LINK :
http://www.ntop.org
Cisco Freeware netflow http://www.cisco.com/en/US/prod/iosswrel/ps6537/ps6555/ps6601/networking_solutions_products_genericcontent0900aecd805ff72b.html

Nirsoft Smartsniffer

Nir Sofer publica gratuitamente auténticas maravillas para cualquier administrador de sistemas. Entre ellas está una pequeña obra de arte llamada SmartSniff.

Con esta aplicación y habilidad para el datamining se pueden obtener matrices de relaciones de dependencias a coste 0, o casi 0, porque hay que valorar nuestro tiempo.

Todo hay que decirlo, si usais la aplicación deberéis ingeniarosla para ir copiando el grid e ir pegandolo en un txt. Os puedo asegurar que con esta aplicación se pueden capturar mas de un millon de conversaciones y cientos de millones de paquetes revisados. Ojo, esto que os cuento es posible porque una de las principales caracteristicas de esta maravilla es que lo hace en memoria, le podemos decir que no guarde paquetes a disco.

http://www.nirsoft.net/utils/smsniff.html


Tranformaciones para unificar y consultar

Con Smartsniff y algo de habilidad obtendremos unos ficheros txt importables como csv que serán la base de nuestra consultas para filtrar los equipos y los servicios, y por tanto, deducir las relaciones.

Puedo recomendar dos vias, o bien importarlo desde Microsoft SQL o cualquier otro engine SQL (como MySQL, Postgre o Firebird) o bien tratarlo con software ETL como Spoon de Pentaho.

Una vez importado el total de las conversaciones hay que definir que estamos buscando :
- separar las direcciones internas de las externas.
- Filtrar y reducir las conversaciones hasta descubrir el numero de equipos internos y el numero de equipos externos implicados.
- Filtrar y reducir las conversaciones hasta descubrir el numero de conversaciones únicas entre un origen y sus destinos
- Filtrar y reducir las conversaciones hasta descubrir el numero de conversaciones únicas entre un destino y diferentes origenes
- Filtrar y reducir las conversaciones por servicios
- Otras clasificaciones auxiliares.

Recomiendo por ejemplo crear listado en los que se unan en un solo campo las direcciones de la conversacion y los puertos implicados. Ello permitirá psteriormente visualizar un grafo muy clarificador.

http://kettle.pentaho.com
http://www.microsoft.com/download/en/details.aspx?id=21844
http://www.firebirdsql.org
http://www.mysql.com
http://www.postgresql.org

Otras herramientas en tiempo real

Navegando por la red nos podemos encontrar con herramientas que incluso hacen lo mismo que he mencionado con el "coctel" de aplicaciones y en tiempo real. Las mejores valen una auténtica fortuna y son usadas por grandes NCC ( NOC o COR, como las querais llamar ).

Hay algunas que son gratuitas y pueden sorprendernos, revisad el live CD de DAVIX.

Resultados

Los resultados que debemos obtener basicamente son listados de equipos y conversaciones netas de las que se podrá deducir las dependencias entre equipos y sistemas.

Hay que tener presente algunos detalles importantes como el hecho que el uso de DHCP hace que un equipo pueda adoptar varias direcciones en un periodo de varios dias en determinados casos, de forma que unicamente por MAC podremos detectarlo.

Ver la matriz visualmente ayuda a deducir dependencias y es mas grato en cualquier caso para una persona. Hay muchas aplicaciones para la visuzalización gráfica de datos pero personalmente me quedo con una estupenda aplicación gratuita llamada Cytoscape.

Con Cytoscape podemos importar almenos archivos de texto csv con los que debidamente formateados obtendremos unos grafos de relaciones esenciales para comprender la hetereogeneidad de la intranet :

- Equipo contra equipo
- Conversacion contra puertos
- Conversacion contra servicio

http://www.cytoscape.org/

Reglas ACL a nivel de enrutamiento

A estas alturas tenemos una serie de analisis del tráfico de nuestra intranet que nos permite distinguir sistemas, funcionalidades, relaciones y detalles de las relaciones de las mismas si fuera necesario.

En el primer escenario deberíamos ahora tener todo lo necesario para decidir como segmentar la unica VLAN que existe en varias VLANs y enrutarlas con reglas de acceso de acuerdo a las dependencias.

En el segundo escenario deberíamos tener todo lo necesario para diseñar las reglas de permisividad y restricción.

No se me escapa el hecho que probablemente hay que "optimizar" el tráfico. Algunas reuniones con el personal de ingeniería y planta de la factoría asi como de gerencia deberían ser suficientes como para completar el objetivo de una forma coordinada con el único fin de securizar las infraestructuras comunes.

Apuesto que estas reuniones no estarán exentas de roces, sin embargo es parte de la negociación y todos tienen que implicarse para llevar el proyecto a buen puerto.

La implantación técnica de las contramedidas es un tema complejo, pero se puede realizar un primer acercamiento utilizando reglas simples ACL de los equipos CORE y routers. Lo ideal es implantar un despliegue de firewalls e IDS/IPS aunque necesitan bastante especialización y planificación.

Los IPS al final todo el mundo acaba poniendolo en modo transparente, básicamente porque al igual que en otras operaciones complejas, se lleva a cabo con la presión de ejecutarlo en producción o breves periodos de paradas de producción.

Conclusión

La táctica militar de Defence in Depth (DiD) es una estrategia no solo de mitigación de riesgos sino de auténtica defensa. Todo el mundo la menciona pero nadie la especifica principalmente porque muchos la malentienden o simplemente no se sabe que mediar e implantar.

La defensa de las redes de comunicación es una parte de la DiD y está en el ojo de muchos hackactivistas y malware, las industrias no han contado con la oportunidad inicial de securización porque ni se necesitaba antaño ni se conocía el alcance de la expansión de las redes en usos industriales y el riesgo consecuente.

Securizar las redes de comunicaciones puede llegar a ser una tarea muy compleja y cara en tiempo y recursos pero obligatoriamente necesaria para evitar riesgos al negocio.

La tarea de securización recae en varias fases de proyecto y una de ellas es especialemente técnica en cuanto a deducir y/o confirmar las relaciones de dependencias de los sistemas.

El tiempo pasa rápido y con él aumentan las posibilidades de una "moda general" de ataques a la industria, teniendo presente que la securizacion de las redes puede tardar entre 3 y 24 meses, ¿ a que esperas ?.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

La protección AV en la industria española

[ Publicado el 2 de octubre de 2011]
[ Publicado en la prestigiosa revista Automática e Instrumentación número 433 ]

Aunque parece obvio a primera vista no es sencillo implantar una protección antivirus sin un esfuerzo adicional dentro de un plan integral de ciberseguridad. 

Fuentes : Experiencia personal

Somos muchos los que ahora estamos en la tesitura y obligación profesional de revisar el concepto de protección AV dentro del panorama de la ciberseguridad industrial.

Prestigiosos investigadores de la ciberseguridad en industria como Eric Byres han afirmado y recomendado en varias ocasiones la necesidad de integrar la protección de un sistema antivirus (AV) dentro de un plan integral de ciberseguridad.

La ciberseguridad en nuestras industrias es un tema que esta costando muchisimo trabajo de mover por cuanto existen muchos obstáculos en el camino, bien sean administrativos, organizativos, financieros o técnicos.

En ningún caso una solución parcial de ciberseguridad logrará alcanzar un nivel de protección satisfactorio, solo conseguirá aparentar un nivel de protección cara a la dirección de las compañías o cara al mercado que pronto mostrará sus debilidades frente a un problema real.

Hoy día ya no se puede hacer distinción entre grandes compañías, con varias plantas industriales, y pequeñas factorías en cuanto a tecnología IT porque todas ellas en mayor más que en menor medida implantan e integran soluciones IT en un mismo universo de ventajas (sobre todo costes) e inconvenientes (dolores de cabeza para nosotros los técnicos).

Si mantenemos la referencia del modelo CIM recuperado por la ISA-99 nos daremos cuenta del enorme riesgo que ha supuesto compartir los recursos de los sistemas de información de las capas 5 y 4 (negocio) con las 1,2 y 3 de los sistemas de control industrial ICS/SCADA/DCS. En una amplia mayoría de instalaciones industriales de nuestro pais conviven PLCs con estaciones de trabajo (de negocio o ingenieria) y servidores multipropósito (correo, ERP y SCADAS) con pasarelas a internet ( sin IDS/IPS ).

Para que recordar la facilidad de uso de las memorias portátiles de tipo stick como principal caballo de batalla de los hackers, crackers y terroristas cibernéticos estatales (Stuxnet) y mafiosos (derivados de Stuxnet).

El antivirus juega un papel de "coctel medicinal" para ser en si en primera instancia un cortafuegos de propagación de malware desde los equipos mas "informatizados" hacia los controladores ICS.  Los controladores PLCs, PACs e incluso IPCs suelen implementar pilas TCP/IP menos complejas y protegidas que la de productos de sobremesa y servidores con Windows o Linux. Además los dispositivos de control ICS son menos amigables de las constantes actualizaciones que sufren los sistemas operativos modernos.

Pero el despliegue de tecnología AV supone en si mismo un problema logístico de gestión y otro de implementación e impacto técnico.

El primero se resuelve con soluciones integrales de consola que algunos fabricantes ofrecen en su formato "enterprise". La principal característica y premisa es la capacidad de control centralizado de la gestión de parámetros de motor, actualizaciones y monitorización de alertas. La agrupación de equipos respecto a planes de protección conforme a las prestaciones de los motores AV es vital. Para un equipo IPC de control la interferencia del motor del AV puede ser en un momento puntual motivo de conflicto y origen de un incidente en el normal funcionamiento, por ello un determinado plan recogería los parámetros necesarios para reducir el riesgo de conflicto. Sin embargo para un servidor SCADA, cuyas posibilidades de recursos en hardware superan el consumo de cualquier motor AV, lo que supone una amenaza para la aplicación industrial es el hecho de bloqueos de archivos sospechosos, ejecución de scaneos totales o actualizaciones de motor.

El equipo IPC y el servidor SCADA son ejemplos de capa 1 y 3 con determinados patrones de planes de protección para los elementos de la misma capa, pero normalmente incluso en la misma capa existen equipos que necesitan planes diferentes.

Los problemas técnicos que pueden plantear el uso de los AV estan en consonancia con la capa CIM y las caracterisiticas concretas del proceso de control. Algunos son :
- El consumo de recursos y conflictos entre el motor AV y la aplicación de control.
- La presencia de diólogos interactivos que secuestran archivos sospechosos en espera de respuestas.
- El bloqueo de acceso a ficheros sospechosos.
- El excesivo recelo heurístico de los motores.
- Operaciones de sandbox.
- El consumo de recursos I/O en los escaneos totales.
- Operaciones de actualización de motor.

La principal premisa y requerimiento que hay que cumplir a la hora de diseñar un despliegue de protección AV (centralizado o no) es que :
"nunca el funcionamiento del AV debe interrumpir o interferir en el funcionamiento de un sistema de control y supervisión de proceso industrial". De la cual se extrae la regla de oro : " Una protección AV nunca deberá parar una planta o provocar un accidente".

Bueno, pensareis, si "capamos" precisamente la principal utilidad de un antivirus que es bloquear la actividad del malware una vez que los detecta, ¿ para que queremos la protección AV con las dificultades de despliegue, coste y mantenimiento que ello puede plantear ?

Pues precisamente ese es un aspecto que probablemente no guste a las mentes convencionales españolas en IT, es necesario crear y mantener un sistema humano de alerta y reacción para que de una forma controlada y sincronizada con los departamento de producción y mantenimiento de una factoría llevar al sistema de control afectado a un "estado seguro para hombre y maquina" y proceder a una investigación mas exhaustiva y/o la eliminación sistemática del malware. ¿ Y por qué digo que no gusta ? porque entre otros el recorte de costes tiende por un lado a usar la técnica de externalización y por otro a la de reducción al mínimo de esos recursos externalizados para seguir siendo rentables, y, el hecho de implantar un sistema de proteccion AV en los términos que destaco supone precisamente ir hacia el lado contrario de reducir costes : formación específica, procedimientos de respuesta, técnica y metodología, herramientas y la coordinación con el area de producción (esto último quizás es el punto más débil de todos).

Hay un riesgo mas grave que el propio riesgo que puede plantear la presencia de una amenaza malware en nuestra industria y es que al final se implante una "guarreria" de plan de protección AV con el único y equivocado objetivo de escenificar la implantacion de una medida de protección proactiva fantasma.

En resumen, la protección antivirus dentro de un plan integral de ciberseguridad para los sistema de información en genaral de negocio y en específico de planta de nuestra industria, sea infraestructura crítica o no, es vital. Requiere un esfuerzo económico, de organización y técnico que no puede languidecer ante la tentación de atajar por caminos engañosamente más sencillos y dudosamente rentables.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

Scadas con discos duros infinitos

[ Publicado el 14 de agosto de 2011]

No es un anuncio publicitario de Siemens o Rockwell ni siquiera de Seagate, es el "anuncio de una muerte anunciada"

Fuentes : Experiencia personal

El día que desarrolladores y administradores de sistemas trabajan juntos todo va mejor, pero eso no suele suceder a menudo. Quizás es que hacer las cosas bien, como ya hablo en otro artículo, no sólo es difícil sino poco rentable. Quizás es que no sabemos hacer las cosas bien, o que no querramos hacerlas bien porque no merece la pena.

Tampoco ayuda el hecho del modelo de contratación que ha prosperado en España a lo largo de los últimos 25 años, hablo de la subcontratación anidada. Desde el cliente al primer proveedor pueden pasar hasta dos subcontratas cuyo nivel de especialización se va incrementando de igual manera que se decrementa sus ingresos y sus ganas de terminar las cosas cuanto antes con el menor coste posible.

Aunque parece que hablo de forma críptica es simplemente la sensación que muchos tenemos cada día que pasa en nuestra labor de profesional.

Podríamos empezar por recordarnos que para los SCADAS los recursos informáticos no son infinitos, por ejemplo las bases de datos (BBDD). Las BBDD requieren espacio de almacenamiento, el cual, se va consumiendo conforme se van registrando variables de proceso. Aunque no lo trato en este artículo además de espacio las BBDD necesitan cariño.

Durante estos últimos 10 años he visto como la despreocupación por estas condiciones o requerimientos IT de desarrollo han pasado inadvertidos a los integradores de aplicaciones ICS. Además es preocupante la poca cultura de ingeniería de desarrollo de la que padecemos en general en este país. Y no menos cierto es que la también desastrosa cultura comercial del proceso de oferta-adquisición-implantación y pago ayuda poco.

Cuando un cliente compra un aplicativo de SCADA prácticamente centra su atención en el precio de la inversión inicial. A casi nadie le preocupa la calidad de ingeniería del aplicativo, de forma que, determinado dia después de unos años una zona de la planta se para. Ay Dios, y los electromecánicos no tienen ni idea de que ha podido suceder.

Pero siempre hay en cada planta un informático en potencia que descubre que el "servidor" se ha parado porque el Windows se ha quedado sin memoria virtual : "Hay un archivo .mdf que tiene 130Gb!!!" ¿ Y ahora que hacemos ?.

Las BBDD crecen y crecen en aplicaciones que constantemente están registrando datos. No es de extrañar que el espacio necesario para ello sea cada vez mayor. El desarrollador de SCADA a lo mejor conoce esta circunstancia pero no le interesa fijar un limite de crecimiento porque el aplicativo SCADA puede dejar de funcionar tempranamente o que el cliente no está interesado en un contrato de mantenimiento, entre muchas posibilidades. Así que una solución a este dilema es el Auto-Growth.

Pero el Auto-Growth tiene un inconveniente, los recursos informáticos están limitados.

Además algunos DBA sabemos que Auto-Growth no es siempre una buena idea, su uso tiene que estar muy justificado y bien implantado si acaso.

Desarrollar un SCADA no es solo preocuparse de lo bonito que quedan las pantallas o que funcione la maniobra con tal o cual botón, sino crear un producto fiable y entre otras muchas labores tambien la de gestionar el motor SQL aunque compañias como Siemens ofrezcan aplicaciones de bajo mantenimiento en este aspecto.

Aparte de gestionar el crecimiento y uso del recurso espacio es muy importante gestionar el sistema de copias de seguridad y archivado y que además forman parte del proceso de disponibilidad de la información.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

¿ Es el sector turístico una infraestructura crítica ?


[ Publicado el 18 de junio de 2011]

Después del colapso del falso totem del mundo inmobiliario en España, el secuestro virtual de España por parte de los mercados mediante la deuda y sumergidos en guerras cibernéticas a escala de estado habría que reconsiderar el hecho de clasificar al sector del turismo como crítico para el funcionamiento de este pais.

Fuentes : Eurostat, INE, CNPIC

Revisando la temática actual de protección lógica de infrestructuras privadas de producción en la industria española me ha surgido una cuestión que ha atraido mi interés, ¿ que ocurre si el turismo en España sufre una debacle ?

Mas o menos el sector turístico para el PIB de España representa el 64% frente a un 24% del sector industrial. No se nos escapa que parte de ese 24% de industrias se dedica a la producción de productos para el sector turístico.

Por tanto se podría decir, según la definición de la RAE de infraestructura, que el sector turístico español es crítico como infraestructura para el pais.

Hagamos un ejercicio de suposición. El sector turístico como tal depende principalmente de sectores críticos como el de energias, aguas, transporte y telecomunicaciones. Evidentemente de otros como el financiero, y quizas en menor medida pero tambien muy importantes el de salud, investigación o seguridad.

Pero hay una parte esencial en la que descansa el sector turrístico y que el CNPIC menciona indirectamente  en su portal web cuando define infraestructura crítica, la gastronomía.

¿ Que sería de este pais sin la gastronomía , y por tanto, de la alimentación que producimos ?. La dieta mediterranea está de moda entre otras cosas porque se ha demostrado cientificamente sus propiedades reguladoras de la salud. Otra gran parte del territorio mantiene en sus menus otras riquezas de nuestra tradición pesquera, ganadera y de la tierra.

En definitiva y sin extenderme más, la allimentación en España es una infraestructura crítica para el sector turístico, que a su vez, estamos considerando como infraestructura crítica para el PIB nacional.

Si esta deducción es asi y el CNPIC lo mantiene dentro del catálogo de infraestructuras críticas, ¿ significa que la industria alimentaria española debería adecuar sus sistemas IT acorde a la importancia estratégica del sector turístico ?

Asi de pronto me viene a la cabeza el papel que ha jugado la trazabilidad alimentaria en el bochornoso embrollo que ha provocado Alemania con la crisis del pepino. ¿ No ha sido aqui importante la integridad, confidencialidad y disponibilidad de los sistemas IT y de control industrial en cuanto a nuestro sistema de producción hortofrutícola, de trazabilidad y seguridad alimentaria ?. Gracias a ello hemos demostrado al mundo la calidad de la marca España.

El cultivo de alto rendimiento, la producción de leche,la fabricación de cervezas y decenas de productos que acaban en nuestros hoteles, restaurantes y chiringuitos mantienen una relación muy directa con los sistemas de control industrial.

¿ Que sería de nuestras fiestas y del periodo estival sin Cruzcampo o sin Casera ? Sería cuanto menos el fin del mundo biggrin .

Por tanto, y terminando con el árticulo :
¿ A que espera el gobierno para regular la gestión de los sistemas de control industrial involucrados en el sector alimentario y por tanto en el turístico ? Que además, entre otros aspectos, manejan aspectos peligrosos como el uso de amoniaco para la cogeneración de frio.
¿ Va a esperar nuestro gobierno a que empiece un periodo de sucesivos microproblemas en el sector de la alimentación provocados por los hijos de Stuxnet (Son-of-Stuxnet) que dañen a la calidad o seguridad de los productos ?

Y si el gobierno hace oidos sordos al rugir de los motores de los hackers/crackers/lammers ¿ La industria española no se da por aludida ? ¿ A que esperan para implantar un plan tipo ISA 99 ?

Los próximo 5-10 años son decisivos para nuestro futuro en muchos ambitos socio-economicos, y parte del monumental esfuerzo que tenemos que realizar debe ser de investigación, desarrollo e innovación tecnologica IT e industrial.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

Observatorio de tecnología industrial - tecnologías de la información y control de proceso




[ Publicado el 30 de enero de 2011]

La mayoría de las veces y practicamente durante la mayor parte del tiempo de nuestra existencia estamos influenciados casi en exclusiva por el dia a dia y por lo que los anglosajones llaman el short-term. La abstracción es una técnica que solo es cultivada en huertos privados.

Fuentes : ISA, IEEE, EMEA, PRC, EUROSTAT, INE, mercado, Siemens, AB, Consultoras ... experiencia propia 

Prólogo

Los beneficios de la brújula, el sextante, las cartas marinas o el catalejos sin duda alguna ayudó a los navegantes de siglos pasados a viajar de un lado a otro con un alto grado de seguridad de conocer que la actividad comercial que abanderaba probablemente se llevaría a cabo. Esta garantía impulsó el comercio y el flujo de "divisas" entre los diferentes mercados permitiendo el desarrollo de las regiones.

Una de las claves para el desarrollo del comercio, y por ende de la industria, fue la evolución de una incipiente actividad financiera inversora a nivel local a un poderoso sector financiero a nivel mas o menos global. 

El mundo financiero conforme ha ido creciendo y los teóricos se han ido haciendo una idea de su funcionamiento se ha visto ligado con una seríe ciclica de periodos buenos o malos y sus correspondientes cambios de ciclo. Aunque en los tres ultimos siglos el conocimiento de los mercados ha sido el objetivo de cientos y cientos de estudiosos realmente nadie hasta ahora ha podido establecer una clara y objetiva visión de los mismos. Todos hemos oido hablar de la escuela austriaca o de los seguidores de Keynes, sin embargo sus propuestas solo son capaces de o bien explicar y vaticinar la existencia de los ciclos económicos o bien defender programas difíciles de cumplir o almenos difíciles de demostrar su valor anticiclico.

Aunque me fascina la macroeconomía esta está totalmente fuera de este árticulo salvo para iniciar mi disertación. He observado, tras mucho estudio de textos científicos y series estadísticas, que una causa-efecto de los ciclos económicos es la relación entre la inversión y las "aventuras comerciales". La regulación de los estados, tan discutida por las diferentes escuelas, lo que hace es potenciar o paliar (creo que no lo saben)  los ciclos dependiendo de muchos y complejos factores fuera del alcance de mi entendimiento.

Tambien me he dado cuenta que hay dos contextos o escenarios en los que navegan los ciclos económicos, el escenario de una definición concreta de un valor de referencia mas o menos global a los mercados, y el escenario de una definición virtual de un valor de referencia mas o menos global. El único ejemplo que conozco es el de tiempos pasados, el patrón metal ( patroón oro/plata previo a Primera Guerra Mundial ), una combinación particulista de ambas ( el ciclo patrón oro Breton Woods - Nixon ) y el patrón divisa ( Nixon - supercrisis 2008 y mas ) .

Asi que definidos estos dos escenarios la relación entre inversión y aventuras comerciales es :
- Gran ciclo inversionista en creación de bienes y servicios, y por tanto de tejido industrial, con una referencia de beneficios "X" ( apariciones de burbujas )
- Ciclo invertido de inversión en la creación de bienes y servicios en la que la referencia de beneficios "Y" no proviene del comercio de bienes y servicios sino mayormente de la compra-venta de dinero fiduciario, es decir, del dinero invirtido en dinero. ( apariciones de superburbujas )

Los cambios de ciclos son dramáticos para todos especialmente si existe exceso de dinero ficticio antes, la infección de las estructuras financieras limita la salida del cambio de ciclo. Los principales afectados son la industria en la mayoría de sus ámbitos, y por tanto, los ciudadanos debido a la destrucción de empleo.

Por el contrario durante los dos ciclos enumerados anteriormente la curva de investigación e innovación se incrementa notablemente, una veces conducida por optimizar los costes ( cost-driven ) y otra por ampliar la producción ( productivity-driven ).

Javier deja el prólogo que se te va el santo al cielo ¿Qué tiene que ver el sextante con la crisis, la industria y los PLCs ?

Pues tiene que ver mucho, porque hoy día existen otro tipo de instrumentos de navegación para surcar las aguas de la economía empresarial : los informes de las grandes consultoras.

Estos informes realizados por equipos de especialistas suelen dar una muy buena apreciación de las tendencias de los diferentes sectores de los mercados ya que intentan "abstraerse" obteniendo a nivel global un conjunto o dominio "objetivo" de valores indicativos.

Estamos en un cambio de ciclo, muy dramático con mas o menos rebotes durante un tiempo indefinido, y se supone que en los próximos años la situación se inclina hacia la mejoría.

Revisando los informes de algunas grandes consultoras sobre las diferentes areas tecnológicas relacionadas con la industria se vé como el anterior ciclo finalizaba aproximadamente pasado el 2008 y el cambio de ciclo se extiende aproximadamente, en teoría, desde el 2008 hasta el 2014. Esto se deduce del error de predicción observado en los informes previos a la crisis y las correcciones a la baja de los últimos años.

Los últimos informes de 2010 cuentan que una vez pasado la peor parte del cambio de ciclo, que supuestamente estamos dejando, la industria vuelve a resurgir, mayormente de la mano del estado y de las políticas "cost-driven" de los que sobreviven en las aguas revueltas.

Los sistemas de automatización, hardware y software, van a volver a protagonizar un incremento de ventas lineal y discreto entre otros motivado por los paises BRICMS, los cuales a su vez tiraran de los paises EEUU, EMEA y extremo-orientales. Los que mas crecimiento GDP están consiguiendo son Alemania, China o India, seguidos de un grupo de paises con un crecimiento muy discreto pero positivo.

Convergencia con la "linea de fondo" , algo más de abstracción

La afirmación anterior de que ahora se sigue una política cost-driven no es del todo precisa, la realidad es que transcurridos cincuenta años de automatización electrónica la industria finalmente ha logrado converger las tres principales areas base de su funcionamiento :
- La tecnología
- La gestión de la calidad
- La gestión de los costes

Profesionalmente mi preocupación fué, y sigue siendo, únicamente la tecnología pero el conocimiento de la convergencia de fondo provee al profesional, a la industria en general y a los inversores de una buena visión a medio plazo.

La decisión de los grandes fabricantes de tomar algunas iniciativas en cuanto a los objetivos de sus productos se basan en las perspectivas de los ciclos, pero además en la covergencia de la linea de fondo de los últimos 15-20 años.

Si analizamos los catálogos actuales de los grandes fabricantes para la industria observaremos dos grandes "novedades", entre otras muchas:
- El rebautizo de los PLCs a PACs
- La introducción confusa pero paulatina del PC "industrial".

Esto principalmente se debe a una optimización de los costes entre otras cosas porque :
- La evolución del desarrollo de la tecnología lo permite en muchas areas.
- Se racionaliza, interconecta y gestiona la manufactura verticalmente desde el nivel de campo hasta la gestión empresarial.

Dejando a un lado los DCS, que estan pasando un mal momento, los PCs industriales son una apuesta por la informática en el control de proceso y de producción sin precedentes (obviando la iniciativa CIM que nunca cuajó). Esta novedad, junto a la novedad de las comunicaciones tipo "corporativo" a nivel de proceso, están provocando un "peligroso" acercamiento de las ciencias de las tecnologías de información al "delicado control de procesos industriales".

PACs y PCs fuera de control de IT

En otro artículo analizaré las cualidades y el impacto técnico de la reconversión del PLC y la introducción del PC industrial en las muchas aplicaciones de las muchas areas de la industria.

Lo que me preocupa en estos momentos es el peligroso caldo de cultivo que se está generando en torno al control de proceso industrial , en sus muchas variantes, debido a la "informatización".

A principios de los 70 se decidió crear un lenguaje cercano al eléctrico, el famoso "lenguaje" de contactos, para evitar una excesiva complejidad en la programación de los primeros dispositivos de control, entre otros motivos porque coincidió con los albores de los primeros lenguajes de programacion como Fortran.

En cualquier caso el objetivo fué aprovechar el potencial del procesamiento de los microprocesadores acercando su puesta en servicio al mundo de la ingeniería eléctrica.

Es hoy día y el lenguaje de contactos sigue siendo el preferido de los talleres eléctricos y de los ingenieros industriales. La regulación normativa además, ha permitido la normalizacion del lenguaje nemonico, el electrónico y de alto nivel como el C.

He visto durante mis años de profesion enormes programas de control escritos sin una metodología de ingeniería de software detrás aparte de usar un lenguaje evidentemente muy adscrito a la complejidad de desarrollo, tendencia a errores e imposible de reusar sin unos costos desorbitados, ni hablar de las migraciones que nadie quiere pagar a su precio real.

La industria hasta ahora rehuye de la introduccion de las metodologías de ingenieria de desarrollo de software y del paradigma de orientación objeto, porque aparentemente son dominio exclusivo de la "informatica".

Sin embargo, porque "aparentemente" es mas rentable y productivo, se apuesta por introducir el PAC y el PC sin mas remedio porque ha convergido la linea de fondo de la tecnología con la de calidad y la de gestión empresarial.

SI hasta ahora se ha evitado que la ingenieria de las tecnologias de la información entrasen de lleno en el control de proceso de campo, desgraciadamente la industria no tiene otra elección que almenos asegurar los procesos en las que existen tecnologías PAC, PC o redes ethernets corporativas involucrando a los departamentos IT.

Stuxnet no solo ha puesto de manifiesto que las infraestructuras críticas de los paises desarrollados y emergentes son vulnerables : grids electricos, refinos, quimicas... sino que las infraestructuras menores locales como tráfico rodado y la industria privada esta a merced de : si en julio fué ciberterrorismo de estado en breve será ciberterrorimo invidual o mafioso.

La ingenieria de desarrollo de software, la cadena de suministro e IT

Relacionado con lo afirmado en los puntos anteriores cada vez se hace más palpable una apuesta firme y clara por :
- La ingenieria del software, de gestión de todo el ciclo de vida.
- Control IT de los sistemas de información de alta tecnología involucrados en proceso y producción.
- Que los proveedores/integradores se apliquen el cuento.

Creo que eso de que un integrador se haya llevado una oferta unicamente por precio debe quedar relegado a tiempos pasados de estrategias equivocadas durante la linea de fondo de evolución de la automatización.

Que los integradores "toquen" los activos de control con sus programadoras "informatizadas" debe quedar bajo la sospecha de "¿quien asegura que una infeccion de Stuxnet o similar en estas programadoras no ha variado variables y algoritmos de control pudiendo producir graves daños personales y en activos o produccion? "

En los próximos años es inevitable que empezando por arriba, grandes compañias, hasta llegar abajo se tome en serio las recomendaciones y mejores practicas de cyberseguridad e ingeniería del software.

Conclusiones

Es necesario saber abstrarse y poder crear una visión global y en conjunto del entorno, a cualquier nivel de categoría profesional. Se obtiene una valiosa cartografía para gestión de riesgos y toma de decisiones.

Hay que saber visualizar y aprovechar los tres estados de ciclo economico, el inversionista real, el ficticio y el cambio entre ambos.

Existen informes de consultoras muy valiosos que nos aportarán valiosa información de tendencias para nuestra cartografía profesional.

Actualmente parece ser que estamos en la etapa final de un cambio de ciclo con importantes cambios en el panorama internacional. La industria del control de proceso vuelve a remontar poco a poco.

Los PACs e IPCs son una apuesta fuerta por la reducción de costes, multifuncionalidad, eficiencia de energía o integración con la lógica de negocio.

Los departamentos IT, las metodologías de ingeniería del software y nuevos paradigmas deben involucrarse mas activamente en la industria del control de proceso y producción.

En los primeros instantes de cambio de ciclo por la crisis del 2008 se observó una degradación del valor de la cadena de suministro que debe volver a retomar el valor que se merece.

Al igual que pasó con la obligación de muchas compañías de exigir la 9001 a sus proveedores ahora toca el turno a la ciberseguridad.

Stuxnet ha grabado en la linea del tiempo un antes y un despues.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

ENISE 2010, Las redes SCADA y esos de producción

[ Publicado el 9 de febrero 2011 ]

Interesantísimo encuentro tecnológico en la que se alternaron ponencias con información muy relevante para el sector industrial y de las tecnologías de la información. Hubo a mi parecer un error de enfoque generalizado en los ponentes.

Fuentes : CNPIC

A finales del año 2010 se realizó un foro o encuentro en la que se habló sobre la protección de las infraestructuras críticas y la vulnerabilidad de los sistemas ante amenazas como Stuxnet o la conectividad WAN poco estricta.

Recomiendo a todo aquel involucrado en el sector del control industrial, en producción/dirección de planta y en el sector IT que lo vea porque es muy interesante. Además está aderezado con material de monólogo chistoso ( en cualquier caso soy un seguidor del autor de la presentación "enriquecida" ).

Aparte de una revisión de las iniciativas legislativas desde europa y su trasposición a nuestro pais varias ponencias centraron su contenido en los sistemas de control que gestionan los procesos continuos o discretos de industrias estrategicas. Me llamó la atención que algunos ni siquiera se molestaron en traducir las presentaciones al español.

A muchas industrias las están llamando a filas y tendrán que ponerse al día en materia de ciberseguridad en cuanto sea una realidad la Ley que se espera en breve.

Pero no solo quedará ahi porque detrás hay una legión de ingenierías y talleres que deberán ponerse las pilas.

Creo modestamente que el enfoque, el único enfoque por cierto, usado en este encuentro no es el apropiado. Varias ponencias se "recrearon" delante de un público afín de la implantación a medias, o de una forma llamemosla "torpe" o a "destiempo" de las tecnologías de información realizadas en la industria.

Hubo tantos detalles que chirriaron que me daría para varios artículos, pero me quedo con algunos detalles.

La chica de Deloitte habló de la inversión de la famosa pirámide CIA, confidencialidad, integridad y disponibilidad. Inversión respecto ¿ a que ? pues según dicen los informes ISA, de donde se ha copiado,  respecto a la consideración de IT de corporación de dar mas relevancia a la confidencialidad que a la disponibilidad. No se, creo que los tres parámetros son igual de importantes, por algo estan los cluster, el balanceo, las SAI, los RAIDS, las copias de seguridad y los servicios 24/7.

Es cierto que en planta la disponibilidad de las máquinas se ha relacionado tradicionalmente y de forma directa con la "productividad" de las lineas, mas aún con el constante incremento de la presión de los mercados debido a su globalización para los que se han tenido que desarrollar y afinar filosofías como la JIT. Pero igualmente lo es la implantación progresiva durantes estas ultimas decadas de las metodologías de calidad, planificacion, gestión de recursos o seguridad en maquina.

Es decir, la industria ha seguido unas lineas de investigación relacionadas con la producción en planta en la que la confidencialidad queda relegada a políticas menos estrictas. Implantar medidas de seguridad a lo NCIS en una factoría ni es práctico ni es viable, son otras las preocupaciones que tienen los operadores, los electromecanicos de mantenimiento y los ingenieros.

Quiero decir con esto que tanto la consultora de Deloitte como otros mas tarde no dejaron de intentar asemejar las infraestructuras de tecnologías de la información de los sistemas de control a las de corporación, y eso no es que sea un error sino una estrategia que puede hacer aguas. El proceso de apadrinamiento hay que realizarlo con matices y de forma minuciosa, precisa y muy personalizada.

Definidos unos requerimientos mínimos y lógicos de seguridad, dado el actual escenario de conectividad e informatización de los procesos de planta y producción, y la puesta en escena de Stuxnet hay que mantener un apropiado acercamiento de los requerimientos de negocio, de producción y de mantenimiento a una pólitica de seguridad consensuada.

Para ello es necesaria una interlocución con conocimiento de causa entre las dos areas, IT y planta.

Escenas de Clint Eastwood "Harry el sucio" ( nuestros compañeros de planta ) en la que se ve que coge del cuello a un chico ( los chicos de IT ) en un ascensor rememorando una posible conversación entre producción e IT me parecen lamentables aunque sean para sobrellevar un powerpoint.

Como profesional que conoce a ambos sectores creo que esta no es la actitud ni el camino a seguir. Se ha declarado un problema muy serio y es el momento de trabajar juntos razonablemente con un objetivo común claramente definido bajo el paragua de los requerimientos de negocio y los acontecimientos acaecidos.

Cualquier comentario ya sabeis donde encontrarme.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

Stuxnet y la patada a la escalera

[ Articulo publicado el 20 de diciembre de 2010. ]

Las telecomunicaciones y las nuevas tecnologías aplicadas a los procesos repercuten en recorte de costes en la industria privada y pública. Sin embargo, un primer diseño de los sistemas no aborda la necesidad de protección contra amenzas de terrorismo digital, de modo que, existen formas de sabotear instalaciones industriales críticas a un pais. 

Hace ya algunos años me encontré con un curioso y a la vez preocupante documento norteamericano que revisaba la ciber-seguridad de las redes de energía. Me llamó mucho la atención porque era algo que se veía venir pero no había visto tal preocupación en un gobierno hasta entonces.

Corria el año 2007 cuando revisaba las especificaciones de un proyecto SCADA y encontré este documento por azar. Sin embargo los escenarios en los que un ciberataque puede afectar las infraestructuras norteamericanas vienen siendo estudiadas muy seriamente desde el desastre de las torres gemelas en 2001.

Antes, en el 97 una comisión presindencial de los EEUU expuso (PDD-63) la necesidad de un esfuerzo por asegurar las infraestructuras básicas y críticas antes del 2003. Ni que decir que despues del 2001 la aceleración de todas las instituciones norteamericanas por afianzar las medidas cara a la seguridad nacional fueron tomadas muy en serio.

Durante 9 años se ha desarrollado toda una estrategia para mitigar el impacto de un ataque digital a los Estados Unidos de América. Estamos hablando de ciberterrorismo.

¿ Cómo podemos definir el ciberterrorismo ?

Pues algo así como explotar las debilidades de la arquitectura de los sistemas de información para realizar ataques dañinos y crear terror entre la población en base a motivos políticos.

Se ha pasado de necesitar un imponente poderío militar para vérselas con EEUU a simplemente tener un poderío de conocimiento hacker para poner en riesgo el sueño americano.

¿ Es posible el ciberterrorismo ?

Evidencias desde hace muchos años demuestran que no solo es posible sino que cada vez los ciberataques, que son su expresión o herramienta, son más agresivos y dañinos. Otra cosa es que se use para crear terror produciendo daños similiares o mayores a los producidos por coches bombas.

Si la seguridad para los recursos físicos convencionales como el transporte aereo fallaron estrepitosamente en el caso de septiembre de 2001 ¿ Que ocurriría respecto a las infraestructuras digitales críticas y básicas para un pais que son más etéreas y dispersas ?

El transporte aereo empezó a ser un objetivo para las redes terroristas desde la década de los 70 y en treinta años nadie puso los medios para evitar el fatídico 11 de septiembre. Llevamos unos diez años de evolución de los delitos informáticos a escala globalizada en cuanto a número y complejidad, si pensamos que el mundo digital es 10 veces más rápido en evolucionar que el mundo convencional ¿ cuanto tiempo falta para un desastre digital en las infraestructuras a nivel global ?


"There is a growing threat that cyber attacks on operational control systems could create a crisis for which no one is prepared."


El objetivo de un posible ataque de ciberterrorismo en teoría sería una infraestructura básica o crítica para una nación. Podemos hacer un listado como el siguiente :

Red de energía electrica (*)
Otras energías con alta dependencia para un pais (*)
Encriptación (*)
Servicios del estado esenciales (*)
Comunicaciones (*)
Transporte aéreo (*)
Sistema financiero (*)
Combustibles
Agua potable
Agua sucia

He ordenado de mayor a menor importancia estratégica y he marcado con un asterisco los que creo que son críticos. Es mi opinión y coincide con algún documento que otro que he ido consultando.

Sin duda la infraestructura más crítica es la red eléctrica ya que actualmente sin la electricidad todo lo demás se viene abajo, mas tarde o más temprano.

Otras energías como el gas natural o el gasoil pueden hacer a un pais muy vulnerable si depende de ellos ante circunstancias adversas climatológicas, recordad el problema del gaseoducto entre rusía y el este de europa.

La encriptación es una infraestructura más y a mi entender crítica. De ella depende la privacidad de muchísima información vital y confidencial mas si cabe en unión de las telecomunicaciones. El estado, servicios logísticos o el sistema financiero resultaría comprometido si la encriptación se rompe ( Robert Redford y Bruce Willis nos lo dejó claro ).

Que decir de los servicios del estado esenciales como gestión tributaría, inteligencia, interior o defensa.

Las comunicaciones, el transporte aéreo y el sistema financiero para terminar son evidentes infraestructuras críticas, basta ver el resultado del plante de los controladores aereos o la dependencia de los mercados que tienen los paises actualmente.

El resto de la lista no es que dejen de ser críticos, lo son, pero sin embargo su hackeo es difícil en cuanto a que es una red menos compacta, homogenea y local que la red eléctrica por ejemplo.

Centrémonos en la red eléctrica

Creo que la red eléctrica es el objetivo mas apetitoso para un grupo terrorista si piensa desplegar un ataque digital. Tal como desgranan documentos consultados de las 15 agencias norteamericanas que he visitado los sistemas eléctricos de un pais, sean de generación o distribución, estan muy ligados a las tecnologías de control y supervisión.

Es más, la medición del consumo e incluso el corte de suministro de los hogares, comercios o pequeñas industrias se realizará en breve en España remotamente porque se va a desplegar una red digital de control y supervisión en cliente.

Los transformadores, las subestaciones, los centros de control locales, gran distribución, interenlaces, saltos de agua, centrales nucleares y mas tienen en común que :
- Están comunicados para intercambio de ordenes de control o adquisión de datos para supervisión
- Tienen electrónica semi o inteligente que recibe órdenes y genera informacion de estatus
- Son objeto de formar parte de una arquitectura de sistemas de información en el que existen equipos informatizados a diferentes nivels o capas de funcionalidad.

El ciberterrorismo como podríamos entender probablemente empezará por atacar sistemas mas o menos aislados y acabará por atreverse a dejar caer un sistema completo.

Por ello de los tres elementos anteriores el que mas daño puede provocar es la pérdida de control sobre un sistema de información informatizado interconectado o no con una red de comunicaciones propietaria o de amplia difusión.

Los SCADAs y DCS son tecnologías mas o menos similares que permiten la supervisión y control de procesos industriales. Por debajo de ellos estan dos niveles mas, si seguimos una arquitectura CIM, especificados como planta e instrumentación.

Los SCADAS y DCS se basan explícitamente en el uso de ordenadores estándares usando sistemas operativos que van desde el Windows de Microsoft hasta el Solaris de SUN (UNIX). Al ser equipos informáticos conectables a redes de información externas pueden verse comprometidos a ataques digitales aprovechando los cientos de vulnerabilidades que padecen.

Los elementos de los niveles de planta e instrumentación han evolucionado desde la mera electrónica de relés y sensores pasivos hasta los actuales PACs y sensores inteligentes que promueven la interconexión basada en protocolos base de uso comercial como es ethernet y TCP/IP.

Por tanto, a estas alturas en cuanto a tecnología industrial tenemos la certeza de tres niveles comprometidos.

"Securing DCS/SCADA is a national priority."

Observad el siguiente cuadro :



Es decir, podemos deducir que los SCADA y DCS son blancos seguros de posibles ciberataques terroristas.

Volviendo a las infraestructuras eléctricas, ¿ os imaginais que tipo de software usan ?

¿ Cuál es la tendencia de la industria ?

Bien, las tecnologias informáticas, los sistemas SCADA y DCS, los equipos de control y en general todo lo relacionado con la industria no se ha orientado a cumplir con un marco de seguridad cara a grandes ataques delictivos.

En estos últimos 20 años lo que si se ha mejorado son los indices de costo, eficiencia y rendimiento. Sin embargo el tema seguridad se ha dejado relegado a los propios sistemas operativos y pequeñas arquitecturas de identificación y protección por claves.

El entorno ejecutivo de la industria aun no es consciente del peligro que se corre en cuanto a asimilar tecnologías que rentabilizan los negocios pero comprometen su continuidad a gran escala y en cadena.

Aunque lo fuesen tendrían que formalizar una verdadera iniciativa colectiva en sincronía con los gobiernos nacionales que requiere un esfuerzo en tiempo, dinero y recursos humanos descomunales.

Esta iniciativa recoge conceptos de revisiones de estándares, creación de marcos y metodologías, formación de personal, regulación de las relaciones entre clientes, proveedores y fabricantes y otros tantos puntos que ahora se me escapan.

La tendencia de la industria por ahora seguirá su linea de evolución entorno a costes y rendimiento acercándose cada vez mas en todos sus niveles CIM a la informatización. Mientras se crea legislación, organismos y grandes pactos público-privado la inercia del actual modo de funcionar de la industria continuará hasta que ocurra un día lo peor.

Curiosamente los sistemas que permanecen en un estado mas obsoleto y menos rentable son ahora los mas seguros.

¿ Que se está haciendo para poner al mundo civilizado a salvo del ciberterrorismo ?

Bueno pues los que se estan dando cuenta están poniendo su maquinaría en marcha para tomar medidas. El actor más conocido en este escenario tecnológico que empezó a tomarselo en serio fué EEUU.

Empezó a mediados de los años 90 y acelero su ritmo despues de los ataques del 11 de septiembre. Hay muchas iniciativas como :

- SP-99 Standard Technical report (2003),
- “Security Capabilities Profile for Industrial Control Systems”,  PCSRF
- DOE’s 21 Steps to Improve Cyber Security of SCADA Networks

Europa y en concreto España van muy atrasados tanto en reconocimiento del problema como en poner en marcha las primeras fases de una adaptación de los modelos de negocio e infraestructuras tecnológicas.

La directiva promueve esta adaptación a los paises miembros que en España hasta finales del 2007 no se tradujo en el CNPIC, Centro Nacional de Infraestructuras Críticas.

Inteco y CNPIC parecen ser los candidatos para velar por nuestros intereses.

¿ Como vamos los españoles ?

En Google puse <scada cyber attack> y me salieron decenas y decenas de entradas relacionadas con empresas privadas, gobierno e instituciones académicas.

Puse <scada ciber ataque> y fue bastante decepcionante, algunos blogs y algún artículo escarriado. La iniciativa española va un poco atrasada.

En la página de Inteco busque palabras claves como ciberataque, ciberterrorismo o SCADA con resultados frustrantes. La web de CNPIC tiene poca chicha.

En un árticulo en un blog encontré que un tal Marco Gomez de Inteco afirma que estamos preparados contra el ciberterrorismo, y parece ser que incluso se han hecho simulacros de ataques, todos ellos rechazados. Como sean similares a las pruebas de stress bancario pues vamos listos.

¿ Pero Javier que tiene que ver el titulo del artículo con los SCADAS, EEUU y ..... una patada en la escalera ?

A ver, el pasado mes de julio alguien metido en el sector de la protección contra malware identificó unas trazas infecciosas muy curiosas cuyo objetivo era atacar sistemas de control de Siemens Simatic. Parece ser que un equipo multidisciplinar con no menos capacidad de recursos tenía la sana intención de echar a bajo las infraestructuras energéticas de Irán. Se ha declarado este evento como el primer ciberataque a sistemas industriales de la historia.

El pasado mes de Marzo 2010 se celebró el :
1st EU-US Expert Meeting on Critical Infrastructure Protection (CIP)
una bonita reunión entre los norteamericanos y sus siempre condescendientes aliados.

¿ Casualidad ? NO creo.

¿ Y que es la patada a la escalera ? Pues la simpática costumbre que tiene los EEUU de subir por una escalera a una mejor posición y una vez arriba pegarle una patada para que nadie le siga.

Mas claro, agua.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

lunes, 18 de febrero de 2013

La linea de convergencia

La industria ha evolucionado en los últimos sesenta años convergiendo con nuevas y revolucionarias tecnologías y técnicas como fueron en su día la electrónica de transistor, el controlador electrónico programable, el ordenador empresarial, la calidad estadista, el ordenador personal, la organización del trabajo, los buses de campo y las periferias descentralizadas, la calidad metódica o los brazos robotizados. Ahora le toca el turno a las tecnologías de la información.

En los ochenta se pusieron las bases de la factoría informatizada en la que se intentó integrar electrónica de control de campo, las tecnologías de la información computerizadas y las organización operativa. Se adelantó a su tiempo, no había aún madurez ni recorrido para tanta novedosa ciencia y dificilmente se digirió a tanta consultora y sus planes de reingenieria.

Los 90 fué la epoca de la revolución de los controladores programables y la informática de apoyo.

Y poco después el boom de las telecomunicaciones y el exponencial desarrollo del potencial de la microinformática.

Ahora la industria se ve inmersa en un oceano de tecnologias de redes, gigas de almacenamiento y megaflops de potencia de cálculo que pone en peligro no solo el valor del concepto calidad sino la seguridad y salud de los bienes de equipo y personas.

La ciber-inseguridad de las instalación industriales afecta a la calidad que cada compañía pretende abanderar. Es un factor de riesgo a considerar el hecho que decenas de miles de elementos malware, redes mafiosas de extorsión y explotación de datos privados o el propio desconocimiento de la implantación de las tecnologías se convierten en peligrosas e incluso letales amenazas para la producción o las personas.

Ya no sólo es la labor de asegurar determinados umbrales minimalistas de tolerancia en la repetición de la fabricación sino que la propia fabricación está en peligro.

La industria no solo se ve abocada a enfrentarse con los problemas IT sino que además no tiene mas remedio que entenderse con la gestión IT.

Me llamo Javier G.Sáenz, especialista en automatización industrial desde hace mas de quince años y administrador de sistemas IT desde hace otros tantos más

El diseño, desarrollo y mantenimiento de la automatización en entornos industriales me ha permitido trabajar mano a mano con plantas de fabricación de producto alimenticio, estaciones de bombeo y distribución de agua civil o telescopios de investigación.

En este blog colgaré artículos que empecé a escribir en 2010 con la única intención de poner mi granito de arena en "El reto de ciberproteger a la industria española".

Una mirada desde y hacia los dos lados de la linea de convergencia entre producción industrial y tecnologías de la información.

Javier G. Sáenz.

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK