• Home /

  • Tecnología /

  • 5G /

  • La transformación del CISO, clave para los retos de la seguridad industrial con datos en 5G y otras tecnologías

5G

La transformación del CISO, clave para los retos de la seguridad industrial con datos en 5G y otras tecnologías

La digitalización de las empresas industriales ha sufrido una profunda transformación en pocos años. Este cambio, asentado sobre las nuevas tecnologías, ofrece unas prestaciones y mejoras que revolucionarán los procesos productivos.

Experto en Transformación Digital.

6 minutos

Fábrica inteligente que combina big data, iot, 5g, machine deep learning, automation robot, VR, AR e IA.

El acelerón que ha experimentado la digitalización de las empresas industriales en los últimos años ha sido más que notable, tiempo en el que se ha completado una nueva mentalidad de transformación y adopción del cambio que antes hubiera costado años.

Las nuevas tecnologías disponibles ofrecen unas prestaciones y mejoras que sin duda contribuirán a revolucionar aún más los procesos productivos. Hablamos por ejemplo del 5G SA (Stand Alone) o 5G “real” extremo a extremo, que ofrece alta velocidad, baja latencia, muchos dispositivos conectados…  Hablamos de que todos los datos y aplicaciones empresariales se mueven a la nube y, a la vez, con el Edge Computing se ofrece una computación descentralizada, trasladando la capacidad de procesamiento e inteligencia del centro de la red a la proximidad del usuario o de los dispositivos. Y hablamos también de cómo la tecnología de Network Slicing y la virtualización del software permiten que las redes se configuren a medida de los requisitos de las empresas, que se adaptan a las necesidades particulares de cada caso de uso, de cada aplicación. En definitiva: de tener una red personalizada en tiempo real para cada necesidad.

Todo ello posibilita un gran rango de nuevos servicios para la industria, que cubren casos de uso tan diferentes como la gestión de contadores de agua inteligentes, los robots AGV para el guiado y transporte autónomo de mercancías, asistencia remota con Realidad Aumentada, drones sensorizados para llevar a cabo actividades de riesgo o en ubicaciones de difícil acceso, el coche conectado inteligente, y un largo etcétera.

En este nuevo escenario de Industria 4.0 los procesos y sistemas de control industrial han pasado de estar en silos a que todo esté conectado, digitalizado y con procesos automatizados: máquinas, sensores, robots, todos interactuando como si nada y en tiempo real gracias al 5G y otras tecnologías como el Edge Computing o el Network Slicing.

Esta realidad hace que la seguridad, tanto de los datos como de las personas, sea crítica para el negocio. Con millones de dispositivos y aplicaciones empresariales conectadas, con el trasiego de datos a la nube, aumentan los posibles puntos susceptibles de intrusión (la “superficie de ataque”), con lo que resulta fundamental la identificación de los dispositivos afectados y que se dé una respuesta inmediata a todo tipo de amenazas (las que son conocidas y las que no lo son).

Desaparecen las fronteras entre lo interno y lo externo

Estamos ante un cambio de paradigma en el que el perímetro de la empresa (de sus datos) ha desaparecido, ya no existe frontera entre lo interno y lo externo, los datos de negocio pueden estar en cualquier parte. Esto afecta particularmente a las empresas del sector manufacturero o logístico, en el cuál las nuevas tecnologías tienen mayor impacto. Para ello se debe llevar las áreas de tecnología operacional (OT, Operations Technology), aquellas que soportan los procesos de fabricación, almacenamiento o transporte; al menos hasta el mismo nivel de seguridad que en las áreas de IT (Information Technology).

Un estudio de Positive Technologies muestra que más del 90% de las empresas industriales son vulnerables a los ciberataques. Y según la empresa americana de seguridad Claroty  nueve de cada diez vulnerabilidades detectadas son fácilmente explotables para provocar una brecha de seguridad.

De hecho, los ciberataques ya no se dirigen exclusivamente a sectores tradicionalmente considerados estratégicos, como los gobiernos, banca o compañías suministradoras de gas, luz, agua, sino que se dirigen a cualquier sector industrial, y sus consecuencias son, si cabe, aún mayores. Como ocurrió hace unos meses con la empresa de oleoductos estadounidense Colonial Pipeline, responsable de suministrar el 45% de la energía a la costa este y que un ciber ataque paralizó su actividad, llegando a declarar el presidente Biden el estado de emergencia. O el ataque ransomware a JBS, la mayor productora de carne a nivel mundial, que tuvo que cerrar temporalmente sus plantas en Estados Unidos, Canadá y Australia. Y en España la situación es igual, los ciberataques en 2021 se han incrementado un 125% con respecto a 2020, afectando a diferentes organismos oficiales y empresas de distinto tamaño.

Para ayudar en este camino de transformación se encuentran ofertas de soluciones y servicios como la de Telefónica Empresas. Desde enero de 2022 está disponible la nueva oferta de soluciones 5G para empresas, para atender una demanda que se prevé será más del 40% del sector industrial a partir de 2022, y durante los próximos 5 años, según datos internos de la compañía. Adicionalmente se complementan con servicios de Edge Computing, para acompañar a sus clientes en el movimiento de las aplicaciones a la nube, donde con su experiencia en seguridad, se realizan análisis de amenazas empleando Inteligencia Artificial para dar respuesta en tiempo real.

En el reciente evento “Security Strategies for the Cloud Era - Public Cloud Security (on24.com)” el experto Victor Deutsch de Telefónica Empresas destacaba cómo la seguridad de las personas es uno de los pilares básicos de su negocio y por ello, cuando lanza algún servicio, la seguridad es la pieza principal del mismo. En el panel de debate sobre las estrategias de seguridad industrial Victor resaltó que los nuevos casos de uso en la Industria 4.0, las aplicaciones empresariales, requieren de nuevas herramientas para su implementación efectiva, como el 5G “real”, la computación descentralizada con Edge Computing o una red a medida de las necesidades de la aplicación, que se logra con Network Slicing.

“Todo esto implica un cambio del rol del CISO”, explicó el experto de Telefónica pues, a medida que las aplicaciones están fuera del perímetro de la empresa “se debe empezar a proteger desde la propia aplicación no siendo válida la protección perimetral tradicional”.

Este nuevo modelo de procesos industriales hace que la función del gerente de planta de la industria tenga que proteger la fábrica de la misma forma que antes se protegían los sistemas de información de la compañía, empieza a converger el rol del Operations Technology (OT) con el de Information Technology (IT).

Esta convergencia del rol es uno de los puntos que destaca Virginia Gómez García, responsable de desarrollo de negocio de SVA 5G de Telefónica Empresas, a partir de su experiencia en la comercialización de estos Servicios de Valor Añadido para clientes: la visión del CISO va más allá del ámbito exclusivo de IT, pues los nuevos servicios avanzados y tecnologías eliminan la frontera del OT y el IT, y requieren que el CISO incorpore en su día a día el enfoque y la necesidad de negocio”.

Y es que cada vez con mayor intensidad en las plantas industriales va a haber más robots que lleven a cabo las tareas de menor valor y más riesgo y así las personas contribuirán a actividades de más valor a su empresa y de menor riesgo. Virginia comenta que, por ejemplo, las soluciones para el guiado y transporte autónomo de mercancías (Robots AGV 5G de Telefónica), aumenta la seguridad de las personas, ámbito en el que no era directamente responsable el CISO. Otro caso de uso son los Drones 5G, que permiten realizar por ejemplo labores de inspección de railes en las vías del AVE, o líneas de media-alta tensión, sin poner en riesgo a los trabajadores, que lo pueden hacer de manera remota.

En definitiva, comenta Virginia: “Telefónica Empresas ayuda a sus clientes entendiendo muy bien sus necesidades para dar respuesta a lo que realmente necesita su negocio”. Esto va de aportar el máximo valor posible al cliente, más allá de la conectividad, con servicios extremo a extremo (dispositivos, conectividad, plataformas, seguridad o blockchain…) para usar la tecnología de manera adecuada en cada momento y con garantía total de servicio adaptada a cada caso de uso, resalta Virginia, “utilizando en ambos casos drones, no es lo mismo usar drones para el entorno agrario que para la revisión de las líneas eléctricas”

Los expertos de Telefónica Empresas, a partir del profundo conocimiento de la Industria 4.0 tras más de 80 pilotos y pruebas de concepto en entornos productivos y diferentes proyectos de clientes en ejecución, ofrecen a las empresas tanto las tecnologías habilitadoras de los nuevos servicios como el asesoramiento y acompañamiento en este camino de transformación de la seguridad industrial donde cambia el concepto de seguridad asociado a la capa de negocio y el CISO debe proteger las aplicaciones en función del contexto en el que están funcionado (no es lo mismo telemedicina, que ámbito industrial, que seguridad naval, etc.). Así, con este apoyo el CISO cuenta con las herramientas para proteger su nuevo perímetro extendido:

  • Autenticidad de los usuarios que acceden, así como sus privilegios de accesos
  • Validar código que se ejecuta y garantizar que es el correcto y no ha sido manipulado
  • Estándares para proteger robots del mismo modo que se protegía el software
  • Controles en los puntos de conexión de la planta industrial
  • Sondas en la fábrica para asegurar que no hay dispositivos que se conecten desde redes externas, etc.

La solución pionera de ciberseguridad 5G para la movilidad conectada de Telefónica y Dekra, donde se muestra la importancia que tiene la seguridad en estas comunicaciones, o el reciente proyecto de instalar tecnología NBIoT (Narrowband IoT) en los contadores del Canal de Isabel II, son buenos ejemplos de las capacidades de Telefónica en este ámbito.