Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
A raíz del último incidente relacionado con sistemas SCADA [1] ocasionado por una
vulnerabilidad zero-day en sistemas Windows (CVE-2010-2568) [2], hemos creído conveniente
dar una breve descripción de lo que representan estos sistemas y los inconvenientes que nos
encontramos con ellos hoy en día.
Los sistemas SCADA (Supervisory Control and Data Acquisition), están destinados a la gestión
de infraestructuras, como por ejemplo procesos industriales. Estos sistemas están
conformados por una serie de elementos como bien podrían ser autómatas, PLC [3] o PAC [4],
dispositivos de adquisición, procesado y visualización de datos entre otros, los cuales son
controlados por un sistema central encargado de gestionar y monitorizar una plataforma de
producción (cadena de montaje, determinados procesos de una central nuclear, etc).
Para comunicar los diferentes dispositivos entre sí y con los centros de control, existen una
serie de protocolos que realizan esta tarea:
OPC (OLE for Process Control) [7] es una interfaz estándar de comunicación usada en la
industria de control de procesos. Garantiza la interoperabilidad entre equipamiento
de distintos fabricantes y se basa en los estándares de Microsoft OLE, DCOM y RPC.
Una de las problemáticas de dicho protocolo recae precisamente en los componentes
de Microsoft, algunos de los cuales, han sido tradicionalmente fuente de agujeros de
seguridad.
En sus orígenes, los sistemas SCADA eran controlados físicamente por empleados con distintos
grados de acceso según la criticidad del sistema (lo cual se sigue manteniendo por cuestiones
de seguridad y privilegios). Actualmente, y debido a las nuevas tecnologías, los sistemas SCADA
se han ido introduciendo poco a poco en nuevas tendencias tecnológicas, ente ellas la más
famosa y de mayor auge, Internet. De esta forma es posible controlar los sistemas
remotamente aprovechando las comunicaciones TCP/IP, consiguiendo por tanto, reducir
costes y mejorando funcionalidades y eficiencia en los diferentes procesos de cada sistema en
concreto. No solamente se han aprovechado las bondades de la comunicación que hoy en día
ofrece la red, sino también de los sistemas operativos más comunes como pudieran ser
Microsoft Windows o Linux entre otros. Debido a la inclusión de sistemas de amplio uso sobre
sistemas aislados como eran los sistemas SCADA, nos encontramos en que comienzan a
derivar problemas para los que los sistemas SCADA no se encontraban preparados y no eran
tan frecuentes ni sofisticados como los que se encuentran en la red, como malware en general,
así como los crackers y hackers que se encuentran detrás de muchos ataques que se dan hoy
en día en internet.
La infección sufrida en una red informática privada, que pertenecía a una central
nuclear, por parte del gusano Slammer de MS SQL Server. Este incidente propició que
quedara desactivado durante 5 horas un sistema encargado de monitorizar que la
planta estaba operando bajo condiciones de seguridad.
Debido a las funciones que desempeñan los sistemas SCADA, algunos de éstos deben operar
24x7 ofreciendo alta disponibilidad de manera que el servicio no se vea interrumpido, este es
el caso de procesos como la gestión de una central nuclear o los de una central eléctrica entre
otros muchos. Al introducir elementos nuevos como internet en los sistemas SCADA, se
requieren actuaciones propias a tener en cuenta para adaptar los sistemas antiguos a los
nuevos. Es por esto que se requieren de medidas como Firewalls, IDS, antivirus, auditorias y
revisiones de controles de privilegios, que precisan un mantenimiento que puede dificultar o
diferir con el objetivo que tienen los sistemas SCADA.
Actualmente existen iniciativas y comunidades que analizan y estudian los sistemas SCADA
desde el punto de vista de la seguridad y la eficiencia. Entre ellos nos encontramos con el CPNI
(Centre for the Protection of National Infraestructure) [8] el cual ha publicado una serie de
guías de buenas prácticas en material SCADA [9]. También nos encontramos con una
comunidad similar a la de OWASP [10] orientada a temas SCADA como es la comunidad abierta
de seguridad en sistemas SCADA (Open SCADA Security Project) [11] donde se debaten y
proponen medidas para aumentar la seguridad en este tipo de sistemas.
Omar Carazo
esCERT-UPC
Bibliografía
http://www.elmundo.es/elmundo/2010/07/20/navegante/1279619263.html
http://es.wikipedia.org/wiki/Controlador_de_Automatizaci%C3%B3n_Programable
http://www.dnp.org/About/Default.aspx
[6] Modbus
http://www.modbus.org/
http://www.opcfoundation.org/
http://www.cpni.gov.uk/
http://www.cpni.gov.uk/ProtectingYourAssets/scada.aspx
[10] OWASP
http://www.owasp.org/index.php/Main_Page
http://www.scadasecurity.org/index.php/Main_Page