Pirámide de Automatización Industrial. Rev. 12/05/21

Esta es una actualización de la entrada publicada 06/01/2017 en la que se han incluido contenido adicional.

A menudo veo en distintos artículos y publicaciones sobre Ciberseguridad Industrial cómo securizar entornos de automatización y control, teniendo en cuenta sus particularidades y otros aspectos que los hacen cada vez más complejos e “inteligentes”. Se habla de vulnerabilidades, amenazas, riesgos, separar, segmentar, bastionar, cifrar, definir roles, establecer procedimientos y por si fuera poco, su relación con sistemas IT tradicionales dentro de los que llamamos “Industria 4.0”. Sin embargo, y muy especialmente a aquellos que se incorporan recientemente, conviene recordar, y explicar, cuál es el modelo base sobre el que se encuadran dichas tecnologías y de cómo sistemas y dispositivos interoperan entre sí. Así como en IT existe el modelo teórico de referencia OSI, en entornos OT encontramos la “Pirámide de Automatización”, la cual recoge las tecnologías empleadas en la automatización y gestión de procesos productivos, ordenándolas en 5 niveles distintos. En resumidas cuentas, no podemos llevar a cabo ninguna acción sin antes tener claro la manera en la que éstas y sus componentes se integran, más aún, cuando se aprecia una clara evolución desde sus comienzos hasta nuestros días.

Aunque no quede representado como una pirámide propiamente dicha, el modelo queda como sigue:

Nivel 0

En este nivel encontramos tanto sensores (medición y conteo) como actuadores (Motores, robots, servos, etc.). Comprende también el propio proceso productivo.

Nivel 1

Aquí situamos los conocidos PLCs (Programmable Logic Controller) los cuales ya requieren de una programación específica para poder llevar a cabo las operaciones mediante el procesado de los datos y señales proporcionadas por los elementos de Nivel 0 y emitir a su vez órdenes de salida hacia otros, como pueden ser las consignas en los actuadores. Cuando por volumen, situación geográfica o estratégica, entre otros motivos, se requiere de una arquitectura distribuida, nos referiremos a DCS (Distributed Control System) con distintas CPUs de Control. Las RTU (Remote Terminal Unit) también estarían comprendidas dentro de este nivel.

Nivel 2

Aunque también puede situarse PLCs a un nivel superior de los de Nivel 1, esta capa se refiere principalmente a la supervisión y control del proceso. Esto se consigue por dos vías, por medio de sistemas HMI (Human Machine Interface), los cuales permiten hacer esto último a un nivel local, digamos a “pie de línea”; o cuando lo que se busca es una visión más amplia o centralizada, mediante sistemas SCADA que recogen la información de distintas fuentes y las aglutinan en una o varias interfaces gráficas donde podremos observar el estado de las instalaciones, secuencias de fabricación, anomalías de operación, etc. Los equipos sobre los que sustentan estas aplicaciones están basados en equipos tipo PC o Servidores, por lo que al disponer de una capacidad y flexibilidad mayor que los anteriores. El software empleado podrá tener además otras capacidades tales como almacenamiento de logs, control de accesos, configuración de alertas y alarmas, etc.

Nivel 3

En este nivel encontraremos dos sistemas principales, los Historizadores y Sistemas MES (Manufacturing Execution System). Los Historizadores son los encargados de almacenar la información de proceso o de infraestructuras, según sea el caso. Están basados en motores de Bases de Datos, y aunque se apoyan sobre productos comerciales, están específicamente diseñadas para este propósito, con alguna particularidad distinta al convencional. Por ejemplo, una de las características es la capacidad para gestionar gran cantidad de accesos en tiempo real junto con la inclusión de registros conocidos como VTQ (Value, Timestamp, Quality). Al generarse un mayor número de entradas, también se genera mayor cantidad de información, por lo que tener la propiedad de compresión de ésta resulta necesaria y a su vez un factor diferenciador entre soluciones propietarias. Por otro lado, las soluciones MES son sistemas que permiten gestionar el entorno industrial o manufacturero, dentro del flujo de fabricación de un producto determinado. Entre sus funcionalidades destacan la trazabilidad del producto, análisis de rendimiento, recursos empleados, gestión de calidad y procesos, asignación de ordenes de fabricación, entre otras.

Nivel 4

Último nivel de todos. Aquí ubicamos las sistemas ERP (Enterprise Resource Planning) o BI (Business Intelligence). Éstos gestionan de forma global la producción dentro de una empresa, además de otros aspectos como la distribución, logística, inventario, facturación, RR.HH. etc. Son sistemas modulares y especializados en función de la tarea a realizar, permitiendo la resolución de problemas vinculados a la fabricación y departamentos afines. Constituye un apoyo a la toma de decisiones para la actividad ya que aglutina muchas y distintas fuentes de información sirviendo de apoyo para la toma de decisiones que permitan mantener y mejorar la unidad de negocio. Partiendo de esta idea surge el concepto de Business Intelligence Industrial. En este caso los orígenes de la información son sistemas tipo SCADA, HMI, Historian, DCS, permitiendo además una integración con los sistemas ERP o BI. Una vez que la información es recogida, contextualizada y almacenada, es analizada a partir de su representación mediante informes o cuadros de mando, de una forma intuitiva y casi siempre gráfica.

La comunicación entre los componentes podrá ser de carácter Vertical u Horizontal. En el caso de las Verticales, el sentido podrá ser ascendente o descendente y llevada a cabo mediante protocolos concretos según sea el nivel y cometido en cuestión. Si bien la comunicación puede ser directa, no es de extrañar el uso de convertidores y pasarelas de medios y protocolos. Las Horizontales, son aquellas que se dan dentro del mismo nivel entre equipos de igual naturaleza, tanto por funcionalidad o necesidad, como puede ser redundancia para entornos en Alta Disponibilidad.

En cuanto a la conexión entre niveles y sistemas, podrá realizarse mediante una variedad de tipos de medios físicos, buses y protocolos según sea el caso, aunque dependiendo el entorno y capacidades, es más predominante el uso de unos u otros. Por ejemplo en cuanto a medios físicos se refiere tendremos RS-485, Ethernet, Fibra Óptica y más recientemente Wi-Fi. En cuanto a buses de campo según sea el medio podrán ser unos u otros. En el caso de RS-485 podremos encontrar, Profibus, Canbus, Modbus, etc. y en Ethernet, Profinet, Ehernet/IP, Ethercat, etc.

Como decía, para el caso en que debamos conectar unos con otros existen los conocidos “Gateway o pasarelas” que permiten pasar de un medio a otro, por ejemplo Ethernet/RS-485; Fibra óptica/Ethernet; Gateway para transformación de protocolos; etc.

Hablando en concreto de protocolos de supervisión nos referiremos a DNP3, OPC o Modbus/TCP, con algunas versiones que ya incluyen medidas de seguridad.

Por supuesto existen otros más, especialmente los desarrollados por los fabricantes y que son de carácter propietario, como S7-Messaging (SIEMENS), Unitelway (Schneider), FINS (OMRON), etc.

En resumen, las comunicaciones dependiendo del propósito podrán ser:

Automatización:

Comunicación entre CPUs de controladores como RTUs, PLCs y periferia distribuida.

Visualización y Control:

Monitorización y Supervisión de procesos, notificación de anomalías y envío de órdenes (consignas).

Programación:

Envío de programas desde el equipo de programación (Por ejemplo, FIELPG de SIEMENS) y dispositivos de Control como PLCs.

Comunicación con sistemas superiores como Historizadores, ERP, BI, etc.

¿Y por qué todo esto? Porque a partir de aquí es donde se debe construir un proyecto para proteger nuestro entorno industrial. Si no entendemos esto, no podremos comprender el grado en que afectan unas u otras vulnerabilidades; las consecuencias de las debilidades en protocolos sin medidas de seguridad nativas; de porqué debamos basar la protección a nivel de infraestructura en lugar de desplegar herramientas software; del impacto que puede tener una brecha en unos u otros sistemas; de la capacidad y límite de desplegar nuevas medidas; por dónde empezar a realizar el análisis de riesgos; de qué personas puede tener responsabilidad sobre uno u otro equipo; dónde instalar un NGFW; y así hasta un buen número de otras casuísticas.

Debemos ser conscientes cómo y con quién operan los dispositivos. Hecho esto, podremos implementar las soluciones y minimizar los riesgos de sufrir un incidente que ponga en peligro la disponibilidad de nuestras instalaciones, y en el caso de Infraestructuras Críticas, evitar un mal mayor como daños ecológicos, pérdida de vidas humanas, falta de suministro de servicios esenciales, y un largo etcétera. No se trata de llegar a saber cómo se programa un PLC, pero sí saber que ese PLC se comunica con una periferia mediante protocolos vulnerables; que se interactúa con él desde una estación con un sistema operativo sin parchear desde vaya uno a saber cuándo; que se puede conectar un USB infectado o ejecutar una aplicación desde la cual realizar un escaneo de la red o llevar a cabo un infección accidental o dirigida; que pueda interceptarse el tráfico de supervisión; realizarse una denegación de servicio contra las Bases de Datos que almacenan información relativa al proceso, y así hasta que uno se aburra.

En fin, antes de ponernos manos a la obra toca familiarizarnos con este modelo, que seguro nos ayudará a tomar las mejores decisiones.

A continuación os dejo un video donde podréis complementar todo lo anterior.

Un saludo, nos vemos en la próxima.

Pasarelas Serie/Ethernet y seguridad asociada

Son muchos los factores que intervienen en posibilidad de sufrir un incidente de seguridad en un entorno industrial. Las vulnerabilidades no sólo afectan a cuestiones técnicas sino también en cuanto a organización, arquitectura en componentes, políticas, procedimientos, etc.

Uno de los más importantes es el progresivo aumento en el grado de exposición de sistemas y componentes a través de su conexión a redes. Los motivos y propósitos pueden ser muy variados, desde la recogida de datos para mejora de coeficiente OEE, telemetría, diagnosis, soporte remoto, envío de programas y recetas, entre muchos otros.

Sin embargo, muchos de ellos no disponen de conexiones Ethernet tal y como conocemos en redes IT. Las comunicaciones serie RS-485, RS-232 están muy muy extendidas y seguirán estando. La migración a aquéllas supone una inversión de recursos que pueden ir desde el despliegue de nuevo cableado, nuevos módulos de comunicaciones, ajuste de programas en controladores, cambio de hardware, etc. que pueden hacerlo inviable o no ser razón suficiente para ello.

Para su integración se pueden emplear las denominadas pasarelas en los que nos permitirán la integración de una a otra. Es decir, por un lado, tenemos una conexión serie y, en la otra, Ethernet, tal y como e muestra en las imágenes siguientes.

Estos dispositivos a menudo pasar desapercibidos, pero también deben ser foco de atención desde el punto de vista de la Seguridad ya que un simple cambio en la dirección IP, valores en la comunicación serie, borrado de configuración, podría dejar sin comunicación al equipo final.

Por ello aspectos tan básicos como la asignación de una contraseña, cambiar la que viene por defecto, o restringir su acceso mediante los cortafuegos perimetrales son tareas a realizar de manera obligada. También, según modelos, la definición de una ACL, Lista de Control de Acceso en la indiquemos desde qué direcciones IP podremos conectarnos y hacer cambios.

No obstante, estos dispositivos cuentan con alguna otra funcionalidad que también conviene mencionar. Como sabemos resulta necesario ejercer una monitorización de nuestros dispositivos y componentes, y una de las maneras es el envío eventos como puede ser por Syslog o SNMP. A partir de la recepción del log en cuestión podremos habilitar o desencadenar otras acciones o al menos ser consciente de la ocurrencia del hecho.

Así pues, en este caso en concreto la pasarela nos permitirá hacerlo bien por SNMP o envío de correo electrónico, para lo cual deberemos proporcionar los valores oportunos.

Claro está otra de las recomendaciones es emplear estos recursos a través de versiones seguras, es decir, SNMPv3 en lugar de SNMPv1, SNMPv2c, sin embargo, esto no siempre estará disponible. Todo dependerá de lo nuevo o viejo del equipo o versión de firmware si es que a través de una actualización se puede conseguir tales versiones seguras.

Finalmente habrá que definir sobre qué eventos querremos ser informados y sobre qué medio, correo o Trap de SNMP.

Las pasarelas juegan un papel muy importante cara integrar equipos con comunicaciones serie en redes Ethernet. Sin embargo, también debemos de cuidar su acceso ya que de ganarse, bien por una mala configuración, una vulnerabilidad, un permiso excesivo, la falta de asignación de contraseñas, etc. algo o alguien podría efectuar un cambio y dejarnos sin conectividad. Y claro, hecho esto, un posible impacto en las operaciones de aquello que esté detrás, una máquina, un Centro de Transformación, un controlador numérico o cualquier otro componentes o sistema.

Así pues, no las dejemos de lado y dediquémosles la atención que merecen.

Un saludo!

Safety, Parte II

En la entrada “Safety, Parte I” hacíamos una introducción a los equipos y componentes encargados de garantizar que todas las operaciones de control se lleven a cabo sin suponer un riesgo para las personas, medio ambiente o la propia maquinaria.

Finalizado el análisis de riesgos, toca implementar los mecanismos y componentes que permitirán la reducción de tales riesgos hasta un nivel que sea asumible.

Esta fase comprende el diseño, desarrollo, instalación y prueba del SIS. A partir de la definición de los requisitos y especificaciones, se determinan los equipos y despliegues que cumplan con ellos, siendo una de las principales características llevar a cabo su labor de forma automática e individual sobre cada instalación, maquinaria o proceso.

Para ello contaremos con sensores que detectarán la situación de peligro o violación de las circunstancias seguras de operación. Podemos hablar de:

  • Sensores de proximidad con actuación mecánica; como el que podría ser un final de carrera que pueda interrumpir la operación de manera más o menos brusca.
  • Sensores de posición magnéticos; orientados a elementos que puedan estar en movimiento como la apertura de una puerta.
  • Sensores detectores de objetos opto eléctricos como el que podría detectar la presencia de una persona al invadir, o superar, el limite o zona de una cortina de un haz de luz imperceptible al ojo humano.

Luego, esas señales son tratadas por otros elementos, bien por lógica cableada o programable. Esto es, relés de seguridad, controladores específicos o controladores de proceso con funciones de seguridad. Lo que se pretende aquí es que la decisión de interrumpir la operación de la maquinaria, la instalación, o cualquier otra unidad automatizada se lleve a cabo por circuitos eléctricos o mediante una unidad con lógica programable. En la siguiente imagen podemos encontrar en el margen izquierdo los primeros y en el derecho los segundos.

Dependiendo de los requisitos, entorno, complejidad, número de entradas, maquinaria, despliegue, etc. será recomendable, o necesario, optar por unos o por otros bajo alguna de las integraciones posibles como pueden ser:

  • Independientes, PLC de proceso y relé de seguridad.
  • Intercomunicados; PLC de proceso y un controlador de seguridad específico.
  • Integrados; PLC de proceso con capacidades para procesar señales de seguridad.

En el caso de los controladores, reciben el nombre de “Logic Solver” identificándose en muchos casos por los colores amarillo o rojo. Para garantizar su funcionamiento a pesar de fallos potenciales los podemos encontrar de forma redundante.

Otro de los aspectos diferenciadores es la programación distinta por la propia naturaleza de los equipos y elementos. En las imágenes siguientes podemos apreciar tales diferencias sobre CPUS del fabricante SIEMENS como son las 1511-1 PN y 1511F-1 PN.

Como hemos podido comprobar existe una interoperabilidad entre controladores de proceso (BPCS) y sistemas de seguridad (SIS), pero teniendo en cuenta en todos momento que se trata de sistemas distintos. Dicha interoperabilidad podrá darse mediante señales de entrada/salida o también emplear alguno de los protocolos existentes como CIP Safety, Safety over EtherCAT, ProfiSAFE, SafetyBUS u OpenSafety. Incluso fabricantes como SIEMENS poseen productos en los que esas señales pueden ser transmitida mediante redes inalámbricas. Ver el siguiente ENLACE.

No obstante, las seguridades no son exclusivas de las maquinarias o maquina herramienta como tornos, fresadoras, mandrinadoras, etc. sino a cualquier escenario que pueda suponer un peligro. Por ejemplo, en estaciones robots donde en caso de apertura de una puerta y un operario pueda estar dentro de la trayectoria de éste tal y como se representa la figura siguiente propiedad del fabricante ABB.

La protección de este tipo de dispositivos, ha cobrado especial interés desde el incidente que afectó a los controladores TRICONEX del fabricante Schneider Electric. Un incidente que nos hizo ver la importancia y la necesidad de proteger también este tipo de dispositivos. Bueno, proteger y tener los selectores en la posición que deben estar… pero bueno eso, es otra historia.

Espero que, aunque breve la entrada de hoy haya servido para conocer un poco más sobre SIS y su criticidad dentro de las tecnologías de operación.

No obstante, os dejo un par de videos en los que podéis encontrar información adicional.

 

¡¡Nos vemos en el siguiente!!