La Fundación Valenciaport ha acogido, en formato presencial y online, el piloto o evento de demostración del sistema desarrollado en el marco del proyecto europeo de seguridad CYRENE, una iniciativa cofinanciada por el programa Horizonte 2020 cuyo objetivo es mejorar la seguridad de la información de la cadena de suministro.
Este piloto ha consistido en probar y validar el sistema CYRENE en el marco de un escenario de ciberataque simulado en el Puerto de València. Durante la demostración, un atacante ha intentado acceder al servidor portuario utilizando las credenciales de uno de los técnicos, que se publican en la dark web.
El objetivo de este ciberataque era paralizar parte de la actividad portuaria, interrumpiendo los servicios portuarios que se utilizan en el proceso de petición de escala de la cadena de suministro de transporte de vehículos, un proceso en el que el Puerto de València interactúa con la aduana, el operador de la terminal y el agente marítimo.
Gracias a este piloto, que ha sido organizado por la Fundación Valenciaport en colaboración con el resto de los socios del proyecto, se ha demostrado la importancia de la ciberseguridad, no solo para las empresas sino para toda la cadena de suministro. Además, se ha validado la plataforma desarrollada durante el proyecto que permite, por una parte, monitorizar una infraestructura para detectar intrusiones, anomalías, vulnerabilidades, etc. y, por otra, analizar riesgos y amenazas en el conjunto de la cadena de suministro.
El proyecto CYRENE
El proyecto CYRENE, liderado por Magglioli SPA y en el que participa la Fundación Valenciaport, cuenta con catorce socios de diez países europeos y con un presupuesto de alrededor de 5.000.000 €.
CYRENE logrará su objetivo (mejorar la seguridad de la información de la cadena de suministro) mediante la provisión de un Proceso de Evaluación de Conformidad (CAP, Conformity Assessment Process) novedoso y dinámico que evalúe la seguridad y la resiliencia de los servicios de la cadena de suministro, las infraestructuras de TI (tecnologías de la información) interconectadas que componen estos servicios y los dispositivos individuales que respaldan operaciones.
En particular, el Proceso de Evaluación de la Conformidad propuesto apoyará a los diferentes operadores de seguridad de la cadena de suministro a reconocer, identificar, modelar y analizar dinámicamente los riesgos cibernéticos. Además, respaldará la previsión, el tratamiento y la respuesta a amenazas persistentes avanzadas y manejará los riesgos, incidentes y violaciones de datos diarios de seguridad cibernética y privacidad.