Scada
A raíz del último incidente relacionado con sistemas SCADA [1] ocasionado por una vulnerabilidad zero-day en sistemas Windows (CVE-2010-2568) [2], hemos creído conveniente dar una breve descripción de lo que representan estos sistemas y los inconvenientes que nos encontramos con ellos hoy en día. Los sistemas SCADA (Supervisory Control and Data Acquisition), están destinados a lagestión de infraestructuras, como por ejemplo procesos industriales. Estos sistemas están conformados por una serie de elementos como bien podrían ser autómatas, PLC [3] o PAC [4], dispositivos de adquisición, procesado y visualización de datos entre otros, los cuales son controlados por un sistema central encargado de gestionar y monitorizar una plataforma de producción (cadena de montaje,determinados procesos de una central nuclear, etc). Para comunicar los diferentes dispositivos entre sí y con los centros de control, existen una serie de protocolos que realizan esta tarea: DNP3 (Distributed Network Protocol) [5] está orientado a comunicaciones entre equipos inteligentes (IED - innovative electronic designs) y estaciones controladoras aunque este protocolo no fue diseñado teniendo encuenta mecanismos de seguridad, por tanto carece de cualquier forma de autenticación o cifrado. Posteriormente apareció DNPSec, que incorpora confidencialidad, integridad y autenticación en las implementaciones DNP3 existentes. Otro protocolo es Modbus [6]. Está basado en el modelo cliente/servidor y es de carácter público y por tanto libre. Se diseñó pensando en la conectividad de PLCs. OPC (OLEfor Process Control) [7] es una interfaz estándar de comunicación usada en la industria de control de procesos. Garantiza la interoperabilidad entre equipamiento de distintos fabricantes y se basa en los estándares de Microsoft OLE, DCOM y RPC. Una de las problemáticas de dicho protocolo recae precisamente en los componentes de Microsoft, algunos de los cuales, han sido tradicionalmente fuente deagujeros de seguridad. En sus orígenes, los sistemas SCADA eran controlados físicamente por empleados con distintos grados de acceso según la criticidad del sistema (lo cual se sigue manteniendo por cuestiones de seguridad y privilegios). Actualmente, y debido a las nuevas tecnologías, los sistemas SCADA se han ido introduciendo poco a poco en nuevas tendencias tecnológicas, ente ellas la másfamosa y de mayor auge, Internet. De esta forma es posible controlar los sistemas remotamente aprovechando las comunicaciones TCP/IP, consiguiendo por tanto, reducir costes y mejorando funcionalidades y eficiencia en los diferentes procesos de cada sistema en concreto. No solamente se han aprovechado las bondades de la comunicación que hoy en día ofrece la red, sino también de los sistemasoperativos más comunes como pudieran ser Microsoft Windows o Linux entre otros. Debido a la inclusión de sistemas de amplio uso sobre sistemas aislados como eran los sistemas SCADA, nos encontramos en que comienzan a derivar problemas para los que los sistemas SCADA no se encontraban preparados y no eran tan frecuentes ni sofisticados como los que se encuentran en la red, como malware en general, así comolos crackers y hackers que se encuentran detrás de muchos ataques que se dan hoy en día en internet. Entre los incidentes ocurridos en estos sistemas nos encontramos: La infección sufrida en una red informática privada, que pertenecía a una central nuclear, por parte del gusano Slammer de MS SQL Server. Este incidente propició que quedara desactivado durante 5 horas un sistema encargado demonitorizar que la planta estaba operando bajo condiciones de seguridad. Varios piratas informáticos fueron capaces de acceder a los sistemas informáticos de varias centrales eléctricas, donde tomaron control remotamente. Posteriormente intentaron coaccionar a los responsables de las eléctricas con cortar el suministro eléctrico de varias ciudades si no se les daba una compensación económica. El...
Regístrate para leer el documento completo.