Sei sulla pagina 1di 5

Scada

Es un acrónimo Supervisory Control And Data Acquisition (control y adquisición de datos


de supervisión).
Los sistemas SCADA utilizan la computadora y tecnologías de comunicación para
automatizar el monitoreo y control de procesos industriales
Los sistemas SCADA mejoran la eficacia del proceso de monitoreo y control
proporcionando la información oportuna para poder tomar decisiones operacionales
apropiadas.
Los primeros SCADA eran simplemente sistemas de telemetría que proporcionaban reportes
periódicos de las condiciones de campo vigilando las señales que representaban medidas
y/o condiciones de estado en ubicaciones de campo remotas. Estos sistemas ofrecían
capacidades muy simples de monitoreo y control, sin proveer funciones de aplicación
alguna. La visión del operador en el proceso estaba basada en los contadores y las lámparas
detrás de paneles llenos de indicadores. Mientras la tecnología se desarrollaba, los
ordenadores asumieron el papel de manejar la recolección de datos, disponiendo comandos
de control, y una nueva función - presentación de la información sobre una pantalla de CRT.
Los ordenadores agregaron la capacidad de programar el sistema para realizar funciones
de control más complejas.

Los primeros sistemas automatizados SCADA fueron altamente modificados con programas
de aplicación específicos para atender a requisitos de algún proyecto particular. Como
ingenieros de varias industrias asistieron al diseño de estos sistemas, su percepción de
SCADA adquirió las características de su propia industria. Proveedores de sistemas de
software SCADA, deseando reutilizar su trabajo previo sobre los nuevos proyectos,
perpetuaron esta imagen de industria-específicos por su propia visión de los ambientes de
control con los cuales tenían experiencia. Solamente cuando nuevos proyectos requirieron
funciones y aplicaciones adicionales, hizo que los desarrolladores de sistemas SCADA
tuvieran la oportunidad de desarrollar experiencia en otras industrias.

Hoy, los proveedores de SCADA están diseñando sistemas que son pensados para resolver
las necesidades de muchas industrias con módulos de software industria-específicos
disponibles para proporcionar las capacidades requeridas comúnmente. No es inusual
encontrar software SCADA comercialmente disponible adaptado para procesamiento de
papel y celulosa, industrias de aceite y gas, hidroeléctricas, gerenciamiento y provisión de
agua, control de fluidos, etc. Puesto que los proveedores de SCADA aún tienen tendencia
en favor de algunas industria sobre otras, los compradores de estos sistemas a menudo
dependen del proveedor para una comprensiva solución a su requisito, y generalmente
procurar seleccionar un vendedor que pueda ofrecer una completa solución con un producto
estándar que esté apuntado hacia las necesidades específicas del usuario final. Si
selecciona a un vendedor con experiencia limitada en la industria del comprador, el
comprador debe estar preparado para asistir al esfuerzo de ingeniería necesario para
desarrollar el conocimiento adicional de la industria requerido por el vendedor para poner
con éxito el sistema en ejecución.

La mayoría de los sistemas SCADA que son instalados hoy se está convirtiendo en una
parte integral de la estructura de gerenciamiento de la información corporativa. Estos
sistemas ya no son vistos por la gerencia simplemente como herramientas operacionales,
sino como un recurso importante de información. En este papel continúan sirviendo como
centro de responsabilidad operacional, pero también proporcionan datos a los sistemas y
usuarios fuera del ambiente del centro de control que dependen de la información oportuna
en la cual basan sus decisiones económicas cotidianas. La mayoría de los vendedores
principales de SCADA han reconocido esta tendencia, y están desarrollando rápidamente
métodos eficientes para hacer disponibles los datos, mientras protegen la seguridad y
funcionamiento del sistema SCADA. La arquitectura de los sistemas de hoy integra a
menudo muchos ambientes de control diferentes, tales como tuberías de gas y aceite, en un
solo centro de control.

Para alcanzar un nivel aceptable de tolerancia de fallas con estos sistemas, es común tener
ordenadores SCADA redundantes operando en paralelo en el centro primario del control, y
un sistema de reserva del mismo situado en un área geográficamente distante. Esta
arquitectura proporciona la transferencia automática de la responsabilidad del control de
cualquier ordenador que pueda llegar a ser inasequible por cualquier razón, a una
computadora de reserva en línea, sin interrupción significativa de las operaciones.

Algunas diferencias entre scada y dcs

ASPECTO SCADAs DCS


TIPO DE ARQUITECTURA CENTRALIZADA DISTRIBUÍDA
REGULATORIO: Lazos de control
SUPERVISORIO: Lazos de
cerrados automáticamente por el
TIPO DE CONTROL control cerrados por el
sistema. Adicionalmente: control
PREDOMINANTE operador. Adicionalmente:
secuencial,
control secuencial y regulatorio.
batch, algoritmos avanzados, etc.
TIPOS DE VARIABLES DESACOPLADAS ACOPLADAS
Áreas geográficamente
ÁREA DE ACCIÓN Área de la planta.
distribuídas.
UNIDADES DE ADQUISICIÓN
Remotas, PLCs. Controladores de lazo, PLCs.
DE DATOS Y CONTROL
Radio, satélite, líneas
Redes de área local, conexión
MEDIOS DE COMUNICACIÓN telefónicas, conexión
directa.
directa, LAN, WAN.
BASE DE DATOS CENTRALIZADA DISTRIBUÍDA

¿Qué ventajas aporta SCADA?


Una infraestructura SCADA correctamente ejecutada permite que los negocios
respondan mejor a cuestiones operativas como…

 ¿Cómo puedo hacer más y hacerlo mejor con un menor coste?


 ¿Aumentar la disponibilidad de los activos? ¿Y el ciclo de vida?
 ¿Mejorar las prestaciones de los equipos?
 ¿Fabricar productos de mayor calidad?
 ¿Reducir los costes de mantenimiento?

PROTOCOLOS SCADA Y SEGURIDAD


Dedicaremos estas líneas a una de las partes mas vulnerables de las
redes SCADA: los protocolos de comunicación.
A pesar de su función crítica raramente incorporan mecanismos de seguridad.
Los protocolos están diseñados para ser eficientes y determinísticos, pero no
seguros. Tradicionalmente la “seguridad por oscuridad” ha sido su mejor
protección al ser protocolos muy especializados. Esto nunca ha sido buena
idea, menos aún hoy en día debido a la progresiva migración hacia protocolos
estandarizados y bien documentados.

Casi ningún protocolo de comunicación industrial incorpora en su


especificación mecanismos de seguridad. Esto hace que desde el punto de
vista de la intrusión, la confidencialidad o la integridad, las redes SCADA sean
inseguras por su propia naturaleza.

A esto hay que añadir que los protocolos SCADA están sujetos al mismo tipo
de técnicas de ataque que por ejemplo SMTP, HTTP o FTP: DoS, buffer
overflows, etc…. Ningún fabricante de dispositivos SCADA está exento de
tener los mismos errores de programación que Cisco o Microsoft.

La robustez en la implementación del protocolo es esencial a la hora de


implementar redes seguras, algo no siempre tenido en cuenta en el diseño de
equipamiento SCADA. El tratamiento de los errores suele ser deficiente y ello
deriva en reinicios o denegaciones de servicio como consecuencia de, por
ejemplo, escaneos o auditorías.
Existe en la industria una gran variedad de protocolos que permiten comunicar
los dispositivos SCADA entre sí y con los centros de control. A continuación
comentaré cuatro de los mas usados actualmente y algunas consideraciones
respecto de la seguridad:

DNP3: Es un protocolo diseñado específicamente para su uso en aplicaciones


SCADA. Permite a las Unidades Centrales ó MTU (Master Terminal Unit)
obtener datos de las RTU (Remote Terminal Unit) a través de comandos de
control predefinidos. El protocolo no fue diseñado teniendo en cuenta
mecanismos de seguridad, por tanto carece de cualquier forma de
autenticación o cifrado. Puede ir encapsulado sobre TCP/IP.
Una nueva versión del protocolo llamada DNPSec ha sido diseñada para incluir
confidencialidad, integridad y autenticación sin mucho impacto en las
implementaciones DNP3 ya existentes. Para su implementación sería
necesario establecer, a semejanza de IPSec, directivas de seguridad que
identifiquen algoritmos criptográficos y de autenticación, así como parámetros
comunes para la comunicación entre aplicaciones.
ICCP (IEC 60870-6): Este protocolo es uno de los mas usados en los sistemas
SCADA/DCS de compañías de generación y distribución de energía. Es un
protocolo especialmente adaptado a las necesidades de comunicación de las
compañías eléctricas. Proporciona conectividad entre subestaciones y centros
de control y supervisión. El intercambio de datos consiste típicamente en
monitorización en tiempo real, datos de control, valores de medida,
programación, contabilidad y mensajes de operador.
Tradicionalmente vulnerable a ataques DoS debido a deficiencias en el código
de la pila ICCP de muchos servidores. Al igual que la mayoría de los protocolos
actuales SCADA, también es atacable por spoofing.
Un servidor ICCP con una vulnerabilidad, permitiría a un atacante tomar control
del servidor de la organización y de todos los servidores ICCP que se
comunican con él.
Modbus: Protocolo de la capa de aplicación empleado sobre RS-232, RS-422,
RS-485 o TCP/IP. La principal ventaja es su simplicidad y es ampliamente
usado en procesos de control de sistemas SCADA.
Para el caso de redes Ethernet existen dos especificaciones: MODBUS Plus y
MODBUS/TCP. A destacar en el modelo de arquitectura MODBUS/TCP el
módulo ‘Access Control Module’, pensado para restringir el acceso a servidores
desde determinados clientes en entornos críticos. Se basa en listas de IP
autorizadas.
Una de las vulnerabilidades aprovechables por los atacantes es la posibilidad
de hacer fingerprinting a través de su puerto standard TCP/502. Mediante la
función 43 del protocolo puede leerse el registro de identificación de PLCs y
conseguir información del tipo de dispositivo, fabricante, versión y otras
informaciones útiles para posteriores ataques.
OPC (OLE for Process Control): Es una interfaz estándar de comunicación
usada en la industria de control de procesos. Está pensada para garantizar la
interoperabilidad entre equipamiento de distintos fabricantes. Permite la
comunicación entre aplicaciones de control y de supervisión con independencia
de la red que haya por medio. Requiere que cada fabricante proporcione un
driver genérico OPC. La mayoría de los fabricantes de HMI incluyen soporte
para OPC.

Un atacante que sepa del uso de OPC intentará aprovecharse de alguna de las
conocidas vulnerabilidades de los servicios DCON y RPC. Mas aún sabiendo
de la dificultad de los sistemas de control industrial para implementar
actualizaciones.
En conclusión, una red SCADA será tan segura como mecanismos de
seguridad incorporen sus protocolos o puedan aplicarse a los mismos. De nada
sirve un firewall si no puede actuar sobre un determinado protocolo; como
tampoco querer autenticar o cifrar el intercambio de datos sin la existencia de
mecanismos intrínsecos de intercambio de claves.

Potrebbero piacerti anche