WisePlant – A WiseGroup Company
Seguridad cibernética en el campo petrolero digital 1

Seguridad cibernética en el campo petrolero digital

Los productores de petróleo han escuchado sobre la promesa del campo petrolero digital durante más de 20 años. Ahora, justo cuando parecía que estaba a punto de surgir, surgió un problema: aprovechar al máximo la conectividad digital requiere una tecnología basada en estándares, que desafortunadamente puede conllevar una vulnerabilidad cibernética.

Los principales proveedores de tecnología operativa (OT) no lo habían tenido en cuenta en sus arquitecturas tecnológicas, por lo que los operadores de pozos se preguntaban cuánto invertir en agregar firewalls y otras TI para proteger los controles antiguos en los que ahora estaban bloqueados. Muchos han optado por renunciar a cualquier beneficio que pueda ofrecer el Internet industrial de las cosas, la nube o el análisis de datos, esperando una mejor solución. Finalmente, las siguientes tendencias han convergido para hacer factible el campo petrolero digital:

  • La incorporación de la tecnología de encriptación y autenticación de grado militar profundamente en OT;
  • La aparición de estándares de software de comunicación e integración que pueden usar autenticación avanzada y encriptación para asegurar el intercambio de datos entre dispositivos de campo y aplicaciones de mejora de operaciones; y
  • Precio / rendimiento de semiconductores que continúa avanzando, aproximadamente como lo ha predicho la ley de Moore.

La seguridad efectiva comienza en hardware OT

OT crítica para sitios de pozos incluye controladores lógicos programables, unidades terminales remotas, sistemas de control distribuidos u otra tecnología de control que automatiza bombas de control, elevadores de gas, válvulas y todos los demás elementos de producción basados ​​en señales de instrumentos de campo. El incumplimiento de cualquiera de estos sistemas puede resultar en millones de dólares al día en pérdida de producción, riesgo de seguridad o robo de propiedad intelectual.

Las prácticas de ciberseguridad que usan las industrias militares, aeroespaciales y de comercio en línea para asegurar sus operaciones han demostrado ser efectivas, pero no han estado disponibles para los operadores de pozos porque los sitios estaban fuertemente invertidos en tecnología de automatización diseñada antes de que la ciberseguridad fuera un problema. Ahora, sin embargo, estas soluciones de ciberseguridad, basadas en infraestructuras de clave pública (PKI), están llegando al campo petrolero.

En una PKI, un tercero conocido como autoridad de certificación asigna certificados de identificación únicos a todos los participantes o dispositivos que requieren acceso a datos o controles. Una vez configurado, una PKI media el acceso a datos y dispositivos en tiempo real. Los orígenes y destinos de los mensajes se autentican y el contenido se encripta de extremo a extremo. Cada dispositivo en el sistema se hace responsable de su propia seguridad. Por ejemplo, la información en los certificados le permite al controlador saber que un mensaje que cambia un punto de ajuste proviene de un operador conocido con privilegios adecuados. La seguridad ya no depende de firewalls, dispositivos de detección de intrusos u otra tecnología que intente filtrar el acceso. Los hackers pueden violar fácilmente estas protecciones perimetrales atornilladas. Sin embargo, el descifrado de la criptografía PKI correctamente implementada, está mucho más allá de la capacidad de los hackers más sofisticados (Figura 1). La confianza ya no se basa en una red segura sino en puntos finales seguros. Las comunicaciones pueden fluir de forma segura a través de enlaces inseguros, como Internet.

Seguridad cibernética en el campo petrolero digital 2

FIGURA 1. Los controladores industriales con PKI comparables a los que se usan en aplicaciones militares y aeroespaciales y con capacidades avanzadas de computación y memoria hacen que sea mucho más difícil para los piratas informáticos acceder a los datos y controles de los campos petroleros. El sistema Bedrock Open Secure Automation fue diseñado desde el silicio en adelante para proporcionar criptografía PKI. (Fuente: Bedrock Automation)

Un dispositivo industrial con una PKI incorporada es esencialmente inmune a la penetración cibernética, pero debe diseñarse desde el principio. La seguridad intrínseca de esta profundidad se basa en claves electrónicas secretas que se han quemado en el silicio en el proceso de fabricación. Esto es fundamental para garantizar que el procesador de control se inicie de forma segura porque el primer código que encuentra no se puede cifrar. Proteger este código con firmas o sumas de verificación asignadas después no funcionará, porque cualquiera que pueda acceder a esa información puede violar el sistema. La verificación en varias etapas basada en claves que solo el hardware del sistema conocerá proporciona la máxima seguridad. Es por eso que también es crítico evaluar la integridad de la cadena de suministro de componentes de cualquier proveedor de tecnología de automatización crítica.

Asegurar el intercambio de datos

Incorporar PKI de ciberseguridad en la tecnología de automatización elimina la posibilidad de acceso no autorizado a controles críticos, y la raíz de confianza de terceros que proporciona puede asegurar el intercambio abierto de datos.

La transformación digital, el análisis de Big Data y el Internet de las cosas son temas candentes. La premisa subyacente es que los datos pueden y deben poder fluir donde sea necesario. Por ejemplo, no es necesario rodar un camión hacia la boca del pozo solo para verificar algunos valores y tal vez ajustar algunos ajustes. Estas cosas se pueden hacer de forma remota. Con la tecnología actual, una cabeza de pozo puede reportar una gran cantidad de información de producción y diagnóstico e incluso ser controlada desde el otro lado del planeta. En el ámbito del campo, esto significa menos rodadas de camiones más enfocadas. A nivel empresarial, es posible optimizar dinámicamente la operación de todo el campo petrolero utilizando una combinación de datos de pozos, modelos de yacimientos y condiciones del mercado.

La tecnología habilitadora tiene dos partes. Primero, para que los datos fluyan, las computadoras deben entenderse entre sí. Así como las personas se comunican usando un lenguaje común, las computadoras dependen de protocolos. Algunos protocolos son propietarios y otros se basan en estándares abiertos. El cumplimiento de los estándares abiertos de la industria reduce el costo de implementar, operar y mantener sistemas de automatización al tiempo que optimiza el rendimiento.

En segundo lugar, cualquier lugar no está en todas partes. Los protocolos deben ser no solo abiertos sino también seguros. El estándar de oro para una comunicación segura es la autenticación y el cifrado mutuos basados ​​en PKI. Esto garantiza que cualquier mensaje se vea como un galimatías a un espía y también garantiza que fluya desde la fuente prevista hasta el destino previsto. Si se implementa correctamente, la criptografía es para fines prácticos irrompible sin acceso a las claves secretas. La capacidad de proteger las claves es la base de la seguridad intrínseca. Debe ser incorporado.

OPC UA y MQTT

Tanto la arquitectura unificada de comunicaciones de plataforma abierta (OPC-UA) como el transporte de telemetría de colas de mensajes (MQTT) son protocolos abiertos que simplifican la integración de flujos de datos abiertos. Ambos también incluyen disposiciones para la seguridad de PKI en sus especificaciones. OPC-UA se está convirtiendo rápidamente en un importante estándar de comunicación para administrar comunicaciones abiertas a través de aplicaciones y dispositivos de múltiples proveedores en una red. Para acceder a los datos, un programa de cliente OPC-UA, por ejemplo, un sistema SCADA, se conecta a los servidores OPC-UA y permite que múltiples interfaces hombre-máquina SCADA u otros clientes se conecten e intercambien datos.

MQTT es un protocolo de mensajería estándar global, diseñado para optimizar las conexiones con ubicaciones remotas con un código mínimo. Se está volviendo cada vez más valioso para conectar dispositivos inteligentes y proporcionar conectividad en la nube eficiente de ancho de banda, como la arquitectura que se muestra en la Figura 2.

Seguridad cibernética en el campo petrolero digital 3

FIGURA 2. Los dispositivos inteligentes conectados a la nube requieren conectividad eficiente. (Fuente: Bedrock Automation)

Rendimiento y seguridad a la velocidad de Moore
El tercer habilitador esencial del campo petrolero digital es el avance del rendimiento de los semiconductores, siguiendo aproximadamente la ley de Moore, que predice que el número de transistores en el circuito densamente integrado se duplica aproximadamente cada dos años.

El ancho de banda máximo a precios asequibles es crítico por al menos dos razones. Una es que realizar tantas operaciones de autenticación y descifrado en tiempo real en un entorno de procesamiento de alto rendimiento requiere más ancho de banda que la mayoría de los sistemas actuales. En segundo lugar, con la seguridad en el ámbito de control e intercambio de datos, es posible disfrutar de las ventajas de Big Data para obtener el beneficio del campo petrolero digital por completo. Los datos de producción en tiempo real pueden ayudar a monitorear la producción en tiempo real, administrar los activos de manera más estratégica y administrar el flujo de manera más efectiva. A medida que se despliega más capacidad de control en el campo, la necesidad de un ancho de banda y almacenamiento máximos es cada vez más esencial para poder aprovechar todo el potencial que un campo petrolero seguro y con capacidad digital puede ofrecer.


Fuente: LINK

About the author: Nicholas Kon Verified Member

Get Involved & Participate!

The moment is now!
The experience meets opportunity!

Comments

Sin comentarios aún