El edge computing está cada vez más de moda. El mundo IT lleva usándolo años, con datacenters regionales que sirven contenidos a nuestros ordenadores y teléfonos móviles de manera más eficiente. Lo novedoso es el comienzo de su incursión en entornos industriales. Empresas energéticas, utilities o de fabricación lo están implantando para digitalizar sus procesos operacionales, y esto es algo que puede cambiar por completo la dimensión y criticidad de esta tecnología.
No hay duda de que los objetivos de eficiencia y sostenibilidad están forzando a la industria a digitalizarse. La posición de chief digital/data officer, cuyo objetivo es sacar rendimiento a millones de datos capturados en las operaciones, tiene cada vez más relevancia en grandes corporaciones.
El CDO requiere modernizar su infraestructura de tratamiento de datos, pero el cloud se queda corto en muchos casos debido a tres limitaciones:
Procesar en la nube muchos datos en tiempo real puede ser inviable o extremadamente caro. Cuando los procesos digitalizados requieren continuidad y resiliencia, depender de una conexión de Internet o intranet es arriesgado.
La regulación o las certificaciones requeridas en materia de seguridad y privacidad de la información no permiten, en muchos casos, tratar datos fuera del entorno local de la compañía. La computación distribuida en el edge aparece como respuesta a esos retos, ofreciendo menores latencias, mayor resiliencia ante fallos y niveles más altos de ciberseguridad y privacidad en los datos almacenados y tratados.
Las mejores prácticas para asegurar una infraestructura edge pasan por combinar tres aspectos: personas, tecnología y procesos
Tanto es así que algunos analistas ya indican que el edge AI, es decir, la capacidad de ejecutar algoritmos de inteligencia artificial en máquinas distribuidas y de recursos limitados, será probablemente una de las tendencias tecnológicas que más impacto tengan en los resultados de muchas compañías.
El salto será mayor en aquellas industrias y áreas que gestionan activos muy distribuidos y críticos, donde la nube no ha podido penetrar. La generación y distribución energética, el transporte o el tratamiento y abastecimiento de agua son tan solo algunos ejemplos de casos donde el edge AI está empezando a transformar las operaciones y futuros resultados de quienes operan estos negocios.
Las aplicaciones son muy variadas y pueden incluir visión por computador para detectar anomalías y predecir fallos, o la ejecución de complejos cálculos matemáticos para adaptar procesos en tiempo real de un modo imposible para una mente humana, entre otros ejemplos. Sin embargo, independientemente de su naturaleza, lo que comparten todos estos casos es que el edge está acelerando la convergencia de las TI (tecnologías de la información) con las OT (tecnologías de automatización industrial).
Edge y ciberseguridad industrial
Dentro de todos los retos que implica esta convergencia, el que más recelo despierta en la industria es el de la ciberseguridad. Tradicionalmente la seguridad de los sistemas industriales se había conseguido por aislamiento, pero, tal y como muestra el informe de ciberseguridad industrial de 2022 de Barbara, las empresas son cada vez más proclives a conectar los sistemas industriales con sistemas informáticos. Esto hace que los primeros resulten más alcanzables para los cibercriminales, y más vulnerables, pues usan pilas tecnológicas pensadas para un mundo menos crítico.
Tal y como revela un informe de GE, el 67 % de las empresas de activos críticos encuestadas sufrieron al menos un ciberataque durante 2021. Algunas de esas agresiones han llegado a ser muy notorias, como las sufridas por las compañías Colonial Pipeline y SolarWinds, que pusieron en jaque a miles de organizaciones en Estados Unidos.
Es fundamental que, a partir de cierto tamaño y criticidad de activos gestionados, una compañía disponga de un CSO.
El edge computing como herramienta de digitalización, al estar más distribuido y aislado, es por definición más seguro que el cloud. Pero eso no quiere decir que esté libre de riesgos: el estar conectado —en muchos casos directamente— a sensores, actuadores o equipos industriales, lo convierte en un objetivo claro para los cibercriminales. Además, esta naturaleza distribuida lo torna también más complejo de gestionar en materia de supervisión y protección.
Las mejores prácticas para asegurar correctamente una infraestructura edge pasan, como siempre en estos casos, por combinar de manera adecuada tres aspectos: personas, tecnología y procesos.
Personas, tecnología y procesos
Por un lado, las personas son un aspecto transversal a cualquier empresa o tecnología, probablemente el más importante. Es fundamental que, a partir de cierto tamaño y criticidad de activos gestionados, una compañía disponga de un CSO (chief security officer), y, además, de un presupuesto dedicado y unos objetivos y métricas acordados con la alta dirección. Es decir, que la dedicada a la ciberseguridad funcione igual que otras áreas de la compañía.
Este CSO debe disponer de un equipo de expertos en materia de ciberseguridad capaces de definir requerimientos y gestionar y operar sus proveedores. Uno de los retos en este ámbito es la falta de talento disponible. Solo en España quedaron sin cubrir más de 24119 plazas, según el informe Análisis y diagnóstico del talento en ciberseguridad en España de Observaciber.
Por ello, también es muy importante que la empresa no delegue toda la responsabilidad de la ciberseguridad en sus expertos. Toda la compañía debe contar con una formación básica en este aspecto y, de vez en cuando, se debería poner a prueba el grado de concienciación sobre el peligro de ataques comunes, como el robo de contraseñas, phishing, etc.
En el ámbito tecnológico, el edge computing requiere capacidades muy específicas. Una de las más importantes es la de actualizar con parches de seguridad los cientos o miles de nodos distribuidos por las operaciones. Este es un aspecto que muchas compañías descuidan, y que deriva en la creación de “agujeros” de seguridad a medida que pasa el tiempo.
Adicionalmente, la segmentación de la red es otro aspecto fundamental. Los nodos edge deben poder operar sin la necesidad de aceptar conexiones entrantes —sin excepción—, de manera que se reduzcan al máximo las posibilidades de ataque.
Por último, y también ligado con la naturaleza distribuida del edge, es primordial disponer de buenas herramientas centralizadas de monitorización, de tipo SIEM, así como de un SOC (security operation center), generalmente externalizado, que permita identificar alertas tempranas en cualquier punto del despliegue, para actuar lo antes posible.
Todas estas recomendaciones tecnológicas se engloban a la perfección en el estándar que se está convirtiendo en una referencia para securizar entornos industriales de conexión TI/OT: el IEC-62443. Tiene cuatro grados de ciberseguridad y puede ser un marco excelente para certificar un despliegue de edge computing en entornos críticos.
Las certificaciones deben ser el centro de los procesos que se llevan a cabo para elevar el nivel de seguridad de una organización, y en todas ellas debe estar incluido —y perfectamente definido— el proceso más importante: la respuesta ante incidentes.
Para aquellas empresas que están acometiendo un proceso de digitalización de sus activos y procesos core a través de edge computing u otras alternativas, la cuestión no es si tendrán un incidente, sino cuándo lo tendrán y cómo conseguirán minimizar el impacto.