INTRODUCCIÓN A LOS SISTEMAS DE CONTROL Y AUTOMATIZACIÓN Y A LA PROBLEMÁTICA DE SEGURIDAD ASOCIADA TEMA 1. MANUAL
I Edición del Curso MOOC Ciberseguridad en IACS Copyright © Instituto Nacional de Tecnologías de la comunicación S.A. 2014. Todos los derechos reservados.
ÍNDICE 1
2
3
4
A.
EVOLUCIÓN HISTÓRICA Y TENDENCIAS ACTUALES
3
1.1
Historia de la automatización. Primeras máquinas
3
1.2
Época – Pre PLCs, llegada de la electricidad
3
1.3
Hito histórico: Primer PLC- 1970
5
1.4
PLC – Características básicas
5
1.5
Automatización Automatización industrial – Evolución Evolución histórica histórica
1.6
Clasificación según la norma ISA-95
8
1.7
Niveles ISA-95
8
1.8
Comunicación entre niveles
6
12
INTRODUCCIÓN A LA PROBLEMÁTICA DE SEGURIDAD
13
2.1
Polisemia de la palabra “Seguridad” dentro del mundo de la industria
13
2.2
Introducción a las vulnerabilidades comunes y factores de riesgo en los sistemas de control 14
2.3
Aproximación Aproximación a la protección de de los sistemas de control y automatización automatización
20
PARTICULARIDADES DE LA CONFIGURACIÓN DE LA SEGURIDAD INDUSTRIAL
22
3.1
Consideraciones generales
22
3.2
Redes Extensas
23
3.3
Configuración Configuración limitada
24
3.4
Productos de larga vida
25
3.5
Protocolos de comunicación comunicación fijos
26
3.6
pocas posibilidades de software
28
NECESIDADES DE TIEMPOS DE RESPUESTA EXTREMADAMENTE CORTOS EN ALGUNAS APLICACIONES 29 4.1
Consideraciones generales
29
4.2
Velocidad de proceso
30
4.3
Rápida actualización de entradas y salidas
30
4.4
Determinismo
31
ÍNDICES Y REFERENCIAS
34
REFERENCIAS REFERENCIAS TÉCNICAS
34
INDICE DE FIGURAS
35
ÍNDICE DE TABLAS
35
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA
ÍNDICE 1
2
3
4
A.
EVOLUCIÓN HISTÓRICA Y TENDENCIAS ACTUALES
3
1.1
Historia de la automatización. Primeras máquinas
3
1.2
Época – Pre PLCs, llegada de la electricidad
3
1.3
Hito histórico: Primer PLC- 1970
5
1.4
PLC – Características básicas
5
1.5
Automatización Automatización industrial – Evolución Evolución histórica histórica
1.6
Clasificación según la norma ISA-95
8
1.7
Niveles ISA-95
8
1.8
Comunicación entre niveles
6
12
INTRODUCCIÓN A LA PROBLEMÁTICA DE SEGURIDAD
13
2.1
Polisemia de la palabra “Seguridad” dentro del mundo de la industria
13
2.2
Introducción a las vulnerabilidades comunes y factores de riesgo en los sistemas de control 14
2.3
Aproximación Aproximación a la protección de de los sistemas de control y automatización automatización
20
PARTICULARIDADES DE LA CONFIGURACIÓN DE LA SEGURIDAD INDUSTRIAL
22
3.1
Consideraciones generales
22
3.2
Redes Extensas
23
3.3
Configuración Configuración limitada
24
3.4
Productos de larga vida
25
3.5
Protocolos de comunicación comunicación fijos
26
3.6
pocas posibilidades de software
28
NECESIDADES DE TIEMPOS DE RESPUESTA EXTREMADAMENTE CORTOS EN ALGUNAS APLICACIONES 29 4.1
Consideraciones generales
29
4.2
Velocidad de proceso
30
4.3
Rápida actualización de entradas y salidas
30
4.4
Determinismo
31
ÍNDICES Y REFERENCIAS
34
REFERENCIAS REFERENCIAS TÉCNICAS
34
INDICE DE FIGURAS
35
ÍNDICE DE TABLAS
35
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA
1
Evolución histórica y tendencias actuales
1.1 HISTORIA DE LA AUTOMATIZACIÓN. PRIMERAS MÁQUINAS Desde hace siglos, el hombre ha ido construyendo máquinas que facilitasen su trabajo o aumentaran su productividad, realizando trabajos repetitivos o en los que requirieran gran fuerza física. Hasta la generalización del uso de la electricidad, dichas máquinas fueron aumentando en complejidad mecánica. Palancas, poleas, correas o ruedas dentadas transformaban movimientos de las diferentes partes de la máquina para crear la acción deseada. Ejemplos de este tipo de maquinaria se encuentran principalmente con el desarrollo de la industria textil a finales del siglo XIX, o la máquina de vapor.
Basados completamente en la mecánica Funcionalidades limitadas Fuente de potencia única
Figura 1. Historia de la Automatización: Máquina para confeccionar cigarros (Siglo XIX). Fuente: www.wikipedia.org
Dichas máquinas, basadas únicamente en la mecánica contaban con una funcionalidad fija y limitada con una sola fuente de potencia (hidráulica, vapor, tracción animal).
1.2 ÉPOCA – PRE PLCS, LLEGADA DE LA ELECTRICIDAD El uso de la electricidad no sólo mejoró la generación de potencia para las máquinas, si no que introdujo las bases del control industrial. Contactos accionados por la propia mecánica de la máquina actuaban sobre motores, actuadores… Esta tecnología electromecánica fue ampliándose ampliándose con la aparición de multitud de componentes individuales que ofrecían nuevas funcionalidades: relés multicontacto, contactores, temporizadores, cajas de levas… Gracias a estos componentes ya era posible diseñar secuencias de eventos complejos pero que en la práctica simplificaban el diseño mecánico de las instalaciones. Por ejemplo, en la Figura 2 se puede ver cómo, para una sola secuencia de arrancar y parar un motor con dos pulsadores, se
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA PROBLEMÁTI CA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 3
necesitaba un relé de dos circuitos, con un cableado relativamente complejo para una sola actuación.
Figura 2.Circuito pulsador Marcha/Paro. Fuente: www.wikipedia.org
Como se puede ver en la Figura 3, los controles industriales resultantes de esta tecnología estaban compuestos por multitud de pequeños componentes electromecánicos unidos por un cableado complejo. Esto dificultaba enormemente su modificación y mantenimiento.
Figura 3. Época Pre-PLCs. Fuente: www.wikipedia.org
En este aspecto, la monitorización de las instalaciones se realizaba a través de pilotos, indicadores de aguja, contadores con historizaciones manuales o basados en impresoras de papel continuo. La monitorización a base de elementos discretos como los indicados anteriormente ha subsistido en el tiempo hasta hace unos pocos años mediante sinópticos de gran tamaño, típicamente en centrales nucleares e infraestructuras.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 4
1.3 HITO HISTÓRICO: PRIMER PLC- 1970 A instancias de la industria automovilística americana, partió la iniciativa para el diseño de un control programable multiuso que pudiera simplificar el diseño de cuadros eléctricos: una CPU que actuara sobre salidas según un programa preestablecido y los datos proporcionados por las entradas.
Figura 4. Primer PLC. Modicon 084. Fuente: Lundu University
Es así como, en 1970, aparece el primer PLC ( Programmable Logic Controller ), el MODICON 084. También llamado en español “Autómata Programable”, el PLC es un controlador que permite ejecutar programas que tiene como inputs señales eléctricas provenientes de la instalación a controlar y como outputs salidas digitales o analógicas que activan elementos de la misma como motores, válvulas o resistencias. Las posibilidades de programación del MODICON 084 eran bastante limitadas. La escritura del programa se realizaba a través de un pequeño teclado y un display numérico mediante el lenguaje ladder (por su semejanza con una escalera de mano, ladder en inglés) que intentaba emular los circuitos eléctricos utilizados hasta el momento.
1.4 PLC – CARACTERÍSTICAS BÁSICAS Las características básicas de ese PLC inicial y que, en general, todavía mantienen todos los dispositivos de campo en la automatización industrial son: Robustez: adaptadas para entorno industrial con temperaturas altas, humedad, polvo… Arranque rápido: la carga del S.O. y del programa se produce en unos pocos segundos. Estabilidad software: normalmente con sistema operativo propio, con pocas actualizaciones y diseñado primando la estabilidad software sobre la rapidez de proceso.
• • •
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 5
•
Sin piezas móviles: sin dependencia de discos duros, lectores de CD o componentes susceptibles de avería mecánica.
Figura 5. Resumen características dispositivos de control industrial
1.5 AUTOMATIZACIÓN INDUSTRIAL – EVOLUCIÓN HISTÓRICA A partir del hito de la aparición del PLC Modicon 084, la automatización y el control industrial han avanzado ininterrumpidamente saliendo al mercado infinidad de dispositivos y soluciones que abarcan todos los campos de actuación; desde pequeñas unidades con una sencilla configuración, a unidades modulares con inteligencia distribuida capaces de controlar decenas de miles de entradas/ salidas. Aunque se ha centrado el revulsivo en la automatización industria en la aparición del PLC; no se centra sólo en ellos, sino que existen otros dispositivos, aplicaciones o soluciones como RTUs 1, SCADAs 2, DCS 3, EMS 4, MES 5,…, con diferentes funcionalidades como la recogida de datos, control, visualización, tracking , que se irán viendo más adelante. Las capacidades de los dispositivos también han aumentado de una forma exponencial, tanto en cálculo y rapidez, disminuyendo el tiempo de ciclo de ejecución del programa desde unas décimas de segundo a milisegundos; como instaurando nuevas posibilidades de programación, con nuevos lenguajes de programación; y especialmente en conectividad, sustituyendo los clásicos puertos serie RS-232 por puertos Ethernet o USB. A continuación, se citan algunos ejemplos de instalaciones automatizadas aumentando en cada caso la complejidad de las prestaciones y, por tanto, las de la solución de control: •
1 2 3 4 5
Montacargas: un PLC compacto controla, a través de pulsadores y detectores el destino, la posición de las puertas y la posición del montacargas activando las correspondientes salidas de alimentación de motores y pilotos. El motor principal del montacargas es controlado por un variador de frecuencia con funcionamiento autónomo.
Remote Terminal Unit . Unidad terminal remota o unidad de telemetría remota. Supervisory Control and Data Acquisition. Control por supervisión y adquisición de datos. Distributed Control System. Sistema de control distribuido. Energy Management System. Sistema de gestión de la energía. Manufacturing Execution System. Sistema de ejecución de fabricación.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 6
•
•
•
•
•
Máquina de envasado pequeña: un PLC compacto controla a través de sus entradas y salidas el proceso de envasado. Monitorización a través de una pantalla de operador HMI (Human Machine Interface). Depuradora de aguas residuales: PLC modular con entradas y salidas e instrumentación conectada a través de un bus de campo. Monitorización a través de un programa SCADA. Depuradora de aguas potables: pareja de PLCs con redundancia de proceso y entradas y salidas a través de buses de campo. Monitorización a través de un programa SCADA. Algunos depósitos remotos se controlan a través de RTUs que transmiten los datos al control central. Línea de envasado de refrescos: un PLC modular por máquina individual (lavadora de botellas, llenadora, etiquetadora, paletizadora…), que intercambia datos de proceso con los PLCs de las otras máquinas. La monitorización de alarmas se realiza a través de pantallas HMI. Monitorización general del proceso a través de un PC con un programa SCADA y conexión a un sistema MES para control de producción y tiempos de paro de máquina. Planta química: Un control DCS, que integra en un mismo conjunto diferentes dispositivos de control, instrumentación y control de producción, gestiona todos los aspectos de la automatización: parametrización de dispositivos, control del proceso, recetas, lotes de producción, trazabilidad…
Los diferentes elementos citados en estos ejemplos serán tratados con mayor profundidad en capítulos posteriores. Los ejemplos anteriores solo muestran un pequeño ámbito de los entornos donde podemos encontrar elementos de automatización industrial. Hoy en día cualquier proceso productivo o maquinaria es susceptible de incorporar dispositivos de control: desde una empresa de manufactura con producción discreta, como por ejemplo la automovilística; la basada en procesos continuos, como la química o farmacéutica; el control de infraestructuras como plantas potabilizadoras o depuradoras de aguas; La distribución de electricidad agua, gas, o electricidad o en grandes instalaciones como parques de atracciones, aeropuertos o control de edificios.
Figura 6. Automatización industrial – Evolución histórica
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 7
El ámbito de aplicación de la automatización industrial se extiende a todos los sectores industriales e infraestructuras con diferentes soluciones tecnológicas dependiendo del tamaño, complejidad o prestaciones demandadas por la instalación.
1.6 CLASIFICACIÓN SEGÚN LA NORMA ISA-95 Para presentar mejor todos estos elementos se va a utilizar la clasificación realizada por la “International Society of Automation” (ISA), organismo que agrupa a más de 30 mil miembros con el objetivo de delimitar los principales estándares industriales, en su norma ISA-95 que regula la automatización industrial.
Figura 7. Norma ISA-95
Para más información: International Society of Automation https://www.isa.org/ http://online.wsj.com/news/articles/SB123914805204099085
1.7 NIVELES ISA-95 La ISA-95 define 5 niveles de operaciones en la automatización industrial: • •
• •
Nivel 0: el propio proceso productivo. Nivel 1: los propios dispositivos que procesan y manipulan el producto en sí (robots, actuadores, instrumentación). Normalmente los dispositivos PLCs y DCS se incluyen en este nivel aunque, dependiendo del grado de automatización de una organización, también es frecuente que se ubiquen en el siguiente nivel. Los DCS se ubican en este nivel, ya que combinan tecnologías de control (los propios controladores) con el software de supervisión ligado a dichos controladores de proceso. Nivel 2: los dispositivos que monitorizan y controlan el proceso productivo (HMI, SCADAs). Nivel 3: los dispositivos que controlan el work flow y las recetas 6 del proceso productivo y que almacenan toda la información sobre el mismo (MES, Batch, Historian, LIMS 7).
6
Recetas: Conjunto de parámetros y procesos necesarios para la producción de un producto y que lo diferencian de otro producido con la misma instalación. 7 LIM: Laboratory Information Management System.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 8
•
Nivel 4: el nivel que contiene la infraestructura de logística, inventario, ERP 8 o planificación.
Figura 8. Niveles ISA-95
NIVEL 0 Engloba el propio proceso productivo.
NIVEL 1 En este nivel se encuentran los elementos que adquieren los datos de planta y los que actúan sobre la cadena. Dependiendo de su complejidad, pueden disponer de una sencilla conexión a la entrada de un PLC; como por ejemplo, un simple pulsador, o necesitar de una compleja parametrización vía un bus de campo, como un sensor de presión avanzado. Dentro del apartado de sensórica se pueden encontrar dispositivos para la medida de cualquier unidad: niveles de líquido en un tanque, temperaturas del producto en un reactor, presión del aire en el circuito, luminosidad, caudal, presencia de impurezas. El coste de la instrumentación utilizada en una instalación industrial, como en el caso de una planta química, puede ser muy superior al de los dispositivos de control.
Figura 9. Instrumento para el control de temperatura
8
ERP: Enterprise Resource Planning.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 9
A este nivel también pertenecen los PLCs y DCS que mediante programas de control procesan los datos de entrada. Mientras que los PLCs son dispositivos compactos, los DCS suelen disponer de una arquitectura distribuida con diferentes CPUs de control. Los dispositivos de este nivel requieren de una programación específica. En su diseño prima la robustez contra las duras condiciones ambientales de la industria.
Figura 10. PLC compacto
También se incluyen en este nivel las RTUs que permiten la adquisición remota de datos para traspasarlos a los elementos de Nivel 2.
Figura 11. RTU con múltiples opciones de comunicación
NIVEL 2 Aunque ya se ha citado que se pueden encontrar PLCs en este nivel, habitualmente el nivel 2 se identifica con la capa de supervisión y control de proceso, bien localmente (es decir, desde los interfaces de operador que incluyen las máquinas) como centralizadamente (a través de centros de control que se construyen sobre lo que se llama soluciones SCADA). Cuando se realiza una supervisión y control local, se utilizan normalmente las pantallas HMI. Aparatos compactos para la visualización de procesos.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 10
Figura 10. Pantalla HMI de 5.4 pulgadas
Cuando se realiza una supervisión centralizada, se utilizan los programas SCADA , con base en ordenadores, que además de la simple visualización del proceso de los HMI pueden incorporar funcionalidades avanzadas como Data Logging , control de alarmas, gestión de usuarios o comunicación con los sistemas del siguiente nivel.
NIVEL 3 Desde este nivel se controla el flujo de la producción, recetas y cantidades. También el almacenamiento de la información de producción como lotes, trazabilidad, productividad, calidad… Se sitúan en este nivel los controladores Batch, que realizan parte del control del proceso de recetas, principalmente en industrias químicas y farmacéuticas.
Figura 11. PCs en control industrial
NIVEL 4 Este nivel corresponde al nivel más alto de la gestión, controlando la programación de la producción de una o varias plantas de una empresa, el uso de materiales, inventario y logística. Desde este nivel, la dirección ejecutiva obtiene una visión general del funcionamiento de las mismas a todos los niveles (eficiencia, económicos, logísticos) de forma que puede tomar las decisiones oportunas sobre su funcionamiento.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 11
1.8 COMUNICACIÓN ENTRE NIVELES La comunicación entre los diferentes niveles y elementos se realiza a través de diversos medios físicos, protocolos y estilos de integración. Algunos ejemplos de estos protocolos, que se analizarán con detalle en próximos capítulos, son: Profibus, que proporciona su propio hardware de transmisión para comunicar entradas y salidas remotas con el PLC; Modbus, soportado por diferentes medios (RS-232. RS-485, encapsulado TCP) para una comunicación entre PLC y SCADA o, en el caso de los estilos de integración, la que se realiza mediante middleware orientado a mensajes (MOM) o servicios (SOA). En capítulos posteriores se profundizará sobre los diferentes medios de comunicación, tanto físicos como lógicos que se encuentran dentro de un proceso de automatización industrial: desde los protocolos de comunicación entre la instrumentación y los PLCs, como Profibus o Ethercat; hasta los protocolos de comunicación entre PLCs y SCADAs, como OPC (que también puede utilizarse para integrar información entre los niveles 2, 3 y 4) o los propietarios de cada fabricante (S7 messaging, Ethelway, Controlnet, etc.).
Figura 12. Protocolos industriales
En el capítulo 3 de este curso profundizaremos sobre los diferentes protocolos utilizados dentro del entorno industrial y su ámbito de aplicación.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 12
2
Introducción a la Problemática de Seguridad
2.1 POLISEMIA DE LA PALABRA “SEGURIDAD” DENTRO DEL MUNDO DE LA INDUSTRIA La palabra seguridad proviene de la palabra latina securitas. Nos podemos referir a la seguridad como la ausencia de riesgo o, también, a la falta de confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo al que haga referencia. Este problema nos surge cuando hablamos de seguridad dentro de los sistemas de control industrial. En español traducimos como seguridad dos palabras diferentes provenientes del inglés: Safety y Security . Estas dos palabras son utilizadas dentro de los sistemas de control industrial para definir conceptos diferentes.
Figura 13. Safety vs. Security
SAFETY Se define la palabra inglesa safety como la condición de estar protegidos contra eventos accidentales: control de peligros naturales, accidentes, errores humanos, etc. Por lo tanto, debemos asociar la seguridad proveniente de safety con todas aquellas medidas que ayudan a evitar la ocurrencia de un accidente. Así, dentro de los sistemas de control industrial se asocia la palabra safety con la prevención de daños a nivel de equipamiento, instalaciones, personas o la misma sociedad, que pudieran impactar accidentalmente en las actividades o elementos relacionados: operación, automatización, control y supervisión del proceso industrial.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 13
Por ejemplo, los sistemas que utilizan tuberías para el transporte o distribución (sistemas de agua, gas…) disponen de mecanismos que detectan la presión dentro de las mismas para abrir válvulas de escape en casos de sobrepresión y, de esta forma, evitar la rotura de la canalización. Otro ejemplo serían los detectores de falta de las líneas de distribución eléctrica. Estos sistemas comprueban que las líneas eléctricas tienen flujo de energía y, por lo tanto, las subestaciones están funcionando correctamente. Cuando el detector de falta detecta el fallo de suministro, se encarga de que la subestación quede alimentada por otra línea de distribución. Tradicionalmente, las personas encargadas de la seguridad desde el punto de vista de safety han sido los ingenieros industriales y los ingenieros de control, ya que estos son los encargados de reducir el riesgo de accidentes y, como se ha visto anteriormente, las medidas de safety pueden estar basadas en sistemas electrónicos ( safety systems) similares a los utilizados en el control, automatización y supervisión de procesos.
SECURITY El concepto security se puede definir como el grado de resistencia o de protección frente a daños intencionados. Se aplica a cualquier activo vulnerable y valioso, como una persona, vivienda, comunidad, nación u organización. En definitiva, security está relacionado con la prevención de eventos malintencionados, potencialmente dañinos como sabotajes, robos, ciberataques, etc., y abarca todas aquellas medidas específicas para prevenir un incidente malintencionado y mitigar los posibles daños. En el ámbito de las organizaciones, la palabra security suele identificarse con los cuerpos de seguridad como policía, militares, seguridad privada, etc., que son los que han utilizado históricamente el término. Hoy en día también se asocia con los ingenieros informáticos para hablar de information security (seguridad de la información) o ciberseguridad, es decir, con la seguridad de los sistemas computacionales y del ciberespacio. En los sistemas de automatización y control y los sistemas de información relacionados se hace uso del término security, tanto en el ámbito de la seguridad lógica, donde se utilizarían elementos como cortafuegos, antivirus, etc., como en el ámbito de la seguridad física, donde se utilizan cámaras de vigilancia, sensores de presencia, etc. para proteger estos mismos sistemas, las máquinas físicas y otras infraestructuras frente a ataques en el ámbito de lo físico.
2.2 INTRODUCCIÓN A LAS VULNERABILIDADES COMUNES Y FACTORES DE RIESGO EN LOS SISTEMAS DE CONTROL Las vulnerabilidades comunes representan los problemas que más ampliamente se encuentran en los sistemas de control y automatización, mientras que los factores de riesgos potencian la probabilidad de explotar dichas vulnerabilidades. De la relación entre las vulnerabilidades y los factores de riesgo pueden surgir los posibles ataques a los sistemas de control y automatización industrial.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 14
Figura 14. Relación seguridad por oscuridad – Vulnerabilidades de 0-Day
La Figura 14 recoge la relación entre dos vulnerabilidades. La seguridad por oscuridad u ocultamiento, consistente en el profundo desconocimiento desde la perspectiva de seguridad del funcionamiento de muchas de las aplicaciones y protocolos que se utilizan en los sistemas de control y automatización. Esto ha venido motivado por el aislamiento en el que se ha trabajado con estos sistemas, tanto desde el punto de vista de la interconectividad con sistemas terceros como por el tipo de personal que los ha manipulado tradicionalmente. Esta seguridad por oscuridad ha derivado en la inexistencia de una comunidad que se dedique a realizar pruebas de forma continua sobre las aplicaciones y los protocolos industriales, y en consecuencia a la prevalencia de vulnerabilidades de tipo 0-day o sin parche para su corrección sobre estos sistemas.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 15
Figura 15. Problemas derivados de las interconexiones
Si se juntan los factores de riesgos relacionados con la creciente interconexión de los sistemas de control y automatización con otros sistemas y el exterior, resulta en la potenciación de la vulnerabilidad de perímetro de red indefinido, como muestra la Figura 15. Los sistemas de control se conectan cada vez más con los sistemas IT tradicionales, ya que distintos aspectos de estos sistemas se controlan ahora desde la parte corporativa. Además, la información de estado de estos sistemas es requerida por más personas, desde empleados a altos directivos; y la variedad de soportes en los que se presenta va en aumento, equipos personales, teléfonos móviles, tabletas, etc. A esto se suma que, en la mayoría de los casos, los fabricantes se encuentran a miles de kilómetros de distancia y sin embargo han de realizar labores de mantenimiento y/o soporte. Esto suele motivar que estos sistemas se conecten a Internet, permitiendo estos accesos de forma económica para la empresa operadora. Todas esas conexiones hacen que el perímetro de los sistemas de control se desdibuje, en una clara contraposición a los sistemas de control y automatización clásicos donde todo estaba correctamente acotado y limitado.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 16
Figura 16. Relación entre la implicación de profesionales de seguridad y vulnerabilidades comunes
En las fases de diseño y desarrollo de nuevos dispositivos y aplicaciones para los sistemas de control y automatización, los expertos en seguridad no han sido involucrados tradicionalmente, lo que ha favorecido la aparición de muchas vulnerabilidades, como muestra la Figura 16. La ausencia de estos profesionales implica que los sistemas se sigan diseñando pensando más en las funcionalidades operativas que en su seguridad, lo que se traduce habitualmente en deficiencias básicas; por ejemplo, la existencia de puertos físicos fácilmente accesibles que simplifiquen la operación pero sin la posibilidad de deshabilitarlos. También suele ser habitual la utilización de configuraciones genéricas para realizar un mantenimiento más simple, al configurarse de igual manera dispositivos análogos. Al igual que sucedía con los puertos físicos ocurre con los servicios y aplicaciones de los equipos, que no se aseguran ni se limitan a los estrictamente necesarios. A la hora de crear nuevos protocolos para los sistemas de control y automatización sigue primando la funcionalidad más que la seguridad, como han demostrado los nuevos protocolos creados en torno a las redes inteligentes, a los que no se les ha podido integrar seguridad por fallos en su especificación. En definitiva, todos estos problemas surgidos por una falta de personal de seguridad en los nuevos productos se traducen en la aparición de vulnerabilidades de tipo 0-day.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 17
Figura 17. Problemas derivados de la falta de herramientas
Los sistemas de control y automatización tradicionales estaban aislados, pero hoy en día sus relaciones con otros sistemas y procesos están creciendo de forma exponencial. Este rápido crecimiento implica que aún no existen todos los procesos organizativos y herramientas de seguridad específicas que ayuden a solucionar o mitigar las vulnerabilidades y deficiencias como las anteriormente descritas. Por ejemplo, la aplicación de parches en estos entornos no ha sido una práctica habitual, siguiéndose la máxima “si funciona, mejor no tocarlo”. Anteriormente, cuando los sistemas estaban aislados el nivel de riesgo de esta mala praxis era inferior. Sin embargo, hoy en día, y debido a la creciente interconexión con otros sistemas corporativos, Internet, etc., es una cuestión fundamental a tener en cuenta. Algo similar ocurre con el control de acceso a estos sistemas. Tradicionalmente el acceso se realizaba en local desde las propias instalaciones, por lo que contar con una seguridad física adecuada era necesario. Hoy día sin embargo, los accesos se realizan desde cualquier ubicación, incluso utilizando Internet. Por otro lado, la gestión de logs y eventos de seguridad en estos entornos se ha limitado a eventos como “indisponibilidad de algún equipo telegestionado”. Sin embargo, el registro de accesos y uso, cambios de configuraciones y otros eventos ha sido, y continúa siendo, prácticamente inexistente, en parte motivado por que muchos dispositivos no generan eventos útiles desde el punto de vista de la seguridad.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 18
Figura 18. Relación entre uso de tecnologías IT y servicios innecesario en OT
Tal como muestra la Figura 18, el uso cada vez más habitual dentro del ámbito industrial de tecnologías IT típicas de entornos corporativos, como el correo electrónico, el DNS, herramientas de mensajería instantánea, Ethernet, la pila TCP/IP, o sistemas operativos comerciales como Windows, suponen que los sistemas de control y automatización queden expuestos a ataques habituales contra estas tecnologías y los atacantes dispongan de múltiples herramientas en las que apoyarse.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 19
Figura 19. Falta de normativa
Finalmente, la Figura 19 refleja el riesgo que supone la inexistencia de un marco regulador que obligue específicamente al cumplimiento de ciertas medidas de seguridad dentro de los sistemas de control y automatización. Esto no favorece en absoluto la mejora de la seguridad de los mismos y hace que las vulnerabilidades tanto técnicas como organizativas sigan creciendo cada día.
2.3 APROXIMACIÓN A LA PROTECCIÓN DE LOS SISTEMAS DE CONTROL Y AUTOMATIZACIÓN La protección a nivel lógico de los sistemas de control y automatización frente a eventos de seguridad intencionados o accidentales viene limitada por un conjunto de restricciones que condicionan las técnicas y estrategias de protección a aplicar, debiendo ser éstas, a veces, distintas de las elegidas en la protección de los sistemas de información que se encuentran en el entorno corporativo o de oficina. Particularmente, su propia idiosincrasia les confiere características únicas con las que no cuentan los sistemas corporativos, aun a pesar de ser también sistemas informáticos. Adicionalmente, la naturaleza del proceso o actividad que controlan, o la del propio personal que los diseña y mantiene, impone también limitaciones relevantes a la hora de abordar su protección. En cualquier caso, las medidas de protección que se van a aplicar en los sistemas de control y automatización van a aprovechar las herramientas, procesos y tecnologías de seguridad existente en el ámbito de TI, pero teniendo en cuanta que su aplicación a estos sistemas no puede ser directa por las características especificas que tienen estos entornos. En este capítulo introductorio se van a mostrar algunas de las soluciones que se van a aplicar a los sistemas de control y automatización para su protección y las limitaciones en su utilización.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 20
Una de las soluciones de seguridad que más se está integrando en los sistemas de control y automatización son los cortafuegos. Esta medida de seguridad se está utilizando tanto como solución de seguridad perimetral como en redes internas. Sin embargo, el uso de cortafuegos tradicionales viene limitado por su capacidad a la hora de interpretar los numerosos protocolos de telecontrol o telemedida, que son radicalmente distintos a los de los sistemas de TI habituales. Últimamente, ya están surgiendo soluciones de cortafuegos específicos para sistemas de control y automatización, que son capaces de comprender los protocolos industriales y, por tanto, ayudan a controlar mejor los flujos de comunicaciones. Medidas complementarias a los cortafuegos, como IDS/IPS, también se están utilizando en los sistemas de control y automatización. La limitación de estas soluciones es similar al de los cortafuegos, ya que no comprenden muchos protocolos industriales. Además, el tiempo de análisis del tráfico, sobre todo en configuraciones in-line, puede incurrir en latencias no compatibles con la naturaleza de tiempo real de ciertos procesos industriales. Siguiendo con la protección en las redes y las comunicaciones están las VPN de tipo Host-Host para asegurar las comunicaciones entre pares de dispositivos. La limitación en el uso de esta tecnología viene determinada por la cantidad de recursos computacionales que son necesarios en los procesos criptográficos, y que las hacen prácticamente inviables en la mayor parte de los dispositivos de automatización y control empotrados. Las soluciones antivirus de los entornos de TI también son válidas en los sistemas de control y automatización, pero su uso se restringe a los sistemas, ya que los controladores y otros dispositivos empotrados no suelen utilizar sistemas operativos y aplicaciones comerciales que sean soportados por los antivirus. A esto se suman posibles sobrecargas durante el proceso de actualización de firmas y análisis de binarios, que pueden afectar al cumplimento con los parámetros de tiempo real. En relación con el proceso de actualización de firmas, la centralización del mismo también puede ser incompatible con ciertas buenas prácticas de filtrado, que impidan que las redes de control tengan acceso hasta consola central corporativa. La última medida de protección de esta introducción son las auditorias técnicas de seguridad. Las auditorías técnicas de seguridad permiten conocer el estado de seguridad de un sistema, pero también suelen ser muy agresivas, llevándolos a veces a estados no controlados (p. ej. indisponibilidad). Estas consecuencias son inaceptables en un entorno de automatización y control, donde estos sistemas juegan un papel fundamental en el “core” del negocio. Es por ello que hay que buscar metodologías y técnicas de auditoría alternativas de riesgo nulo para los sistemas en producción En el tema 6 se explicarán detalladamente los factores limitantes que afectan a la aplicación de herramientas y tecnologías de seguridad a los sistemas de control y automatización.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 21
3
Particularidades de la configuración de la seguridad industrial
3.1 CONSIDERACIONES GENERALES Existen diferencias importantes entre las posibilidades de configuración que permite una aplicación de automatización industrial con respecto al resto de instalaciones de la empresa. Las diferencias más importantes que se podrían indicar serían las siguientes: • • • • •
Redes muy extensas dentro de planta. Posibilidad de configuración normalmente limitada. Imposibilidad de modificar los protocolos de comunicaciones. Productos de larga duración. Imposibilidad de añadir módulos de software específicos.
REDES EXTENSAS
CONFIGURACIÓN LIMITADA
PRODUCTOS LARGA VIDA
PROTOCOLOS DE COMUNICACIÓN FIJOS
POSIBILIDADES SOFTWARE LIMITADAS
Figura 20. Consideraciones generales y virus (Imagen). Fuente: www.wikipedia.org
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 22
3.2 REDES EXTENSAS
DIFÍCIL CONTROL DEL PERÍMET RO
Múltiples puntos de acceso a la red fuera de un control estricto
ESTRUCTURAS DE CABLEADO ESPECÍFICAS
Las arquitecturas de cableado difieren según el tipo de comunicación, estructura, industria, …
Figura 21. Redes extensas y Planta química (imagen). Fuente: www.wikipedia.org
La extensión y distribución de las redes dentro de las instalaciones de automatización difiere de la típica instalación de oficina. En plantas es posible encontrarse diferentes arquitecturas: en árbol, estrella o bus para un mismo tipo de comunicación.
Figura 22. Arquitecturas de red típicas de una red Profinet. Fuente: www.profibus.com
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 23
También es frecuente el cambio de medio físico para un mismo protocolo en una misma instalación. Es decir, en determinados entornos es necesario pasar de una conexión inalámbrica, a otra por cable de cobre para finalizar utilizando fibra óptica. La utilización de la fibra óptica en el sector industrial ofrece las siguientes ventajas: • •
• •
Aumento de la distancia máxima de las líneas de comunicaciones. Posibilidad de conexión entre instalaciones en la que existen problemas para la instalación de una puesta a tierra común. Aislamiento de secciones de redes ante posibles tormentas eléctricas. Inmunidad a ruidos electromagnéticos.
En plantas químicas o depuradoras de aguas frecuentemente es conveniente realizar conexiones inalámbricas para instalar dispositivos a centenares de metros. Dentro de este tipo de comunicaciones se pueden encontrar diferentes tecnologías, dependiendo de las necesidades técnicas. TIPO COMUNICACIÓN INALÁMBRICA
UTILIZACIÓN
Infrarrojos
Almacenes de pallets (tecnología en vías de desaparición).
Bluetooth
Máquinas rotativas (algunos metros).
Wifi 802.11
Carretillas autónomas (decenas de metros).
Radio frecuencias propias
Instalaciones aguas potables (algunos kilómetros).
GPRS
Instalaciones desatendidas (distribución geográfica amplia).
Tetra
Aprovechamiento para datos de redes de voz privadas.
Tabla 1. Medios de comunicación inalámbricos más frecuentes en automatización industrial e infraestructuras
Esta multiplicidad de medios y la extensión de la red hacen que el control perimetral de la red sea complicado. Además, ocurre que, en algunos casos, pueden existir puntos de acceso a la red que no están bien fortificados.
3.3 CONFIGURACIÓN LIMITADA Las medidas de seguridad que incorporan los dispositivos de control industrial se limitan muchas veces a una simple contraseña en muchos casos fácilmente evitable.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 24
Figura 23. PLC Compacto con funciones de seguridad prácticamente nulas
Figura 24. Entrada de contraseña en un PLC. Única medida de seguridad del mismo
3.4 PRODUCTOS DE LARGA VIDA La robustez de los equipos industriales y su alto coste de montaje y renovación de software hacen del reemplazo de los equipos de automatización algo que muchos usuarios evitan afrontar. Es común encontrar instalaciones con equipos con una antigüedad de algunos lustros, época en que la ciberseguridad industrial no era un tema prioritario en las instalaciones. Por ejemplo, es frecuente encontrar equipos de mediados de los años 90 conectados a una red industrial, pero difícilmente encontraremos un PC con Windows 3.11 en el entorno corporativo. TIPO INDUSTRIA
RAZONES PARA LA PERMANENCIA/RENOVACIÓN CONTROL
PLANTAS NUCLEARES
Baja tasa de renovación ante la dificultad de certificar un nuevo equipo o solución tecnológica que afecta directamente al control de la planta.
PLANTAS QUÍMICAS Y ALIMENTARIAS
Instalación de nuevas soluciones al realizarse nuevas líneas de producción manteniéndose en muchos casos las anteriores. En muchos procesos la vida media puede ser inferior a causa de ambientes corrosivos.
PLANTAS FARMACÉUTICAS
Sin renovación mientras dura la producción de un medicamento donde se ha homologado un proceso productivo.
MAQUINA PEQUEÑA INDUSTRIA
Poca rotación mientras no exista avería que exija una renovación.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 25
TIPO INDUSTRIA MAQUINA GRAN INDUSTRIA INDUSTRIA AUTOMÓVIL
RAZONES PARA LA PERMANENCIA/RENOVACIÓN CONTROL Renovación inmediata si se obtiene una mejora del rendimiento o del coste.
Renovación conjunta con la línea de producción por cambio de modelo a producir. Tabla 2. Razones para el cambio en diferentes sectores
En este sentido es imposible realizar una clasificación de la duración de un equipo según el tipo de industria pero si expresar los motivos por los que se realizan los cambios de equipamiento:
Figura 25. PLC de los años 90 completamente operativo
Esta longevidad de los equipos de control industrial también produce situaciones donde es necesario reutilizar equipos diferentes, intentando adaptar protocolos y medios físicos prácticamente obsoletos, a nuevas tecnologías. Un ejemplo en este sentido sería la conexión de RTUs con conexión RS-485 a un servidor virtual sin conexión hardware de este tipo. Mediante pasarelas Serie-Ethernet es posible realizar dicha conexión, pero a costa de aumentar la conectividad de la red y en consecuencia sus amenazas.
CONCEPTO
VIDA MEDIA
OBRA CIVIL
30-50 AÑOS
TENDIDO ELÉCTRICO
30 AÑOS
DISPOSITIVO CONTROL INDUSTRIAL
10-15 AÑOS
ORDENADOR 3-5 AÑOS Tabla 3. Vida media de los elementos planta
3.5 PROTOCOLOS DE COMUNICACIÓN FIJOS La elección de una determinada arquitectura de comunicación, una marca o modelo de equipos para una aplicación determinada seguramente obligará también al uso de unos determinados protocolos propietarios de comunicación.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 26
A continuación se indica una tabla con las marcas de controles más comunes y los protocolos utilizados.
MARCA
SERIE
PROTOCOLO
SIEMENS
S7 1200/300/400
S7 MESSAGING
OMRON
CJ/CS
FINS
HITACHI
H SERIES
HI-PROTOCOL
ROCKWELL
LOGIX
RS-LOGIX
B&R
X20
INA
SCHNEIDER
TSX
UNITELWAY
HONEYWELL
UDC 3000
UDC
MITSUBISHI FX FX PROTOCOL Tabla 4. Ejemplos de protocolos, según la marca.
Hoy en día, aunque existen protocolos de comunicación industrial con características de seguridad como cifrado o certificación de seguridad, no siempre están disponibles en los dispositivos elegidos. Algunos buses de campo exigen modelos de red con unas estructuras rígidas y de poca o nula configuración. En caso de redes Ethernet, algunos dispositivos de seguridad sólo estarán disponibles para unos pocos protocolos (los más comunes) o dejando poco margen de maniobra para la elección de una solución de seguridad.
Figura 26. Cable específico Profinet
En el capítulo 3 de este curso se repasan los protocolos de comunicación habituales entre los diferentes elementos de los niveles de automatización y estudiaremos los seguros.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 27
3.6 POCAS POSIBILIDADES DE SOFTWARE La mayoría de dispositivos hardware para una aplicación específica (como por ejemplo: las pantallas de operador, los robots o los IEDs) disponen de un software específicamente diseñado para cumplir sólo con las funcionalidades para las que ha sido diseñado, por lo que resulta prácticamente imposible para el usuario introducir funcionalidades extra no diseñadas específicamente por él. Se puede observar cómo este tipo de sistemas son opuestos a los que se utilizan en entornos transaccionales, en los que, por ejemplo, con un ordenador en entorno Windows se podrían añadir soluciones como antivirus, firewalls o similares. Tampoco es usual el mantenimiento de los firmwares de los dispositivos una vez se ha realizado la puesta en marcha de la instalación y se han cumplido los requisitos funcionales exigidos.
IMPOSIBILIDAD DE AÑADIR MÓDULOS ADICIONALES
El usuario no tiene ningún control sobre el software instalado. Solo puede añadir un aplicativo basado en el software del fabricante
Figura 27. Posibilidades software limitadas
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 28
4
Necesidades de tiempos de respuesta extremadamente cortos en algunas aplicaciones
4.1 CONSIDERACIONES GENERALES Aunque la capacidad de proceso de los PLCs o DCS puede parecer lenta en comparación con dispositivos basados en PC, el funcionamiento de algunas máquinas requiere tiempos de reacción extremadamente rápidos y precisos. Esto significa que algunas órdenes del dispositivo de control deben ser enviadas con cadencias considerablemente altas para asegurar el funcionamiento correcto de la máquina.
Figura 28. Máquina de alta velocidad con control de eje. Fuente: www.wikipedia.org
Por ejemplo, en máquinas de Packaging , donde se llegan a producciones de 1.500 unidades por minuto, el tiempo de reacción de una salida en relación con una entrada puede ser del orden de solo unas pocas milésimas de segundo. A esta velocidad de respuesta extremadamente rápida, hay que unir la necesidad, por ejemplo, cuando se realiza un control de posicionamiento extremadamente preciso, de una actuación exacta tanto en el tiempo como en la posición. Es decir, la salida debe actuar sobre el sistema en un momento justo con una desviación ( jitter ) mínima sobre el tiempo calculado. A esta característica en el control industrial se le denomina determinismo. Dicha precisión en el momento de ejecución de una orden no es complicada de afrontar cuando la transmisión de la señal se realiza por una actuación directa del control sobre la salida, como sería el caso de un control compacto o modular, pero sí lo será en sistemas donde las entradas y salidas se comunican a través de un bus de campo y, aún más, si este bus de campo transporta otros tipos de información, como por ejemplo información de mantenimiento, gestión de producción…
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 29
4.2 VELOCIDAD DE PROCESO • •
La velocidad de proceso de las CPU ha aumentado exponencialmente en los últimos años. La elección de una CPU de potencia suficiente sigue siendo un parámetro de diseño importante.
Figura 29. Velocidad de proceso y embotelladora. Fuente: www.wikipedia.org
4.3 RÁPIDA ACTUALIZACIÓN DE ENTRADAS Y SALIDAS
Figura 30. Actualización alta velocidad. Fuente: www.wikipedia.org
El retardo entre la lectura de un valor de campo, la computación y la consiguiente escritura en la salida física debe ser mínimo. Por ejemplo, en una máquina rotativa de un diario el papel viaja a una velocidad de 54Km/h. Lo que equivale a 15 milímetro por microsegundo. Una pequeña desincronización de los rodillos de los diferentes colores, menor de 1 microsegundo, producida por una pequeña latencia de las comunicaciones, podría mostrar las fotografías con los colores no coincidiendo en posición.
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 30
4.4 DETERMINISMO El determinismo es una cualidad clave en los sistemas de tiempo real. Es la capacidad de determinar con una alta probabilidad, cuánto es el tiempo que tarda una comunicación en transferir los eventos generados y que estos sean atendidos.
Figura 31. Determinismo. Jitter admisible según tipo de comunicación (imagen). Fuente: www.profibus.com • • •
IRT (tiempo real isócrono). Aplicación muy alta velocidad. RT (tiempo real). Aplicaciones alta velocidad. TCP/IP. Comunicación estándar.
Dichas latencias no suelen ser importantes en instalaciones ofimáticas, donde un pequeño retraso de algunas décimas de segundo puede pasar completamente inadvertido a un usuario a la espera de un trabajo de impresión o actualización de página pero, como se ha mencionado, son fatales en la industria donde pueden producir rápidamente un paro de máquina. En contraposición a las consideraciones anteriores, otras industrias como, por ejemplo, la industria química, disponen de procesos donde el componente tiempo y el determinismo no son importantes, y donde retrasos de algunas décimas, o incluso segundos, en la llegada de un dato o una orden no es determinante para la integridad del proceso.
TIPO INSTALACIÓN
TIEMPO DE REACCIÓN ACEPTABLE
Depuradora aguas residuales
3000 milisegundos
Industria química (reactores)
1000 milisegundos
Almacén pallets (líneas de transporte)
100 milisegundos
Máquina envasadora
10 milisegundos
Rotativa diario
0,5 milisegundos (jitter < 1 microsegundo) Tabla 5. Velocidades actualización permisibles
En los casos en el que la velocidad de proceso no sea tan importante, podrán utilizarse estructuras de bus de campo que, en contraposición a la velocidad, ofrezcan otras ventajas. Por ejemplo, en el
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 31
bus de campo Profibus, una menor velocidad de comunicación y, por tanto, una menor frecuencia de actualización, permite mayores distancias de cable.
Tabla 6. Longitud máxima de un cable Profibus
En la tabla también se puede comprobar cómo seleccionando una menor velocidad se puede disponer de derivaciones del cable ( Spur lines) de una mayor longitud. Con este bus de campo, la industria química utiliza velocidades entre 45,45 k y 93,75 k, la automatización estándar comunica a 1.5 MB y las máquinas de packaging de alta velocidad a 12 MB.
Figura 32.Salidas neumáticas vía Profinet (Ethernet)
La velocidad y el determinismo pueden conseguirse en un bus de campo mediante medidas como las siguientes: •
•
•
•
Control total de las comunicaciones en el bus: asegurándose que por el mismo no coexistan otras comunicaciones que puedan afectar a la comunicación industrial (por ejemplo, una transmisión de video). Asegurando un ancho de banda suficiente: si, de forma puntual, el bus se utiliza para otras tareas, debe asegurarse que el ancho de banda consumido por las mismas no colapsará las comunicaciones del bus de campo. Utilizando CPUs con la potencia adecuada: la capacidad de proceso y memoria de la CPU deberán estar dimensionadas según el trabajo a realizar. Un uso adecuado de los recursos del controlador (PLC o DCS): si el dispositivo dispone de herramientas de parametrización que lo permitan, priorizar las tareas que requieren mayor velocidad (como el control de posicionamiento) frente a otras que no requieran tanta
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 32
•
velocidad (como un control de temperaturas). En este sentido, PLCs y DCS suelen disponer de sistemas de gestión de prioridades y tiempos de scan de fácil configuración. Montaje de switches específicos para entorno industrial con priorización de mensajes y mínimo retardo que optimizan la comunicación de algunos protocolos con respecto a otros. En la actualidad es posible disponer de switches que prioricen los protocolos Modbus, Profinet o Ethernet/IP 9.
9
Ethernet Industrial Protocol
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 33
A. ÍNDICES y REFERENCIAS REFERENCIAS TÉCNICAS Safety http://en.wikipedia.org/wiki/Safety Security http://en.wikipedia.org/wiki/Security Safety and Security in SCADA Systems Must be Improved through Resilience Based Risk Management. Stig O. Johnsen. 2013 Security vs. safety. Eirik Albrechtsen. 2003 GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-480): SEGURIDAD EN SISTEMAS SCADA. Centro Criptológico Nacional. 2010. https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/480-SCADA/480Seguridad_sistemas_SCADA-mar10.pdf Ataque 0-day http://en.wikipedia.org/wiki/Zero-day_attack Logs http://blog.s21sec.com/2009/11/logs.html Guía para empresas: seguridad de los sistemas de monitorización y control de los procesos e infraestructuras (SCADA) https://www.inteco.es/file/DqUev-29M3FtRjmJl-mD6A ICS-CERT https://ics-cert.us-cert.gov/ Safety and security http://forum.wordreference.com/showthread.php?t=5489&langid=24 Seguridad: Safety o Security? http://www.aena.es/csee/Satellite/SeguridadOperacionalNA/es/Page/1228215516978/1228215409300/ PLCs y pantallas http://www.automation.siemens.com/ Programas SCADA http://www.isa-spain.org/ http://www.wonderware.es/ Buses de campo profibus y profinet http://www.profibus.com Autómatas programables y sistemas de automatización. Enrique Mandado y otros. Editorial Marcombo. ISBN: 9788426715753 http://www.marcombo.com/Automatas-programables-y-sistemas-deautomatizacion_isbn9788426715753.html
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 34
INDICE DE FIGURAS Figura 1. Historia de la Automatización: Máquina para confeccionar cigarros (Siglo XIX). Fuente: www.wikipedia.org ............................................................................................................................3 Figura 2.Circuito pulsador Marcha/Paro. Fuente: www.wikipedia.org............................................... 4 Figura 3. Época Pre-PLCs. Fuente: www.wikipedia.org ................................................................... 4 Figura 4. Primer PLC. Modicon 084. Fuente: Lundu University ........................................................ 5 Figura 5. Resumen características dispositivos de control industrial ................................................. 6 Figura 6. Automatización industrial – Evolución histórica .................................................................. 7 Figura 7. Norma ISA-95 .................................................................................................................... 8 Figura 8. Niveles ISA-95 ................................................................................................................... 9 Figura 9. Instrumento para el control de temperatura ....................................................................... 9 Figura 10. Pantalla HMI de 5.4 pulgadas ........................................................................................ 11 Figura 11. PCs en control industrial ................................................................................................ 11 Figura 12. Protocolos industriales ................................................................................................... 12 Figura 13. Safety vs. Security ......................................................................................................... 13 Figura 14. Relación seguridad por oscuridad – Vulnerabilidades de 0-Day ..................................... 15 Figura 15. Problemas derivados de las interconexiones ................................................................. 16 Figura 16. Relación entre la implicación de profesionales de seguridad y vulnerabilidades comunes ....................................................................................................................................................... 17 Figura 17. Problemas derivados de la falta de herramientas .......................................................... 18 Figura 18. Relación entre uso de tecnologías IT y servicios innecesario en OT .............................. 19 Figura 19. Falta de normativa ......................................................................................................... 20 Figura 20. Consideraciones generales y virus (Imagen). Fuente: www.wikipedia.org ..................... 22 Figura 21. Redes extensas y Planta química (imagen). Fuente: www.wikipedia.org ....................... 23 Figura 22. Arquitecturas de red típicas de una red Profinet. Fuente: www.profibus.com ................. 23 Figura 23. PLC Compacto con funciones de seguridad prácticamente nulas .................................. 25 Figura 24. Entrada de contraseña en un PLC. Única medida de seguridad del mismo ................... 25 Figura 25. PLC de los años 90 completamente operativo ............................................................... 26 Figura 26. Cable específico Profinet ............................................................................................... 27 Figura 27. Posibilidades software limitadas .................................................................................... 28 Figura 28. Máquina de alta velocidad con control de eje. Fuente: www.wikipedia.org .................... 29 Figura 29. Velocidad de proceso y embotelladora. Fuente: www.wikipedia.org .............................. 30 Figura 30. Actualización alta velocidad. Fuente: www.wikipedia.org ............................................... 30 Figura 31. Determinismo. Jitter admisible según tipo de comunicación (imagen). Fuente: www.profibus.com .......................................................................................................................... 31 Figura 32.Salidas neumáticas vía Profinet (Ethernet) ..................................................................... 32
ÍNDICE DE TABLAS Tabla 1. Medios de comunicación inalámbricos más frecuentes en automatización industrial e infraestructuras............................................................................................................................... 24
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 35
Tabla 2. Razones para el cambio en diferentes sectores ................................................................ 26 Tabla 3. Vida media de los elementos planta .................................................................................. 26 Tabla 4. Ejemplos de protocolos, según la marca. .......................................................................... 27 Tabla 5. Velocidades actualización permisibles .............................................................................. 31 Tabla 6. Longitud máxima de un cable Profibus .............................................................................. 32
INTRODUCCIÓN A LOS SISTEMAS DE PROBLEMÁTICA DE SEGURIDAD ASOCIADA
CONTROL
Y
AUTOMATIZACIÓN
Y
A
LA 36