Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen
Los Sistemas de Control Industrial (ICS) son esenciales para nuestras actividades y lo
serán aún más en el futuro. Su seguridad se ha convertido en un problema importante
para Engie, en particular debido al mundo cambiante de las instalaciones de
automatización y supervisión a la informatización total. La porosidad entre el mundo
industrial y el mundo exterior, a través de todas las tecnologías de la información y la
comunicación, se ha convertido en un hecho que hay que tener en cuenta para gestionar
estas instalaciones de forma segura.
El objetivo de esta política es gestionar los riesgos derivados del mal funcionamiento de
ICS, ya sea un ataque desde el exterior o desde un interior. problema. ¡Estos riesgos
pueden poner en peligro a las personas y la propiedad y pueden tener consecuencias
muy perjudiciales para el Grupo en términos de su imagen o financia! pérdidas, entre
otras.
Es por ello que se solicita a cada Unidad de Negocio (BU) que elabore y mantenga un
plan basado en la Política actual para asegurar los ICS de nuestros sitios y sistemas
industriales y servicios terciarios asimilados: dicho plan debe tener en cuenta los
principales riesgos que deben cubrirse con carácter prioritario.
Los estándares de esta Política deben incorporarse en cualquier proyecto de nueva construcción o
adquisición.
La Política establece los principios generales que deben observarse y define, a través de
un Marco de Referencia, un catálogo de medidas capaces de cubrir todas las áreas
vulnerables. Más allá de las medidas técnicas, la Política subraya la necesidad de tener
un enfoque transversal en esta área que ponga en común las habilidades de todas las
partes interesadas.
Tabla de contenidos
1 - Definiciones y terminología.........................................................................3
1. Contexto...........................................................................................................3
2. Objetivo............................................................................................................4
3. Ámbito de aplicación......................................................................................4
4. Organización y responsabilidades...............................................................
5. Principios generales..................................................................................6
ANEXO 1 - Marco de referencia de seguridad para sistemas de control industrial. .7
ANEXO 2 - Principios que deben aplicarse para un enfoque global de la seguridad
de los ICS..........................................................................................................................8
ANEXO 3 - Metodología de evaluación de la criticidad de los sitios y desarrollo
de planes de acción prioritarios
..........................................................................................................................................
12
2
eNGie
1 - Definiciones y terminología
Los Sistemas de Control Industrial (ICS) cubren sistemas que realizan vigilancia en
tiempo real y aseguran el funcionamiento centralizado de equipos industriales locales
o remotos, como motores, válvulas, bombas, relés, etc., equipos de sitios terciarios
asimilados y la gestión general de sistemas como SMART GRIDs.
Los sistemas de información de gestión (MIS) abarcan la infraestructura física, los datos y
aplicaciones generales (tecnología ofimática, gestión, gestión de mensajes, etc.) y los datos
y aplicaciones específicos (informática científica), con excepción de los ICS.
1. Contexto
Los ICS son esenciales para el control de la seguridad y la operación de sitios industriales
por parte del Grupo en su propio nombre o para sus clientes (sitios nucleares, instalaciones
de gas, centrales eléctricas, plantas de tratamiento de agua, redes inteligentes, etc.).
El entorno de los ICS ha sufrido en los últimos años los siguientes cambios que han
aumentado su vulnerabilidad.
- uso extensivo de subcontratistas o fabricantes para proyectos y mantenimiento;
el uso creciente de la tecnología de la información (sistemas operativos como
Windows, bases de datos, protocolos de transmisión como el Protocolo de
Internet, etc.) que no fue diseñado para hacer frente a las amenazas que plantea;
la necesidad cada vez mayor de diagnóstico remoto y mantenimiento correctivo;
interconexión con redes telefónicas o Internet y el Sistema de Información de
Gestión (MIS).
Además, hoy en día los ICS tienen el potencial de estar seriamente expuestos a
amenazas porque son atractivos para las partes maliciosas que participan en la piratería,
el espionaje industrial e incluso acciones de desestabilización a gran escala.
3
Existen múltiples riesgos derivados de estas amenazas:
1.peligro para el personal operativo, los subcontratistas y terceros,
2. pérdida de producción o interrupción de los servicios,
3.daños al medio ambiente o a la salud pública,
4. pérdida de equipo
5. Copia, robo o pérdida de datos sensibles.
1. Gol
El objetivo de la presente Política es garantizar a los ICS un nivel de protección y resiliencia
capaz de manejar los problemas que cada sistema en cuestión debe abordar.
La Política establece principios generales y una organización para gestionar los riesgos,
independientemente de su origen:
1. desde el exterior, como una infección de virus o una toma de control local o
remete de computadoras;
2. desde dentro, como resultado de una falla y un incidente de
reprogramación que afecta el funcionamiento del sitio.
2. Ámbito de aplicación
La presente Política es aplicable a todas las entidades que se encuentran dentro del
alcance de consolidación del Grupo, así como a todas las entidades en las que Engie
tiene representantes capaces de garantizar la implementación de esta Política.
La política de seguridad de ICS se aplica a los sitios de alojamiento y soporte, a los medios
técnicos necesarios para las operaciones, a las aplicaciones comerciales y sus datos, así
como al personal y proveedores de servicios necesarios para su diseño, operación,
mantenimiento y uso.
4
e
1. Organización y responsabilidades
La seguridad ICS requiere una variedad de habilidades: automatización,
telecomunicaciones, informática industrial, aplicaciones de gestión, seguridad de procesos y
seguridad.
En todos los niveles de gobierno en el Grupo, este enfoque interdisciplinario debe ser la
fuerza impulsora detrás de las acciones de apoyo a los negocios que necesariamente deben
ser parte del proceso.
2. buscar una posible optimización entre las entidades del Grupo y compartir el trabajo
que pueda ser de interés general;
4. mantener una visión actualizada de los riesgos que afectan a los ICS y poner en
marcha un mecanismo de alerta eficaz con los distintos participantes;
6. llevar a cabo una revisión anual del Comité de Dirección (MC) del Grupo que
haga un balance de la madurez de las entidades y de la exposición del Grupo a los
riesgos de ICS. El estudio tiene en cuenta la evaluación de incidentes significativos
y la labor del Comité de Tratamiento de los Residentes (CTI) con respecto a los
ataques contra el Grupo. Esta revisión puede hacer un balance de los ciberataques
y las medidas adoptadas para prevenirlos, que se incluirán en el informe anual del
ISC enviado al MC.
Cuenta con el apoyo de un comité técnico dirigido por la ISO, el Comité Técnico de ICS,
compuesto por representantes de BU y Functional Lines.
5
eNGie
1. Principios Generales
Lograr la seguridad efectiva y duradera de los STI requiere un enfoque global que tenga
en cuenta todas las facetas organizativas, humanas y técnicas de los problemas con el fin
de proporcionar la mejor cobertura de riesgos en consonancia con las cuestiones
específicas de cada sitio o sistema.
¡Hacer que los ICS sean seguros debe ser parte de una vía de gestión de riesgos cuya
prioridad es cubrir los principales riesgos resultantes de una disfunción en los sitios y en
los sistemas que son críticos! para el Grupo.
Además, los sitios seguros serán monitoreados como parte del proceso de control
INCOME interna! de acuerdo con las condiciones definidas para ICS (IND4).
6
eNGie
ANEXO 1 - Marco de referencia de seguridad para sistemas de
control industrial
Lista de puntos de control y medidas de protección para el marco de referencia de
7
eNGie
ANEXO 2 - Principios a implementar para un enfoque global de la
seguridad de los ICS
1 Los principios metodológicos
Designar un director del enlace relevante
En cualquier proyecto nuevo, el líder del proyecto debe reclutar las habilidades
necesarias para que pueda lograr lo siguiente:
1. identificar y evaluar los riesgos generados o relacionados con los ICS del proyecto,
2. definir los requisitos de seguridad para cubrir todos los escenarios de riesgo
identificados,
3. comprobar que la fase de producción cumple los requisitos iniciales,
4. prever la formación de los operadores.
Los nuevos proyectos de AII incorporarán los requisitos del marco de referencia de
medidas de protección del Grupo en sus especificaciones (Marco de referencia de
seguridad para sistemas de control industrial -ICS - ver anexo 1).
Los terceros ajenos a la empresa que intervengan en los ICS deben ser seleccionados
de acuerdo con criterios que garanticen un nivel adecuado de lo siguiente:
1. integridad y discreción, para no divulgar información confidencial o causar
daño a nuestros activos,
2. Competencia y disponibilidad para garantizar un servicio de calidad a
la altura de los requisitos.
Los contratos firmados con las empresas proveedoras deben incluir todas las
cláusulas que conduzcan a esos fines.
Además, la selección de los componentes que componen los ICS también
adquiere gran importancia para protegerse contra el riesgo de instalar
componentes defectuosos, vulnerables o poco fiables debido a su origen.
8
eNGie
Organización de la gestión de crisis, la continuidad y la reanudación de las
actividades en caso de accidente
1
Memorandum of 9 December 2010. The CTI comprises the HSMSD, the HRD, the LD, the ISD and the entities concerned by
the incident.
9
eNGie
La obsolescencia corporativa como factor de riesgo
Como cualquier sistema complejo y sensible, la gestión de los ICS debe formar parte
de un proceso de mejora formalizado y continuo.
Asegurar las instalaciones, controlar el acceso físico a los ICS, proteger los
datos sensibles y tomar las medidas indispensables de ISS (protección de ICS
contra software malicioso, intrusiones, toma de control local o de remate,
implementación de remedios de seguridad, una política estricta lejos de las
contraseñas, etc.).
10
eNGie
Estas medidas, que son absolutamente necesarias para los ICS, se desarrollan
en el documento titulado Marco de referencia de seguridad para sistemas de
control industrial, elaborado y actualizado conjuntamente según sea necesario por
la División de Seguridad y Salud y Seguridad. Se aplican en función de una
clasificación supeditada a los niveles de criticidad de los sitios y sistemas. Esta
clasificación se determina en el marco de referencia para cada medida
involucrada.
11
eNGie
ANEXO 3 - Metodología de evaluación de la criticidad de los
sitios y desarrollo de planes de acción prioritarios
1. -Metodología
En lo que respecta a los ICS, los elementos clave en la implementación de un plan de acción
de control de riesgos de seguridad de procesos son:
1. Identificando a Critica! instalaciones que presenten riesgos industriales importantes;
2. identificar los ICS involucrados en garantizar la seguridad operativa de estos críticos!
Instalaciones.
Las instalaciones objetivo son instalaciones (y proyectos) cuyos procesos industriales suponen
un riesgo importante o grave para las personas, los bienes, el medio ambiente, la continuidad
de la actividad (disponibilidad) y amenazan la imagen del Grupo.
Los criterios retenidos son consistentes con la política del Grupo sobre Gestión de Riesgos
Empresariales (ERM) y se especifican a nivel de UB.
Los niveles 4 (grave) y 5 (catastrófico) según los criterios de 2012 para la metodología ERM
deben servir como referencia para definir los principales riesgos e identificar sitios críticos.
El nivel 3 (significativo) servirá de referencia para definir los riesgos graves e identificar
sitios sensibles.
12
eNGie
La evaluación debe realizarse teniendo en cuenta los riesgos intrínsecos, es decir, sin tener en
cuenta las medidas preventivas de protección adoptadas.
lmpact
Financia!% Human Environment lmage Availability
Level
EBITDA
o Minor
<1% No impact No impact on the No media coverage Situation can
on human environment normallybe
health reversed
1 Low
No serious impact on Low or local media Situation
1%-2% No serious the environment. can coverage. normally be
impact on Temporary pollution. reversed in
human health. the short
2 Moderate
Slight lmpact on the term.
2%-5% Sllght lmpact environment. Possible regional Sltuation can
on human Pollution requlring be media coverage. reversed within
health. treatment but limited a
Injuries with to sites. fewweeks.
total incapacity
1 Sfgnlftéant forwork >8 tmpaét on th•
days.
5'6-12.f6 Rqlonilor
i0ft1Jpf
Para determinar el leve! de criticidad de las instalaciones en la tabla anterior, las entidades se
basan en:
Las fases AII del procedimiento deben tenerse en cuenta para identificar sus fallos (puesta en
marcha, modo normal, parada, mantenimiento, prueba).
Por ejemplo, la pérdida a largo plazo de PLC que permiten a las instalaciones ejecutar o
controlar dispositivos de seguridad son ITSITS, al igual que las redes telefónicas conmutadas
(enlaces STN) que controlan de forma remota los procedimientos o dispositivos de seguridad.
Pueden preverse tres tipos de medidas para mejorar la seguridad y garantizar un nivel
aceptable de control de riesgos:
1. medidas que apliquen los principios generales establecidos en la política de ICS del Grupo;
2. medidas de seguridad asociadas con el proceso industrial (formas
de redundancia, paradas, trabajo en modo degradado, sitios de reserva, etc.) -
haciendo que los elementos de seguridad (ISE) importantes funcionen de manera
más confiable en caso de que falle el ICS;
3. medidas específicas descritas en el marco de referencia pertinente.
14
eNGie
5 - Caso especial de sistemas industriales que ayudan a los procesos administrativos a funcionar:
Para clasificar los niveles de criticidad de los centros (centro de datos que sirve a varios
sitios o sala de datos limitada al sistema 1T de un solo sitio, particularmente salas de datos
de sitios industriales capaces de alojar servidores conectados a un ICS), se puede
implementar un procedimiento simplificado basado en el procedimiento de clasificación de
seguridad para las aplicaciones alojadas allí:
15