SCADA
Control de supervisión y adquisición de datos (SCADA) es una arquitectura de sistema de control que comprende computadoras, comunicaciones de datos en red e interfaces gráficas de usuario para la supervisión de alto nivel de máquinas y procesos. También cubre sensores y otros dispositivos, como controladores lógicos programables, que interactúan con la planta o maquinaria de proceso.
Explicación
Las interfaces del operador que permiten el monitoreo y la emisión de comandos de proceso, como cambios en el punto de ajuste del controlador, se manejan a través del sistema informático SCADA. Las operaciones subordinadas, p. la lógica de control en tiempo real o los cálculos del controlador se realizan mediante módulos en red conectados a los sensores y actuadores de campo.
El concepto SCADA se desarrolló para ser un medio universal de acceso remoto a una variedad de módulos de control local, que podrían ser de diferentes fabricantes y permitir el acceso a través de protocolos de automatización estándar. En la práctica, los grandes sistemas SCADA han crecido hasta volverse muy similares a los sistemas de control distribuido en función, mientras utilizan múltiples medios de interfaz con la planta. Pueden controlar procesos a gran escala que pueden incluir varios sitios y trabajar en distancias grandes y pequeñas. Es uno de los tipos de sistemas de control industrial más utilizados, a pesar de las preocupaciones sobre los sistemas SCADA que son vulnerables a los ataques de guerra cibernética/ciberterrorismo.
Operaciones de control
El atributo clave de un sistema SCADA es su capacidad para realizar una operación de supervisión sobre una variedad de otros dispositivos patentados.
El diagrama adjunto es un modelo general que muestra los niveles funcionales de fabricación utilizando control computarizado.
Refiriéndose al diagrama,
- El nivel 0 contiene los dispositivos de campo como sensores de flujo y temperatura y elementos de control final, como válvulas de control.
- El nivel 1 contiene los módulos de entrada y salida industrializados (I/O), y sus procesadores electrónicos distribuidos asociados.
- El nivel 2 contiene los ordenadores de supervisión, que collaten información de los nodos procesadores en el sistema, y proporcionan las pantallas de control del operador.
- El nivel 3 es el nivel de control de la producción, que no controla directamente el proceso, sino que se ocupa de vigilar la producción y los objetivos.
- Nivel 4 es el nivel de programación de producción.
El nivel 1 contiene los controladores lógicos programables (PLC) o unidades terminales remotas (RTU).
El nivel 2 contiene el SCADA para las lecturas y los informes de estado del equipo que se comunican al SCADA de nivel 2 según sea necesario. Luego, los datos se compilan y formatean de tal manera que un operador de la sala de control que usa la HMI (interfaz hombre-máquina) puede tomar decisiones de supervisión para ajustar o anular los controles normales de RTU (PLC). Los datos también pueden enviarse a un historiador, a menudo basado en un sistema de gestión de base de datos de productos básicos, para permitir tendencias y otras auditorías analíticas.
Los sistemas SCADA suelen utilizar una base de datos de etiquetas, que contiene elementos de datos llamados etiquetas o puntos, que se relacionan con instrumentación o actuadores específicos dentro del sistema de proceso Los datos se acumulan contra estas referencias únicas de etiquetas de equipos de control de procesos.
Ejemplos de uso
Se pueden construir sistemas tanto grandes como pequeños utilizando el concepto SCADA. Estos sistemas pueden variar desde solo decenas hasta miles de lazos de control, según la aplicación. Los procesos de ejemplo incluyen procesos industriales, de infraestructura y basados en instalaciones, como se describe a continuación:
- Los procesos industriales incluyen fabricación, control de procesos, generación de energía, fabricación y refinación, y pueden funcionar en modos continuos, repetitivos o discretos.
- Los procesos de infraestructura pueden ser públicos o privados, e incluyen tratamiento y distribución de agua, recogida y tratamiento de aguas residuales, oleoductos y gasoductos, transmisión y distribución de energía eléctrica y parques eólicos.
- Procesos de instalación, incluyendo edificios, aeropuertos, barcos y estaciones espaciales. Controlan y controlan sistemas de calefacción, ventilación y aire acondicionado (HVAC), acceso y consumo energético.
Sin embargo, los sistemas SCADA pueden tener vulnerabilidades de seguridad, por lo que los sistemas deben evaluarse para identificar riesgos e implementar soluciones para mitigar esos riesgos.
Componentes del sistema
Un sistema SCADA generalmente consta de los siguientes elementos principales:
Ordenadores de supervisión
Este es el núcleo del sistema SCADA, recopila datos sobre el proceso y envía comandos de control a los dispositivos conectados en el campo. Hace referencia a la computadora y el software responsables de la comunicación con los controladores de conexión de campo, que son RTU y PLC, e incluye el software HMI que se ejecuta en las estaciones de trabajo del operador. En sistemas SCADA más pequeños, la computadora de supervisión puede estar compuesta por una sola PC, en cuyo caso la HMI es parte de esta computadora. En sistemas SCADA más grandes, la estación maestra puede incluir varias HMI alojadas en computadoras cliente, múltiples servidores para la adquisición de datos, aplicaciones de software distribuidas y sitios de recuperación ante desastres. Para aumentar la integridad del sistema, los múltiples servidores a menudo se configurarán en una formación de doble redundancia o de reserva activa, lo que proporciona un control y una supervisión continuos en caso de que se produzca un mal funcionamiento o una avería del servidor.
Unidades terminales remotas
Las unidades terminales remotas, también conocidas como (RTU), se conectan a sensores y actuadores en el proceso y están conectadas en red al sistema informático de supervisión. Las RTU tienen capacidades de control integradas y, a menudo, cumplen con el estándar IEC 61131-3 para programación y automatización de soporte a través de lógica de escalera, un diagrama de bloques de funciones o una variedad de otros lenguajes. Las ubicaciones remotas a menudo tienen poca o ninguna infraestructura local, por lo que no es raro encontrar RTU que funcionan con un pequeño sistema de energía solar, usan radio, GSM o satélite para las comunicaciones, y están reforzados para sobrevivir de -20C a +70C o incluso -40C a +85C sin equipo externo de calefacción o refrigeración.
Controladores lógicos programables
También conocidos como PLC, están conectados a sensores y actuadores en el proceso y están conectados en red al sistema de supervisión. En la automatización de fábricas, los PLC suelen tener una conexión de alta velocidad al sistema SCADA. En aplicaciones remotas, como una gran planta de tratamiento de agua, los PLC pueden conectarse directamente a SCADA a través de un enlace inalámbrico o, más comúnmente, utilizar una RTU para la gestión de las comunicaciones. Los PLC están diseñados específicamente para el control y fueron la plataforma base para los lenguajes de programación IEC 61131-3. Por razones económicas, los PLC a menudo se usan para sitios remotos donde hay una gran cantidad de E/S, en lugar de utilizar solo una RTU.
Infraestructura de comunicación
Esto conecta el sistema informático de supervisión a las RTU y los PLC, y puede utilizar protocolos estándar de la industria o propietarios del fabricante. Tanto las RTU como los PLC funcionan de forma autónoma en el control casi en tiempo real del proceso, utilizando el último comando dado por el sistema de supervisión. La falla de la red de comunicaciones no necesariamente detiene los controles de proceso de la planta, y al reanudarse las comunicaciones, el operador puede continuar con el monitoreo y control. Algunos sistemas críticos tendrán autopistas de datos duales redundantes, a menudo cableadas a través de diversas rutas.
Interfaz hombre-máquina
La interfaz hombre-máquina (HMI) es la ventana del operador del sistema de supervisión. Presenta la información de la planta al personal operativo de forma gráfica en forma de diagramas mímicos, que son una representación esquemática de la planta que se está controlando, y páginas de registro de eventos y alarmas. La HMI está vinculada a la computadora de supervisión SCADA para proporcionar datos en vivo para controlar los diagramas mímicos, las pantallas de alarma y los gráficos de tendencias. En muchas instalaciones, la HMI es la interfaz gráfica de usuario para el operador, recopila todos los datos de dispositivos externos, crea informes, genera alarmas, envía notificaciones, etc.
Los diagramas mímicos consisten en gráficos de líneas y símbolos esquemáticos para representar los elementos del proceso, o pueden consistir en fotografías digitales del equipo del proceso superpuestas con símbolos animados.
La operación de supervisión de la planta se realiza a través de la HMI, y los operadores emiten comandos mediante punteros de mouse, teclados y pantallas táctiles. Por ejemplo, el símbolo de una bomba puede mostrarle al operador que la bomba está funcionando y el símbolo de un medidor de flujo puede mostrar cuánto líquido está bombeando a través de la tubería. El operador puede apagar la bomba desde el mímico con un clic del mouse o tocando la pantalla. La HMI mostrará la disminución del caudal del fluido en la tubería en tiempo real.
El paquete HMI para un sistema SCADA generalmente incluye un programa de dibujo que los operadores o el personal de mantenimiento del sistema usan para cambiar la forma en que se representan estos puntos en la interfaz. Estas representaciones pueden ser tan simples como un semáforo en pantalla, que representa el estado de un semáforo real en el campo, o tan complejas como una pantalla multiproyector que representa la posición de todos los ascensores en un rascacielos o de todos los trenes en un ferrocarril.
Un "historiador" es un servicio de software dentro de la HMI que acumula datos con marca de tiempo, eventos y alarmas en una base de datos que se puede consultar o usar para completar gráficos Tendencias en el HMI. El historiador es un cliente que solicita datos de un servidor de adquisición de datos.
Gestión de alarmas
Una parte importante de la mayoría de las implementaciones de SCADA es el manejo de alarmas. El sistema supervisa si se cumplen determinadas condiciones de alarma para determinar cuándo se ha producido un evento de alarma. Una vez que se ha detectado un evento de alarma, se toman una o más acciones (como la activación de uno o más indicadores de alarma, y quizás la generación de correos electrónicos o mensajes de texto para que la administración o los operadores remotos de SCADA estén informados). En muchos casos, un operador SCADA puede tener que reconocer el evento de alarma; esto puede desactivar algunos indicadores de alarma, mientras que otros indicadores permanecen activos hasta que se eliminan las condiciones de alarma.
Las condiciones de alarma pueden ser explícitas (por ejemplo, un punto de alarma es un punto de estado digital que tiene el valor NORMAL o ALARMA que se calcula mediante una fórmula basada en los valores de otros puntos analógicos y digitales) o implícitas: el SCADA El sistema podría monitorear automáticamente si el valor en un punto analógico se encuentra fuera de los valores límite alto y bajo asociados con ese punto.
Ejemplos de indicadores de alarma incluyen una sirena, un cuadro emergente en una pantalla o un área de color o parpadeante en una pantalla (que podría actuar de manera similar a la luz de "depósito de combustible vacío" en un auto); en cada caso, la función del indicador de alarma es llamar la atención del operador sobre la parte del sistema 'en alarma' para que se puedan tomar las medidas adecuadas.
Programación de PLC/RTU
"Inteligente" Las RTU, o PLC estándar, son capaces de ejecutar de manera autónoma procesos lógicos simples sin involucrar a la computadora de supervisión. Emplean lenguajes de programación de control estandarizados, como IEC 61131-3 (un conjunto de cinco lenguajes de programación que incluyen bloque de funciones, escalera, texto estructurado, diagramas de función de secuencia y lista de instrucciones), que se utilizan con frecuencia para crear programas que se ejecutan en estas RTU y PLC. A diferencia de un lenguaje de procedimiento como C o FORTRAN, IEC 61131-3 tiene requisitos de capacitación mínimos en virtud de parecerse a matrices de control físico históricas. Esto permite a los ingenieros de sistemas SCADA realizar tanto el diseño como la implementación de un programa para ser ejecutado en una RTU o PLC.
Un controlador de automatización programable (PAC) es un controlador compacto que combina las características y capacidades de un sistema de control basado en PC con las de un PLC típico. Los PAC se implementan en sistemas SCADA para proporcionar funciones RTU y PLC. En muchas aplicaciones SCADA de subestaciones eléctricas, las "RTU distribuidas" use procesadores de información o computadoras de estación para comunicarse con relés de protección digitales, PAC y otros dispositivos para E/S, y comuníquese con el maestro SCADA en lugar de una RTU tradicional.
Integración comercial de PLC
Desde aproximadamente 1998, prácticamente todos los principales fabricantes de PLC han ofrecido sistemas HMI/SCADA integrados, muchos de ellos utilizando protocolos de comunicación abiertos y no patentados. Numerosos paquetes HMI/SCADA de terceros especializados, que ofrecen compatibilidad integrada con la mayoría de los principales PLC, también han ingresado al mercado, lo que permite a los ingenieros mecánicos, ingenieros eléctricos y técnicos configurar HMI por sí mismos, sin la necesidad de un programa personalizado escrito por un programador de software. La Unidad terminal remota (RTU) se conecta al equipo físico. Por lo general, una RTU convierte las señales eléctricas del equipo en valores digitales. Al convertir y enviar estas señales eléctricas al equipo, la RTU puede controlar el equipo.
Infraestructura y métodos de comunicación
Los sistemas SCADA han usado tradicionalmente combinaciones de radio y conexiones directas por cable, aunque SONET/SDH también se usa con frecuencia para sistemas grandes como ferrocarriles y centrales eléctricas. La función de administración o monitoreo remoto de un sistema SCADA a menudo se denomina telemetría. Algunos usuarios quieren que los datos SCADA viajen a través de sus redes corporativas preestablecidas o que compartan la red con otras aplicaciones. Sin embargo, el legado de los primeros protocolos de bajo ancho de banda permanece.
Los protocolos SCADA están diseñados para ser muy compactos. Muchos están diseñados para enviar información solo cuando la estación maestra sondea la RTU. Los protocolos SCADA heredados típicos incluyen Modbus RTU, RP-570, Profibus y Conitel. Estos protocolos de comunicación, con la excepción de Modbus (Modbus ha sido abierto por Schneider Electric), son todos específicos del proveedor SCADA, pero se adoptan y utilizan ampliamente. Los protocolos estándar son IEC 60870-5-101 o 104, IEC 61850 y DNP3. Estos protocolos de comunicación están estandarizados y reconocidos por todos los principales proveedores de SCADA. Muchos de estos protocolos ahora contienen extensiones para operar sobre TCP/IP. Aunque el uso de especificaciones de redes convencionales, como TCP/IP, difumina la línea entre las redes industriales y las tradicionales, cada una de ellas cumple requisitos fundamentalmente diferentes. La simulación de red se puede utilizar junto con los simuladores SCADA para realizar diversas situaciones hipotéticas. análisis
Con el aumento de las demandas de seguridad (como la Corporación de Confiabilidad Eléctrica de América del Norte (NERC) y la protección de infraestructuras críticas (CIP) en los EE. UU.), existe un uso cada vez mayor de la comunicación por satélite. Esto tiene las ventajas clave de que la infraestructura puede ser autónoma (no usar circuitos del sistema telefónico público), puede tener encriptación incorporada y puede diseñarse para la disponibilidad y confiabilidad requerida por el operador del sistema SCADA. Las experiencias anteriores con el uso de VSAT de grado de consumidor fueron deficientes. Los sistemas modernos de clase portadora brindan la calidad de servicio requerida para SCADA.
Las RTU y otros dispositivos de control automático se desarrollaron antes de la llegada de los estándares industriales para la interoperabilidad. El resultado es que los desarrolladores y su gestión crearon una multitud de protocolos de control. Entre los proveedores más grandes, también existía el incentivo de crear su propio protocolo para "bloquear" su base de clientes. Aquí se compila una lista de protocolos de automatización.
Un ejemplo de los esfuerzos de los grupos de proveedores para estandarizar los protocolos de automatización es OPC-UA (anteriormente "OLE para control de procesos" ahora Open Platform Communications Unified Architecture).
Desarrollo de arquitectura
Los sistemas SCADA han evolucionado a lo largo de cuatro generaciones de la siguiente manera:
Primera generación: & # 34; Monolítica & # 34;
(feminine)La computación del sistema SCADA inicial fue realizada por grandes minicomputadoras. Los servicios de red comunes no existían en el momento en que se desarrolló SCADA. Por lo tanto, los sistemas SCADA eran sistemas independientes sin conectividad con otros sistemas. Los protocolos de comunicación utilizados eran estrictamente propietarios en ese momento. La redundancia del sistema SCADA de primera generación se logró utilizando un sistema mainframe de respaldo conectado a todos los sitios de la Unidad terminal remota y se utilizó en caso de falla del sistema mainframe principal. Algunos sistemas SCADA de primera generación se desarrollaron como "llave en mano" operaciones que se ejecutaban en minicomputadoras como la serie PDP-11.
Segunda generación: "Distribuido"
La información SCADA y el procesamiento de comandos se distribuyeron en múltiples estaciones que estaban conectadas a través de una LAN. La información se compartió casi en tiempo real. Cada estación era responsable de una tarea en particular, lo que redujo el costo en comparación con SCADA de primera generación. Los protocolos de red utilizados aún no estaban estandarizados. Dado que estos protocolos eran propietarios, muy pocas personas además de los desarrolladores sabían lo suficiente como para determinar qué tan segura era una instalación SCADA. Por lo general, se pasaba por alto la seguridad de la instalación SCADA.
Tercera generación: "En red"
Al igual que una arquitectura distribuida, cualquier SCADA complejo puede reducirse a los componentes más simples y conectarse a través de protocolos de comunicación. En el caso de un diseño en red, el sistema puede distribuirse en más de una red LAN denominada red de control de procesos (PCN) y estar separada geográficamente. Varios SCADA de arquitectura distribuida funcionando en paralelo, con un único supervisor e historiador, podrían considerarse una arquitectura de red. Esto permite una solución más rentable en sistemas a gran escala.
Cuarta generación: "Basado en web"
El crecimiento de Internet ha llevado a los sistemas SCADA a implementar tecnologías web que permiten a los usuarios ver datos, intercambiar información y controlar procesos desde cualquier parte del mundo a través de una conexión web SOCKET. La década de 2000 vio la proliferación de sistemas Web SCADA. Los sistemas Web SCADA utilizan navegadores de Internet como Google Chrome y Mozilla Firefox como interfaz gráfica de usuario (GUI) para los operadores HMI. Esto simplifica la instalación del lado del cliente y permite a los usuarios acceder al sistema desde varias plataformas con navegadores web, como servidores, computadoras personales, computadoras portátiles, tabletas y teléfonos móviles.
Problemas de seguridad
Los sistemas SCADA que unen las instalaciones descentralizadas, como los sistemas de recolección de agua, distribución de agua y tuberías de gas y de energía, se diseñaron para ser abiertos, robustos y fáciles de operar y reparar, pero no necesariamente seguros. El paso de tecnologías propietarias a soluciones más estandarizadas y abiertas, junto con el aumento del número de conexiones entre los sistemas SCADA, las redes de oficina e Internet, las ha vuelto más vulnerables a tipos de ataques a la red que son relativamente comunes en la seguridad informática. Por ejemplo, el Equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT) publicó un aviso de vulnerabilidad que advierte que los usuarios no autenticados pueden descargar información de configuración confidencial, incluidos hash de contraseñas, de un sistema de ignición de automatización inductiva utilizando un tipo de ataque estándar que aprovecha el acceso al servidor web integrado de Tomcat. El investigador de seguridad Jerry Brown envió un aviso similar con respecto a una vulnerabilidad de desbordamiento de búfer en un control ActiveX de Wonderware InBatchClient. Ambos proveedores pusieron a disposición actualizaciones antes del lanzamiento público de la vulnerabilidad. Las recomendaciones de mitigación eran prácticas estándar de aplicación de parches y requerían acceso VPN para una conectividad segura. En consecuencia, la seguridad de algunos sistemas basados en SCADA se ha cuestionado, ya que se consideran potencialmente vulnerables a los ataques cibernéticos.
En particular, los investigadores de seguridad están preocupados por
- la falta de preocupación por la seguridad y la autenticación en el diseño, despliegue y funcionamiento de algunas redes SCADA existentes
- la creencia de que los sistemas SCADA tienen el beneficio de la seguridad mediante la oscuridad mediante el uso de protocolos especializados e interfaces patentadas
- la creencia de que las redes SCADA están seguras porque están físicamente aseguradas
- la creencia de que las redes SCADA están seguras porque están desconectadas de Internet
Los sistemas SCADA se utilizan para controlar y monitorear procesos físicos, ejemplos de los cuales son la transmisión de electricidad, el transporte de gas y petróleo en tuberías, la distribución de agua, los semáforos y otros sistemas utilizados como base de la sociedad moderna. La seguridad de estos sistemas SCADA es importante porque el compromiso o la destrucción de estos sistemas afectaría a múltiples áreas de la sociedad muy alejadas del compromiso original. Por ejemplo, un apagón causado por un sistema SCADA eléctrico comprometido causaría pérdidas financieras a todos los clientes que recibieron electricidad de esa fuente. Queda por ver cómo afectará la seguridad al SCADA heredado y a las nuevas implementaciones.
Hay muchos vectores de amenazas para un sistema SCADA moderno. Una es la amenaza de acceso no autorizado al software de control, ya sea acceso humano o cambios inducidos intencional o accidentalmente por infecciones de virus y otras amenazas de software que residen en la máquina host de control. Otra es la amenaza del acceso de paquetes a los segmentos de red que albergan dispositivos SCADA. En muchos casos, el protocolo de control carece de cualquier forma de seguridad criptográfica, lo que permite que un atacante controle un dispositivo SCADA mediante el envío de comandos a través de una red. En muchos casos, los usuarios de SCADA han asumido que tener una VPN ofrece suficiente protección, sin saber que la seguridad se puede eludir de forma trivial con el acceso físico a los conectores y conmutadores de red relacionados con SCADA. Los proveedores de control industrial sugieren acercarse a la seguridad SCADA como la seguridad de la información con una estrategia de defensa en profundidad que aproveche las prácticas comunes de TI. Aparte de eso, la investigación ha demostrado que la arquitectura de los sistemas SCADA tiene varias otras vulnerabilidades, incluida la manipulación directa de las RTU, los enlaces de comunicación de las RTU al centro de control y el software de TI y las bases de datos en el centro de control. Las RTU podrían, por ejemplo, ser objeto de ataques de engaño inyectando datos falsos o ataques de denegación de servicio.
La función confiable de los sistemas SCADA en nuestra infraestructura moderna puede ser crucial para la salud y la seguridad públicas. Como tal, los ataques a estos sistemas pueden amenazar directa o indirectamente la salud y la seguridad públicas. Tal ataque ya ocurrió, llevado a cabo en el sistema de control de aguas residuales del Maroochy Shire Council en Queensland, Australia. Poco después de que un contratista instalara un sistema SCADA en enero de 2000, los componentes del sistema comenzaron a funcionar de forma errática. Las bombas no funcionaron cuando fue necesario y no se informaron alarmas. Más grave aún, las aguas residuales inundaron un parque cercano y contaminaron una zanja de drenaje de agua superficial abierta y fluyeron 500 metros hasta un canal de marea. El sistema SCADA estaba ordenando que las válvulas de alcantarillado se abrieran cuando el protocolo de diseño debería haberlas mantenido cerradas. Inicialmente, se creía que se trataba de un error del sistema. El monitoreo de los registros del sistema reveló que las fallas fueron el resultado de ataques cibernéticos. Los investigadores informaron 46 casos separados de interferencia externa maliciosa antes de que se identificara al culpable. Los ataques fueron realizados por un exempleado descontento de la empresa que había instalado el sistema SCADA. El exempleado esperaba ser contratado por la empresa de servicios públicos a tiempo completo para mantener el sistema.
En abril de 2008, la Comisión para evaluar la amenaza a los Estados Unidos de un ataque de pulso electromagnético (EMP) emitió un Informe de infraestructuras críticas que analizaba la vulnerabilidad extrema de los sistemas SCADA a un evento de pulso electromagnético (EMP). Después de las pruebas y análisis, la Comisión concluyó: "Los sistemas SCADA son vulnerables a un evento EMP. Las grandes cantidades y la dependencia generalizada de tales sistemas por parte de todas las infraestructuras críticas de la Nación representan una amenaza sistémica para su operación continua luego de un evento EMP. Además, la necesidad de reiniciar, reparar o reemplazar una gran cantidad de sistemas dispersos geográficamente impedirá considerablemente la recuperación de la Nación de tal ataque."
Muchos proveedores de SCADA y productos de control han comenzado a abordar los riesgos que plantea el acceso no autorizado mediante el desarrollo de líneas de firewall industrial especializado y soluciones VPN para redes SCADA basadas en TCP/IP, así como equipos de grabación y monitoreo SCADA externos. La Sociedad Internacional de Automatización (ISA) comenzó a formalizar los requisitos de seguridad SCADA en 2007 con un grupo de trabajo, WG4. WG4 "trata específicamente con requisitos técnicos únicos, medidas y otras características requeridas para evaluar y garantizar la resiliencia de seguridad y el rendimiento de los dispositivos de sistemas de control y automatización industrial".
El creciente interés en las vulnerabilidades de SCADA ha dado lugar a que los investigadores de vulnerabilidades descubran vulnerabilidades en software SCADA comercial y técnicas SCADA ofensivas más generales presentadas a la comunidad de seguridad en general. En los sistemas SCADA de las empresas de servicios públicos de electricidad y gas, la vulnerabilidad de la gran base instalada de enlaces de comunicaciones en serie alámbricos e inalámbricos se aborda en algunos casos mediante la aplicación de dispositivos de choque en el cable que emplean autenticación y cifrado estándar de cifrado avanzado en lugar de reemplazar todos los existentes. nodos.
En junio de 2010, la empresa de seguridad antivirus VirusBlokAda informó de la primera detección de malware que ataca los sistemas SCADA (sistemas WinCC/PCS 7 de Siemens) que se ejecutan en los sistemas operativos Windows. El malware se llama Stuxnet y utiliza cuatro ataques de día cero para instalar un rootkit que, a su vez, inicia sesión en la base de datos de SCADA y roba archivos de diseño y control. El malware también es capaz de cambiar el sistema de control y ocultar esos cambios. El malware se encontró en 14 sistemas, la mayoría de los cuales estaban ubicados en Irán.
En octubre de 2013, National Geographic lanzó un docudrama titulado American Blackout que trataba sobre un ciberataque imaginario a gran escala contra SCADA y los Estados Unidos' red eléctrica.
Contenido relacionado
Cygwin
Test de aceptación
Herrajes