WisePlant – A WiseGroup Company

US CSB publica un video de seguridad sobre la liberación fatal de sulfuro de hidrógeno en 2019

La Junta de Seguridad Química de los Estados Unidos (CSB) ha publicado un video de seguridad en la liberación de sulfuro de hidrógeno del 26 de octubre de 2019 en la estación de inundación de agua aghorn Operating en Odessa, Texas. La liberación hirió fatalmente a un empleado de Aghorn que estaba trabajando en la instalación esa noche, así como a su cónyuge que intentó localizarlo en la instalación después de que no regresó a casa.

‘Ojo de fuego’ en Golfo de México causado por tormenta eléctrica, dice PEMEX

Petróleos Mexicanos (PEMEX) ha dicho que la causa del ‘ojo de fuego’ que ocurrió en el Golfo de México el 2 de julio fue la combinación de una tormenta eléctrica y una fuga en un gasoducto. La compañía petrolera dijo que no hubo derrame de petróleo y que la acción inmediata para controlar el fuego en la superficie ayudó a evitar cualquier daño ambiental.

Compañía petrolera multada con £ 400,000 por fuga de gas en plataforma del Mar del Norte

La compañía petrolera Offshore Apache fue multada con £ 400,000 después de que no proporcionó procedimientos de seguridad por escrito para la despresurización de un pozo de petróleo, lo que provocó la liberación de más de 1000 kg de gas hidrocarburo en su instalación de producción de Beryl Alpha en el Mar del Norte.

ARPEL y WisePlant firman acuerdo de cooperación para impulsar el fortalecimiento de la seguridad cibernética en el sector energético en América Latina y el Caribe

ARPEL (Asociación Regional de Empresas del Sector Petróleo, Gas y Bio-combustibles en Latino América y el Caribe) firmó recientemente un memorándum de cooperación con WisePlant Group, con el objetivo de impulsar en forma conjunta proyectos, estudios, eventos y cursos referidos a la ciberseguridad en infraestructuras críticas, en la búsqueda de aprovechar al máximo las fortalezas de cada una en beneficio de esta temática que cada día posee más relevancia en la industria de petróleo y gas.

Seguridad cibernética en el campo petrolero digital

Los productores de petróleo han escuchado sobre la promesa del campo petrolero digital durante más de 20 años. Ahora, justo cuando parecía que estaba a punto de surgir, surgió un problema: aprovechar al máximo la conectividad digital requiere una tecnología basada en estándares, que desafortunadamente puede conllevar una vulnerabilidad cibernética.

Los principales proveedores de tecnología operativa (OT) no lo habían tenido en cuenta en sus arquitecturas tecnológicas, por lo que los operadores de pozos se preguntaban cuánto invertir en agregar firewalls y otras TI para proteger los controles antiguos en los que ahora estaban bloqueados. Muchos han optado por renunciar a cualquier beneficio que pueda ofrecer el Internet industrial de las cosas, la nube o el análisis de datos, esperando una mejor solución. Finalmente, las siguientes tendencias han convergido para hacer factible el campo petrolero digital:

  • La incorporación de la tecnología de encriptación y autenticación de grado militar profundamente en OT;
  • La aparición de estándares de software de comunicación e integración que pueden usar autenticación avanzada y encriptación para asegurar el intercambio de datos entre dispositivos de campo y aplicaciones de mejora de operaciones; y
  • Precio / rendimiento de semiconductores que continúa avanzando, aproximadamente como lo ha predicho la ley de Moore.

La seguridad efectiva comienza en hardware OT

OT crítica para sitios de pozos incluye controladores lógicos programables, unidades terminales remotas, sistemas de control distribuidos u otra tecnología de control que automatiza bombas de control, elevadores de gas, válvulas y todos los demás elementos de producción basados ​​en señales de instrumentos de campo. El incumplimiento de cualquiera de estos sistemas puede resultar en millones de dólares al día en pérdida de producción, riesgo de seguridad o robo de propiedad intelectual.

Las prácticas de ciberseguridad que usan las industrias militares, aeroespaciales y de comercio en línea para asegurar sus operaciones han demostrado ser efectivas, pero no han estado disponibles para los operadores de pozos porque los sitios estaban fuertemente invertidos en tecnología de automatización diseñada antes de que la ciberseguridad fuera un problema. Ahora, sin embargo, estas soluciones de ciberseguridad, basadas en infraestructuras de clave pública (PKI), están llegando al campo petrolero.

En una PKI, un tercero conocido como autoridad de certificación asigna certificados de identificación únicos a todos los participantes o dispositivos que requieren acceso a datos o controles. Una vez configurado, una PKI media el acceso a datos y dispositivos en tiempo real. Los orígenes y destinos de los mensajes se autentican y el contenido se encripta de extremo a extremo. Cada dispositivo en el sistema se hace responsable de su propia seguridad. Por ejemplo, la información en los certificados le permite al controlador saber que un mensaje que cambia un punto de ajuste proviene de un operador conocido con privilegios adecuados. La seguridad ya no depende de firewalls, dispositivos de detección de intrusos u otra tecnología que intente filtrar el acceso. Los hackers pueden violar fácilmente estas protecciones perimetrales atornilladas. Sin embargo, el descifrado de la criptografía PKI correctamente implementada, está mucho más allá de la capacidad de los hackers más sofisticados (Figura 1). La confianza ya no se basa en una red segura sino en puntos finales seguros. Las comunicaciones pueden fluir de forma segura a través de enlaces inseguros, como Internet.

FIGURA 1. Los controladores industriales con PKI comparables a los que se usan en aplicaciones militares y aeroespaciales y con capacidades avanzadas de computación y memoria hacen que sea mucho más difícil para los piratas informáticos acceder a los datos y controles de los campos petroleros. El sistema Bedrock Open Secure Automation fue diseñado desde el silicio en adelante para proporcionar criptografía PKI. (Fuente: Bedrock Automation)

Un dispositivo industrial con una PKI incorporada es esencialmente inmune a la penetración cibernética, pero debe diseñarse desde el principio. La seguridad intrínseca de esta profundidad se basa en claves electrónicas secretas que se han quemado en el silicio en el proceso de fabricación. Esto es fundamental para garantizar que el procesador de control se inicie de forma segura porque el primer código que encuentra no se puede cifrar. Proteger este código con firmas o sumas de verificación asignadas después no funcionará, porque cualquiera que pueda acceder a esa información puede violar el sistema. La verificación en varias etapas basada en claves que solo el hardware del sistema conocerá proporciona la máxima seguridad. Es por eso que también es crítico evaluar la integridad de la cadena de suministro de componentes de cualquier proveedor de tecnología de automatización crítica.

Asegurar el intercambio de datos

Incorporar PKI de ciberseguridad en la tecnología de automatización elimina la posibilidad de acceso no autorizado a controles críticos, y la raíz de confianza de terceros que proporciona puede asegurar el intercambio abierto de datos.

La transformación digital, el análisis de Big Data y el Internet de las cosas son temas candentes. La premisa subyacente es que los datos pueden y deben poder fluir donde sea necesario. Por ejemplo, no es necesario rodar un camión hacia la boca del pozo solo para verificar algunos valores y tal vez ajustar algunos ajustes. Estas cosas se pueden hacer de forma remota. Con la tecnología actual, una cabeza de pozo puede reportar una gran cantidad de información de producción y diagnóstico e incluso ser controlada desde el otro lado del planeta. En el ámbito del campo, esto significa menos rodadas de camiones más enfocadas. A nivel empresarial, es posible optimizar dinámicamente la operación de todo el campo petrolero utilizando una combinación de datos de pozos, modelos de yacimientos y condiciones del mercado.

La tecnología habilitadora tiene dos partes. Primero, para que los datos fluyan, las computadoras deben entenderse entre sí. Así como las personas se comunican usando un lenguaje común, las computadoras dependen de protocolos. Algunos protocolos son propietarios y otros se basan en estándares abiertos. El cumplimiento de los estándares abiertos de la industria reduce el costo de implementar, operar y mantener sistemas de automatización al tiempo que optimiza el rendimiento.

En segundo lugar, cualquier lugar no está en todas partes. Los protocolos deben ser no solo abiertos sino también seguros. El estándar de oro para una comunicación segura es la autenticación y el cifrado mutuos basados ​​en PKI. Esto garantiza que cualquier mensaje se vea como un galimatías a un espía y también garantiza que fluya desde la fuente prevista hasta el destino previsto. Si se implementa correctamente, la criptografía es para fines prácticos irrompible sin acceso a las claves secretas. La capacidad de proteger las claves es la base de la seguridad intrínseca. Debe ser incorporado.

OPC UA y MQTT

Tanto la arquitectura unificada de comunicaciones de plataforma abierta (OPC-UA) como el transporte de telemetría de colas de mensajes (MQTT) son protocolos abiertos que simplifican la integración de flujos de datos abiertos. Ambos también incluyen disposiciones para la seguridad de PKI en sus especificaciones. OPC-UA se está convirtiendo rápidamente en un importante estándar de comunicación para administrar comunicaciones abiertas a través de aplicaciones y dispositivos de múltiples proveedores en una red. Para acceder a los datos, un programa de cliente OPC-UA, por ejemplo, un sistema SCADA, se conecta a los servidores OPC-UA y permite que múltiples interfaces hombre-máquina SCADA u otros clientes se conecten e intercambien datos.

MQTT es un protocolo de mensajería estándar global, diseñado para optimizar las conexiones con ubicaciones remotas con un código mínimo. Se está volviendo cada vez más valioso para conectar dispositivos inteligentes y proporcionar conectividad en la nube eficiente de ancho de banda, como la arquitectura que se muestra en la Figura 2.

FIGURA 2. Los dispositivos inteligentes conectados a la nube requieren conectividad eficiente. (Fuente: Bedrock Automation)

Rendimiento y seguridad a la velocidad de Moore
El tercer habilitador esencial del campo petrolero digital es el avance del rendimiento de los semiconductores, siguiendo aproximadamente la ley de Moore, que predice que el número de transistores en el circuito densamente integrado se duplica aproximadamente cada dos años.

El ancho de banda máximo a precios asequibles es crítico por al menos dos razones. Una es que realizar tantas operaciones de autenticación y descifrado en tiempo real en un entorno de procesamiento de alto rendimiento requiere más ancho de banda que la mayoría de los sistemas actuales. En segundo lugar, con la seguridad en el ámbito de control e intercambio de datos, es posible disfrutar de las ventajas de Big Data para obtener el beneficio del campo petrolero digital por completo. Los datos de producción en tiempo real pueden ayudar a monitorear la producción en tiempo real, administrar los activos de manera más estratégica y administrar el flujo de manera más efectiva. A medida que se despliega más capacidad de control en el campo, la necesidad de un ancho de banda y almacenamiento máximos es cada vez más esencial para poder aprovechar todo el potencial que un campo petrolero seguro y con capacidad digital puede ofrecer.


Fuente: LINK

El derrame de petróleo en el Golfo de México ahora excede los 672,000 galones

La Guardia Costera de Estados Unidos casi ha duplicado su estimación inicial de la cantidad de petróleo que se filtraba de una tubería de la costa de Luisiana en el Golfo de México. El 13 de octubre fue anunciada la fuga en una tubería dañada operada por la compañía LLOG Exploración a unas 40 millas al sureste de Venecia, Louisiana.

LLOG informó inicialmente que entre 333.900 a 392.700 galones de petróleo se perdieron por la línea discontinua, que se encuentra cerca de 5,000 pies debajo de la superficie del Golfo de México, según un comunicado de prensa de la Guardia Costera.

La Guardia Costera ha dicho que está coordinando con la empresa, así como con la Oficina Federal de Seguridad y Medio Ambiente de Aplicación (BSEE) y la Administración Nacional Oceánica y Atmosférica (NOAA) para localizar y responder a cualquier aceite que flote en la superficie. Con vuelos aéreos y vehículos submarinos se llevan a cabo varias inspecciones al día.


Fuente: LINK

Shamoon 2, Activo en Medio Oriente

Luego del ataque utilizando el virus Shamoon, en Arabia Saudita en Noviembre de 2012, Hay otro nuevo ataque en el Medio Oriente que involucra el destructivo malware de limpieza de discos usado por el grupo Shamoon.

La empresa de seguridad Symantec, que investiga los ataques, informó que el ataque utiliza el malware Disttrack como la carga destructiva. Si bien el malware puede eliminar los sistemas, necesitaba otros medios para infiltrarse en las redes de las organizaciones.

Disttrack, usado por el Shamoon original, es un malware de limpieza de disco que se hizo extensamente conocido en 2012, cuando dañó 35.000 computadoras que pertenecían a la compañía de petróleo y gas natural Saudi Aramco. El ataque también afectó a otras empresas de infraestructuras críticas en Arabia Saudita, como RasGas, uno de los mayores productores mundiales de gas licuado de petróleo, y la primera compañía petroquímica de Arabia Saudita, Saudi Arabian Fertilizer Company (SAFCO).

En el nuevo ataque, Shamoon 2, la versión más reciente, tuvo como objetivo organizaciones en Arabia Saudita, incluida la Autoridad General de Aviación Civil del país (GACA por sus siglas en inglés).

La primera ola de ataques de Shamoon 2 se lanzó el 17 de noviembre, con una segunda ola lanzada el 29 de noviembre. Los ataques, que algunos han atribuido a Irán, se basaron en el malware Disttrack para iniciar automáticamente el borrado de los sistemas infectados en un momento especificado

El malware fue plantado en los sistemas objetivos usando credenciales robadas, y en Symantec creen que la información puede haber sido obtenida en un ataque previo lanzado por un actor de amenaza llamado Greenbug. Symantec descubrió por primera vez el grupo de ciber-espionaje Greenbug, durante su investigación sobre el ataque de Shamoon original.

Este grupo de espionaje cibernético ha utilizado un Troyano de acceso remoto (RAT) llamado Ismdoor, junto con otras herramientas en ataques dirigidos a organizaciones en el Medio Oriente. Los atacantes tuvieron como objet26ivo la aviación, la inversión, el gobierno y las organizaciones de educación en varios países, incluyendo Arabia Saudita, Irán, Iraq, Bahrein, Qatar, Kuwait y Turquía, y una empresa de Arabia Saudita en Australia.

Aunque no hay evidencia concreta que demuestre el vínculo entre Greenbug y Shamoon, Symantec determinó que Greenbug pudo haberle proporcionado las credenciales a Shamoon para los ataques, después de detectar una infección de Ismdoor en una computadora de administrador de una de las organizaciones atacadas por Disttrack.


Fuente: Para consultar la fuente de la información siga AQUI