Autor: Turcios, José
Estos son sistemas embebidos complejos si hablamos de integrar hardware y software a nivel industrial ya que son el engranaje principal en la automatización de procesos. Esto conlleva a que se encuentran en entornos donde un circuito común se dañaría casi al instante, por lo tanto; son diseñados pensando en las posibles fallas que se pueden presentar ya sean cortos, apagones, sobretensiones; pero, más allá de la seguridad de hardware existe el entorno software y en este es importante conocer donde se encuentran las vulnerabilidades de nuestros sistemas de control industrial(ICS) y hasta que punto pueden ser explotadas dichas vulnerabilidades comprometiendo la integridad del sistema y poniendo en riesgo el personal. Se tiene la creencia que los PLC al ser sistemas que no están conectados a una red externa son totalmente seguros, ataques por software’s maliciosos en la última década a industrias que utilizan PLC´s en sus líneas de producción han puesto en tela de duda la seguridad que tienen estos dispositivos, por lo que aquí estaremos tocando diferentes tópicos en cuanto las protecciones de hardware se trata, casos notorios donde se vio comprometida la integridad de estos dispositivos y posibles maneras de minimizar estas vulnerabilidades.
CIRCUITOS DE SEGURIDAD
Estos sistemas embebidos cuentan con muchos circuitos de emergencia que pueden detener parcial o totalmente la operación del proceso con el fin de no comprometer la integridad del PLC. Estos circuitos de seguridad usualmente de tipo electromecánicos deben ser enrutados afuera del controlador para que el operador pueda acceder de forma fácil y rápida en casos de necesitarse apagar el sistema por desperfecto o fallo de los controladores. Los sistemas de seguridad de los PLC constan de interruptores de cuerda e interruptores de circuito abierto que evitan que el controlador maneje de forma directa el encendido de motores, solenoides y otros dispositivos. Estos circuitos de seguridad no están conectados directamente al PLC, estos suelen ir conectados a un circuito de control maestro (MCR) compuestos por relés que permiten desconectar la fuente de poder de los módulos I/O.
FUNCIONAMIENTO
Para desconectar la alimentación del circuito basta con accionar cualquiera de los interruptores de parada de emergencia que podemos observar en la imagen 1. Al hacer esto estamos des energizando la bobina presente en los relés de control y a la vez dejando sin alimentación a los dispositivos que se encuentren en las entradas y salidas de los módulos I/O; Por otra parte, el CPU se mantiene en funcionamiento ya que cuenta con alimentación externa permitiendo llevar un registro y al reiniciar el sistema pueda volver a funcionar sin atrasos. Dentro de este circuito observamos algunos capacitores, cuya función es evitar que al desconectar la fuente de poder de forma total del controlador programable se dé una condición de avalancha. Según (Bryan & Bryan 1997) esta condición se da “Cuando la desconexión de la alimentación apaga el triacs de salida, haciendo que la energía almacenada en las cargas inductivas busque el camino más cercano a tierra, que a menudo es a través de los mismos triacs” (pag 937). Los valores de estos capacitores oscilan entre valores de 0.47µF para 120VAC y 0.22 µF para 220VAC.
¿PUEDE UN VIRUS INFORMATICO AFECTAR UN PLC?
Como anteriormente mencione a pesar de que estos sistemas no están conectados a una red externa necesitan de un sistema operativo que permite una interfaz para la interacción humano-maquina ya sea para su monitoreo o declaración de instrucciones, estas instrucciones pueden ser preprogramadas o manualmente declaradas por el operador. Lo cual puede significar una ventana para un virus malicioso el cual puede instalarse por un medido infectado y permanecer oculto recolectando información y aprendiendo del sistema para luego atacar. Este planteamiento paso al plano real en enero del 2010 dentro de una planta nuclear en Irán. Donde un gusano informático conocido como “Stuxnet” logro tomar posesión de 1000 centrifugadoras encargadas de separar el uranio enriquecido de otros tipos de uranio y luego autodestruirse. Este gusano informático tenía como objetivo principal los PLC encargados de controlar la velocidad especifica de las centrifugadoras, tal fue la magnitud de este virus que fue capaz de anular los interruptores de apagado de emergencia mencionados anteriormente. Gran parte de las vulnerabilidades que se presentan en los sistemas de control industrial se hallan en los protocolos de comunicación y sus implementaciones. Algunas instituciones como el “Group for advanced information technology”(GAIT) y Cisco en esfuerzos por hallar estos defectos en los protocolos de comunicación tomaron para investigar las vulnerabilidades que se pueden presentar en los protocolos SCADA, MODBUS y MODBUS/TCP.
COMUNICACIÓN EN LOS PLC
Los circuitos integrados (ICs) utilizan un conjunto de protocolos de comunicación para establecer conexión con dispositivos externos como sensores, actuadores ya sea para su programación o comunicación con el PLC en sí. Estos protocolos son: MODBUS; Ethernet/IP, DNP 317 y ISO-TSAP ; estos son eficientes en cuanto al manejo de información y comunicación entre periféricos pero no fueron diseñados para brindar seguridad ya que carecen de confidencialidad, autenticación de datos o la integridad de datos durante la ejecución de la operación.
POSIBLES SOLUCIONES PARA LA PROBLEMÁTICA
Durante la creación de los sistemas de control industrial no surgió la idea de que estos sistemas pudiesen ser corruptos por un software malicioso y por ello hoy en día surgen algunas medidas para hacer estos sistemas más seguros como:
· MODIFICACION DE PROTOCOLOS
Las deficiencias en protocolos de comunicación utilizados por los PLC y las máquinas de procesamiento de redes como DNP3, Modbus han permitido que se busquen maneras de lograr la integridad de datos; esto se logró transmitiendo un fragmento de código de seguridad (SHA2). junto con una copia de la unidad de datos, esto permite que el procesamiento de redes asimile la unidad de datos siempre y cuando esta concuerde con la del código de seguridad.
· DETECCION DE INTRUSOS
Es un conjunto de herramientas que le permiten al administrador de red monitorear el tráfico de red y de esta forma detectar anomalías o accesos sin autorizació.
· CREAR ZONAS DESMILITARIZADAS(DMZ)
Estas zonas es una subred dentro de la red principal que separa la parte no confiable de la red de la red principal. Este método permite al administrador de red desplegar una capa de seguridad adicional dejando al intruso en la subred.
Dentro de lo mencionado es importante que uno al ser operador mantener cierta precaución con los dispositivos externos que son utilizados ya sea en el mantenimiento u operación de los PLC ya que como se menciono en el caso de la central de Irán un dispositivo infectado puede representar un riesgo de grandes magnitudes y poner en peligro la estabilidad de la industria en la cual se labora.es importante recalcar que estos dispositivos resultan ser solidos en la parte hardware frente a eventualidades eléctricas, pero hay mucho campo por estudiar en la parte software.
REFERENCIAS BIBLIOGRAFICAS
Bryan, L. A., & Bryan, E. A. (1997). Programmable Controllers: Theory and Implementation (2nd ed.). Industrial Text Co.
BBC News Mundo. (2015, October 11). El virus que tomó control de mil máquinas y les ordenó autodestruirse. https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
Ghaleb, A., Zhioua, S., & Almulhem, A. (2018). On PLC network security. International Journal of Critical Infrastructure Protection, 22, 62–69. https://doi.org/10.1016/j.ijcip.2018.05.004
No hay comentarios:
Publicar un comentario