Las ambiciones de cero emisiones de los fabricantes son tan sólidas como sus datos de OT

Son los datos de tecnología operativa (OT) los que describen lo que está ocurriendo realmente durante la fabricación, afirma Jamie Wilkie, Director de Ofertas de Seguridad Industrial, Global, de Fujitsu. Sin embargo, los datos de OT suelen estar aislados del entorno informático más amplio y de sus capacidades analíticas. Esta situación debe cambiar para que los fabricantes comprendan y reduzcan su huella de carbono.

Industria y cambio climático

¿Disponen realmente los fabricantes de la información necesaria para medir las emisiones de carbono de su producción?

Es una cuestión vital si la humanidad quiere detener el calentamiento global antes de que sea demasiado tarde. En la actualidad, casi el 20% de las emisiones mundiales de gases de efecto invernadero proceden de la industria manufacturera, según la Autoridad Internacional de la Energía (AIE). Según las tendencias actuales, en 2050 el crecimiento de la población mundial y la demanda asociada de productos manufacturados requerirán al menos el doble de energía y materiales de los que consumimos hoy.

La mayoría de los fabricantes comprenden ahora sus responsabilidades con el medio ambiente y el cambio está en marcha. La necesidad de cumplir los objetivos de sostenibilidad se agrava en la actual crisis energética, que afecta tanto a la disponibilidad como al coste de los combustibles fósiles. Es imperativo que los productores optimicen sus procesos de producción para reducir el uso de energía o para sincronizar la producción con la disponibilidad de energía utilizando, por ejemplo, la ADR (Respuesta Automática a la Demanda). Los datos de producción proporcionan información clave para lograr este objetivo.

¿Disponen realmente los fabricantes de la información necesaria para medir las emisiones de carbono de su producción?

El cambio se basa en datos

Aunque sólo hay un margen extremadamente estrecho para ralentizar y detener el calentamiento global, la capacidad de medir con precisión las emisiones de CO2 a lo largo de todo el ciclo de vida sigue siendo un trabajo en curso. A menudo, las cifras de emisiones no son más que estimaciones globales de un proceso, taller o fábrica, y no análisis detallados basados en datos concretos, máquina por máquina. Y si no puede medir sus emisiones de CO2, ¿cómo puede saber si está cumpliendo los compromisos medioambientales, sociales y de gobernanza (ASG) de su empresa?

Sin datos sólidos, es difícil que los fabricantes sepan exactamente dónde orientar las mejoras y cómo obtener el máximo impacto de cualquier inversión. En estas circunstancias, el ensayo y error provoca retrasos justo cuando ya se ha agotado cualquier margen de espera.

La conclusión es que la capacidad de los fabricantes para centrarse en las inversiones de reducción de carbono depende de los datos de los equipos de producción. En general, estos datos son más fáciles de obtener en las áreas de las operaciones de fabricación que pertenecen al ámbito de las TI (sistemas de planificación de recursos empresariales – ERP –, por ejemplo, o escáneres), donde los datos se capturan, analizan y gestionan con facilidad. En cambio, las capas físicas de los equipos (OT) suelen ser de difícil acceso para el análisis de datos. A menudo producen datos en formatos especializados que no pueden integrarse fácilmente en un entorno informático para su análisis.

Sin datos sólidos, es difícil que los fabricantes sepan exactamente hacia dónde orientar las mejoras

Integración de datos entre distintos protocolos de TI y OT

Los retos de la comunicación entre OT e IT, y viceversa, son bien conocidos y tienen numerosos efectos. La inexactitud de los datos sobre emisiones de CO2 es una de las muchas razones por las que la mayoría de los fabricantes están intentando solucionar este problema.

No es un tema nuevo y los esfuerzos por integrar las TI y las OT se remontan a décadas atrás. En los años 90, el Consorcio Industria-Universidad de Purdue para la Fabricación Integrada por Ordenador desarrolló la Arquitectura de Referencia Empresarial de Purdue (PERA). Es un modelo de control empresarial. Esto puede ser compartido por usuarios finales, integradores y proveedores para integrar aplicaciones en cinco capas, en las que las capas cero a tres son los equipos de OT que suelen encontrarse en el taller y las capas cuatro y cinco contienen los sistemas logísticos de la empresa, por ejemplo, el software de ERP.

Un gran reto es que es probable que haya muchas fuentes de datos a través de múltiples sistemas de OT en los que los datos no estén armonizados. Esto se debe a que las fábricas suelen tener varios proveedores de líneas de automatización diferentes, todos ellos con protocolos distintos. La solución es armonizar a través de OPCUA (Open Platform Communications Unified Architecture), una iniciativa que está permitiendo la integración de distintos protocolos de datos. OPCUA permite ver, por ejemplo, los valores de los parámetros de las válvulas en China o Bélgica en el mismo formato, lo que da lugar a informes de proceso más fiables y lecturas de emisiones de CO2 más significativas.

La Arquitectura de Referencia Empresarial de Purdue (PERA) ha sido desarrollada por el Consorcio Industria-Universidad de Purdue para la Fabricación Integrada por Ordenador

Los problemas de seguridad que conlleva la conectividad

Un entorno integrado de TI/OT aporta múltiples ventajas empresariales, pero también retos de ciberseguridad. Tradicionalmente, la OT ha estado aislada de las redes de TI y, por tanto, menos expuesta al riesgo de ataques como el ransomware.

Sin embargo, las OT ya no se ventilan desde las TI como antes. Los ciberdelincuentes se están aprovechando de este cambio, y varios casos sonados relacionados con entornos de fabricación, como Stuxnet y el ataque al oleoducto colonial, muestran los riesgos de añadir conectividad. Si un actor malintencionado consigue acceder a su Sistema de Control Industrial (ICS) en el nivel PERA 1-3, tiene una puerta abierta a todos sus equipos, y la producción puede verse interrumpida o ralentizada.

Es un dilema, porque sin conectividad no hay digitalización. Por lo tanto, muy pocas empresas están decidiendo que tienen la opción de mantener aislado el OT. En consecuencia, los gestores deben invertir en ciberseguridad OT para apoyar el nuevo paradigma de la forma más segura posible, manteniendo el tiempo de actividad de la producción y garantizando la seguridad física.

Las OT ya no están separadas de las TI como antes

Cómo empezar con seguridad

Recomendamos que los fabricantes lleven a cabo la integración de TI/OT de forma controlada, incorporando la ciberseguridad desde el principio. Nuestro enfoque en Fujitsu consiste en separar las TI de las OT en el contexto de la ciberseguridad, pero combinarlas cuando se trata de flujos de datos.

El primer paso en ese camino es la visibilidad. Inicie una evaluación para comprender su postura actual en materia de seguridad de OT y cómo se relaciona con el riesgo empresarial. No todos los riesgos son iguales. Si es una empresa de cerámica, la vulnerabilidad de una máquina de café no tiene la misma prioridad que la de un horno.

A menudo se pasa por alto a las personas en los riesgos de seguridad. Toda evaluación debe abarcar las funciones, responsabilidades y formación de las personas. Los procesos también son vitales. Son estándar en TI, pero ¿existen procesos de respuesta a incidentes para su OT también? ¿Y si algo sale mal un domingo a las 2 de la mañana? ¿Hay una llamada telefónica? ¿Y quién lo consigue? Evalúe también su tecnología para conocer los activos en red que se utilizan en OT, antes de empezar a realizar las mejoras necesarias. Por ejemplo, casi todos los fabricantes dan a los principales proveedores de equipos acceso remoto a sus redes para que puedan controlar cuándo es necesario el mantenimiento. Pero pocos, según nuestra experiencia, saben exactamente cuántos de sus proveedores tienen acceso a la red.

Saber qué activos tiene, dónde están y en qué estado se encuentran es el primer paso para extraer datos valiosos y gestionar activamente su disponibilidad. El descubrimiento de activos, que suele formar parte de una evaluación de seguridad, permite crear una base de datos de gestión de la configuración (CMDB).

Con la visibilidad central ya implantada, pase a introducir una visibilidad continua a través de un servicio de seguridad de supervisión gestionada que detecte comportamientos anómalos en la red, como una instalación no programada que podría ser precursora de un ciberataque.

La recompensa por este trabajo es la capacidad de extraer datos de sus equipos de OT y ponerlos a trabajar en tecnologías como los gemelos digitales, los lagos de datos y el Digital Annealer de Fujitsu, con un inmenso potencial para impulsar a los fabricantes hacia objetivos de cero emisiones netas. El acceso seguro a datos de producción precisos es la base del éxito de una estrategia de sostenibilidad.

Separe TI y OT en el contexto de la ciberseguridad, pero combínelos cuando se trata de flujos de datos

Cambiar locación
Búsqueda por palabra clave