SCADA - SCADA

Controlul de supraveghere și achiziția de date ( SCADA ) este o arhitectură a sistemului de control care cuprinde computere , comunicații de date în rețea și interfețe grafice de utilizator pentru supravegherea la nivel înalt a mașinilor și proceselor. De asemenea, acoperă senzori și alte dispozitive, cum ar fi controlere logice programabile , care interacționează cu instalația de procesare sau cu mașinile.

Explicaţie

Interfețele operatorului care permit monitorizarea și emiterea comenzilor de proces, cum ar fi modificările punctului de setare ale controlerului, sunt gestionate prin intermediul sistemului de calcul SCADA. Operațiunile subordonate, de exemplu logica de control în timp real sau calculele controlerului, sunt efectuate de module conectate la rețea la senzorii de câmp și actuatori .

Conceptul SCADA a fost dezvoltat pentru a fi un mijloc universal de acces la distanță la o varietate de module de control local, care ar putea fi de la diferiți producători și care permit accesul prin protocoale standard de automatizare . În practică, sistemele mari SCADA au devenit foarte asemănătoare cu sistemele de control distribuite în funcție, utilizând în același timp mai multe mijloace de interfață cu instalația. Pot controla procesele pe scară largă, care pot include mai multe site-uri, și pot lucra pe distanțe mari, precum și pe distanțe mici. Este unul dintre cele mai utilizate tipuri de sisteme de control industrial , în ciuda îngrijorărilor cu privire la faptul că sistemele SCADA sunt vulnerabile la atacurile cibernetice / terorismului cibernetic.

Operațiuni de control

Nivelurile funcționale ale unei operațiuni de control al fabricației

Atributul cheie al unui sistem SCADA este capacitatea sa de a efectua o operație de supraveghere pe o varietate de alte dispozitive proprietare.

Diagrama însoțitoare este un model general care arată nivelurile funcționale de fabricație utilizând controlul computerizat.

Referindu-ne la diagramă,

  • Nivelul 0 conține dispozitive de teren, cum ar fi senzori de debit și temperatură, și elemente de control finale, cum ar fi supapele de control .
  • Nivelul 1 conține modulele de intrare / ieșire industrializate (I / O) și procesoarele electronice distribuite asociate acestora.
  • Nivelul 2 conține calculatoarele de supraveghere, care colectează informații de la nodurile procesorului din sistem și furnizează ecranele de control ale operatorului.
  • Nivelul 3 este nivelul de control al producției, care nu controlează direct procesul, dar este preocupat de monitorizarea producției și a obiectivelor.
  • Nivelul 4 este nivelul de programare a producției.

Nivelul 1 conține controlere logice programabile (PLC) sau unități terminale la distanță (RTU).

Nivelul 2 conține SCADA la citiri și rapoarte de stare a echipamentelor care sunt comunicate la nivelul 2 SCADA, după cum este necesar. Datele sunt apoi compilate și formatate în așa fel încât un operator de cameră de control care utilizează HMI ( Human Machine Interface ) poate lua decizii de supraveghere pentru a regla sau a suprascrie controalele normale RTU (PLC). Datele pot fi, de asemenea, furnizate unui istoric , adesea construit pe un sistem de gestionare a bazelor de date de mărfuri , pentru a permite tendințe și alte audituri analitice.

Sistemele SCADA utilizează în mod obișnuit o bază de date de etichete , care conține elemente de date numite etichete sau puncte , care se referă la instrumente specifice sau actuatori din cadrul sistemului de proces. Datele sunt acumulate în legătură cu aceste referințe unice pentru eticheta echipamentelor de control al procesului.

Exemple de utilizare

Exemplu de SCADA utilizat în mediul de birou pentru a monitoriza de la distanță un proces

Atât sistemele mari, cât și cele mici pot fi construite utilizând conceptul SCADA. Aceste sisteme pot varia de la doar zeci la mii de bucle de control , în funcție de aplicație. Exemple de procese includ procese industriale, de infrastructură și de instalații, așa cum este descris mai jos:

Cu toate acestea, sistemele SCADA pot avea vulnerabilități de securitate, astfel încât sistemele ar trebui evaluate pentru a identifica riscurile și soluțiile implementate pentru a atenua aceste riscuri.

Componentele sistemului

Imitație tipică SCADA prezentată ca animație. Pentru instalația de proces, acestea se bazează pe diagrama de conducte și instrumentație .

Un sistem SCADA constă de obicei din următoarele elemente principale:

Calculatoare de supraveghere

Acesta este nucleul sistemului SCADA, colectând date despre proces și trimitând comenzi de control către dispozitivele conectate pe teren. Se referă la computerul și software-ul responsabil de comunicarea cu controlerele de conexiune pe teren, care sunt RTU și PLC-uri, și include software-ul HMI care rulează pe stațiile de lucru ale operatorului. În sistemele SCADA mai mici, computerul de supraveghere poate fi compus dintr-un singur PC, caz în care HMI face parte din acest computer. În sistemele SCADA mai mari, stația master poate include mai multe HMI-uri găzduite pe computerele client, mai multe servere pentru achiziționarea de date, aplicații software distribuite și site-uri de recuperare în caz de dezastru. Pentru a crește integritatea sistemului, serverele multiple vor fi adesea configurate într-o formație dual-redundantă sau în standby fierbinte, asigurând controlul și monitorizarea continuă în cazul unei defecțiuni sau defecțiuni ale serverului.

Unități terminale la distanță

Unitățile terminale de la distanță , cunoscute și sub denumirea de (RTU), se conectează la senzori și actuatori în acest proces și sunt conectate în rețea la sistemul computerizat de supraveghere. RTU-urile au capabilități de control încorporate și adesea sunt conforme cu standardul IEC 61131-3 pentru programare și suport automatizare prin logică ladder , o diagramă bloc funcțională sau o varietate de alte limbi. Locațiile de la distanță au adesea puțină sau deloc infrastructură locală, așa că nu este neobișnuit să găsești RTU care funcționează pe un sistem mic de energie solară , care utilizează radio, GSM sau satelit pentru comunicații și să fie robuste pentru a supraviețui de la -20C la + 70C sau chiar -40C până la + 85C fără echipament extern de încălzire sau răcire.

Controlere logice programabile

Cunoscute și sub numele de PLC-uri, acestea sunt conectate la senzori și actuatori în proces și sunt conectate în rețea la sistemul de supraveghere. În automatizarea din fabrică, PLC-urile au de obicei o conexiune de mare viteză la sistemul SCADA. În aplicații la distanță, cum ar fi o instalație mare de tratare a apei, PLC-urile se pot conecta direct la SCADA printr-o legătură fără fir sau, mai frecvent, pot utiliza o RTU pentru gestionarea comunicațiilor. PLC-urile sunt proiectate special pentru control și au constituit platforma fondatoare pentru limbajele de programare IEC 61131-3 . Din motive economice, PLC-urile sunt adesea folosite pentru site-uri îndepărtate unde există un număr mare de I / O, mai degrabă decât folosind o RTU singură.

Infrastructura de comunicații

Aceasta conectează sistemul computerizat de supraveghere la RTU-uri și PLC-uri și poate utiliza standarde industriale sau protocoale proprii ale producătorului. Atât RTU-urile, cât și PLC-urile funcționează autonom pe controlul în timp aproape real al procesului, folosind ultima comandă dată de sistemul de supraveghere. Eșecul rețelei de comunicații nu oprește neapărat controalele procesului instalației, iar la reluarea comunicărilor, operatorul poate continua monitorizarea și controlul. Unele sisteme critice vor avea autostrăzi de date duble redundante, deseori cablate prin rute diverse.

Interfață om-mașină

Animație SCADA mai complexă care arată controlul a patru aragazuri în serie

Interfața om-mașină (HMI) este fereastra operatorului sistemului de supraveghere. Prezintă informațiile despre instalație personalului de operare grafic sub formă de diagrame mimice, care reprezintă o reprezentare schematică a instalației care este controlată, precum și pagini de înregistrare a alarmelor și a evenimentelor. HMI este conectat la computerul de supraveghere SCADA pentru a furniza date live pentru a conduce diagramele mimice, afișajele de alarmă și graficele de tendință. În multe instalații HMI este interfața grafică cu utilizatorul pentru operator, colectează toate datele de pe dispozitive externe, creează rapoarte, efectuează alarme, trimite notificări etc.

Diagramele mimice constau din linii grafice și simboluri schematice pentru a reprezenta elemente de proces sau pot consta din fotografii digitale ale echipamentului de proces acoperite cu simboluri animate.

Funcționarea de supraveghere a instalației se face prin intermediul HMI, operatorii emit comandă folosind indicatori de mouse, tastaturi și ecrane tactile. De exemplu, un simbol al unei pompe poate arăta operatorului că pompa funcționează, iar un simbol al debitmetrului poate arăta cât de mult fluid pompează prin conductă. Operatorul poate opri pompa de pe mimică printr-un clic al mouse-ului sau atingerea ecranului. HMI va arăta debitul fluidului din conductă scade în timp real.

Pachetul HMI pentru un sistem SCADA include de obicei un program de desen pe care operatorii sau personalul de întreținere al sistemului îl utilizează pentru a schimba modul în care aceste puncte sunt reprezentate în interfață. Aceste reprezentări pot fi la fel de simple ca un semafor pe ecran, care reprezintă starea unui semafor efectiv în câmp, sau la fel de complexe ca un afișaj cu mai multe proiectoare care reprezintă poziția tuturor ascensoarelor dintr-un zgârie-nori sau a tuturor trenurile pe o cale ferată.

Un „istoric”, este un serviciu software din cadrul HMI care acumulează date, evenimente și alarme marcate de timp într-o bază de date care poate fi interogată sau utilizată pentru a popula tendințele grafice din HMI. Istoricul este un client care solicită date de la un server de achiziție de date.

Manipularea alarmelor

O parte importantă a majorității implementărilor SCADA este gestionarea alarmelor . Sistemul monitorizează dacă sunt îndeplinite anumite condiții de alarmă, pentru a determina când a avut loc un eveniment de alarmă. Odată ce un eveniment de alarmă a fost detectat, una sau mai multe acțiuni sunt întreprinse (cum ar fi activarea unuia sau mai multor indicatori de alarmă și, probabil, generarea de mesaje de e-mail sau text, astfel încât conducerea sau operatorii SCADA la distanță să fie informați). În multe cazuri, un operator SCADA poate fi nevoit să confirme evenimentul de alarmă; acest lucru poate dezactiva unii indicatori de alarmă, în timp ce alți indicatori rămân activi până când condițiile de alarmă sunt șterse.

Condițiile de alarmă pot fi explicite - de exemplu, un punct de alarmă este un punct de stare digital care are fie valoarea NORMALĂ, fie ALARMĂ care este calculată printr-o formulă bazată pe valorile din alte puncte analogice și digitale - sau implicite: sistemul SCADA ar putea fi automat monitorizați dacă valoarea unui punct analogic se află în afara valorilor limită ridicate și inferioare asociate cu acel punct.

Exemple de indicatori de alarmă includ o sirenă, o casetă de tip pop-up pe un ecran sau o zonă colorată sau intermitentă pe un ecran (care ar putea acționa în mod similar cu lumina „rezervorul de combustibil gol” dintr-o mașină); în fiecare caz, rolul indicatorului de alarmă este de a atrage atenția operatorului asupra părții sistemului „în alarmă”, astfel încât să poată fi luată măsurile adecvate.

Programare PLC / RTU

RTU-urile „inteligente” sau PLC-urile standard sunt capabile să execute în mod autonom procese logice simple, fără a implica calculatorul de supraveghere. Folosesc limbaje de programare de control standardizate, cum ar fi sub, IEC 61131-3 (o suită de cinci limbaje de programare, inclusiv bloc funcțional, scară, text structurat, diagrame funcționale secvențiale și listă de instrucțiuni), este frecvent utilizat pentru a crea programe care rulează pe aceste RTU și PLC-uri. Spre deosebire de un limbaj procedural, cum ar fi C sau FORTRAN , IEC 61131-3 are cerințe minime de formare în virtutea asemănării matricilor de control fizic istoric. Acest lucru permite inginerilor de sistem SCADA să efectueze atât proiectarea, cât și implementarea unui program care urmează să fie executat pe un RTU sau PLC.

Un controler de automatizare programabil (PAC) este un controler compact care combină caracteristicile și capabilitățile unui sistem de control bazat pe PC cu cele ale unui PLC tipic. PAC-urile sunt implementate în sistemele SCADA pentru a oferi funcții RTU și PLC. În multe aplicații SCADA ale stațiilor electrice, „RTU-urile distribuite” utilizează procesoare de informații sau calculatoare de stație pentru a comunica cu relee de protecție digitale , PAC-uri și alte dispozitive pentru I / O și comunică cu masterul SCADA în locul unui RTU tradițional.

Integrare comercială PLC

Începând cu anul 1998, practic toți producătorii majori de PLC au oferit sisteme HMI / SCADA integrate, mulți dintre ei folosind protocoale de comunicații deschise și non-proprietare. Numeroase pachete specializate HMI / SCADA terțe, care oferă compatibilitate încorporată cu majoritatea PLC-urilor majore, au intrat, de asemenea, pe piață, permițând inginerilor mecanici, inginerilor electricieni și tehnicienilor să configureze ei înșiși HMI-urile, fără a fi nevoie de un program personalizat scris de un programator de software. Unitatea terminală la distanță (RTU) se conectează la echipamentele fizice. De obicei, o RTU convertește semnalele electrice din echipament în valori digitale. Prin conversia și trimiterea acestor semnale electrice către echipamente, RTU poate controla echipamentele.

Infrastructura și metodele de comunicații

Sistemele SCADA au folosit în mod tradițional combinații de conexiuni radio și directe prin cablu, deși SONET / SDH este de asemenea utilizat frecvent pentru sisteme mari, cum ar fi căile ferate și centralele electrice. Funcția de gestionare sau monitorizare la distanță a unui sistem SCADA este adesea denumită telemetrie . Unii utilizatori doresc ca datele SCADA să călătorească prin rețelele lor corporative prestabilite sau să partajeze rețeaua cu alte aplicații. Moștenirea protocoalelor timpurii cu lățime de bandă scăzută rămâne, totuși.

Protocoalele SCADA sunt concepute pentru a fi foarte compacte. Multe sunt concepute pentru a trimite informații numai atunci când stația principală sondează RTU. Protocoalele SCADA vechi tipice includ Modbus RTU, RP-570 , Profibus și Conitel. Aceste protocoale de comunicație, cu excepția Modbus (Modbus a fost deschis de Schneider Electric), sunt toate specifice SCADA-furnizor, dar sunt adoptate și utilizate pe scară largă. Protocoalele standard sunt IEC 60870-5-101 sau 104 , IEC 61850 și DNP3 . Aceste protocoale de comunicații sunt standardizate și recunoscute de toți furnizorii majori SCADA. Multe dintre aceste protocoale conțin acum extensii pentru a opera prin TCP / IP . Deși utilizarea specificațiilor de rețea convenționale, cum ar fi TCP / IP , estompează linia dintre rețeaua tradițională și cea industrială, fiecare îndeplinește cerințe fundamental diferite. Simularea rețelei poate fi utilizată împreună cu simulatoarele SCADA pentru a efectua diverse analize „ce-ar fi dacă”.

Odată cu creșterea cerințelor de securitate (cum ar fi North American Electric Reliability Corporation (NERC) și protecția infrastructurii critice (CIP) în SUA), există o utilizare tot mai mare a comunicațiilor prin satelit. Aceasta are avantajele cheie că infrastructura poate fi autonomă (nu utilizează circuite din sistemul public de telefonie), poate avea criptare încorporată și poate fi proiectată în funcție de disponibilitatea și fiabilitatea cerute de operatorul de sistem SCADA. Experiențele anterioare folosind VSAT de consum au fost slabe. Sistemele moderne din clasa operatorilor de transport asigură calitatea serviciilor necesare pentru SCADA.

RTU-urile și alte dispozitive de control automat au fost dezvoltate înainte de apariția standardelor la nivel de industrie pentru interoperabilitate. Rezultatul este că dezvoltatorii și managementul lor au creat o multitudine de protocoale de control. Printre furnizorii mai mari, a existat și stimulentul de a-și crea propriul protocol pentru a „bloca” baza de clienți. Aici este compilată o listă de protocoale de automatizare .

Un exemplu de eforturi ale grupurilor de furnizori pentru a standardiza protocoalele de automatizare este OPC-UA (fostul „OLE pentru controlul proceselor” acum Open Platform Communications Unified Architecture ).

Dezvoltarea arhitecturii

Armata Statelor Unite e manual de formare 5-601 acoperă «Sisteme SCADA pentru C4ISR Facilități»

Sistemele SCADA au evoluat în patru generații după cum urmează:

Prima generație: „Monolitic”

Calculul timpuriu al sistemului SCADA a fost realizat de minicomputere mari . Serviciile de rețea comune nu existau la momentul dezvoltării SCADA. Astfel, sistemele SCADA erau sisteme independente fără conectivitate la alte sisteme. Protocoalele de comunicații utilizate erau strict proprietare la acel moment. Redundanța sistemului SCADA de primă generație a fost realizată folosind un sistem mainframe de rezervă conectat la toate site-urile Remote Terminal Unit și a fost utilizată în caz de eșec al sistemului mainframe primar. Unele sisteme SCADA de primă generație au fost dezvoltate ca operațiuni „la cheie” care rulează pe minicomputere precum seria PDP-11 .

A doua generație: „Distribuit”

Procesarea informațiilor și comenzilor SCADA a fost distribuită pe mai multe stații care erau conectate printr-o rețea LAN. Informațiile au fost partajate aproape în timp real. Fiecare stație a fost responsabilă pentru o anumită sarcină, care a redus costul în comparație cu SCADA de primă generație. Protocoalele de rețea utilizate nu erau încă standardizate. Deoarece aceste protocoale erau proprietare, foarte puțini oameni dincolo de dezvoltatori știau suficient pentru a stabili cât de sigură a fost o instalare SCADA. Securitatea instalației SCADA a fost de obicei trecută cu vederea.

A treia generație: „în rețea”

Similar unei arhitecturi distribuite, orice SCADA complex poate fi redus la cele mai simple componente și conectat prin protocoale de comunicații. În cazul unui design în rețea, sistemul poate fi răspândit în mai multe rețele LAN numite rețea de control al proceselor (PCN) și separat geografic. Mai multe SCADA de arhitectură distribuită care rulează în paralel, cu un singur supervizor și istoric, ar putea fi considerate o arhitectură de rețea. Acest lucru permite o soluție mai rentabilă în sistemele la scară foarte mare.

A patra generație: „Web-based”

Creșterea internetului a determinat sistemele SCADA să implementeze tehnologii web care să permită utilizatorilor să vizualizeze date, să schimbe informații și să controleze procesele de oriunde din lume prin conexiunea web SOCKET. La începutul anilor 2000 a cunoscut proliferarea sistemelor Web SCADA. Sistemele Web SCADA utilizează browsere de internet precum Google Chrome și Mozilla Firefox ca interfață grafică pentru utilizator (GUI) pentru operatorii HMI. Acest lucru simplifică instalarea din partea clientului și permite utilizatorilor să acceseze sistemul de pe diverse platforme cu browsere web precum servere, computere personale, laptopuri, tablete și telefoane mobile.

Probleme de securitate

Sistemele SCADA care leagă instalații descentralizate, cum ar fi conducte de energie electrică, petrol, gaze, sisteme de distribuție a apei și de colectare a apelor uzate, au fost proiectate pentru a fi deschise, robuste, ușor de operat și reparat, dar nu neapărat sigure. Trecerea de la tehnologii proprietare la soluții mai standardizate și deschise împreună cu numărul crescut de conexiuni între sistemele SCADA, rețelele de birou și Internet le- a făcut mai vulnerabile la tipurile de atacuri de rețea care sunt relativ frecvente în securitatea computerului . De exemplu, echipa de pregătire pentru situații de urgență a computerelor din SUA (US-CERT) a lansat un avertisment de avertizare privind vulnerabilitatea că utilizatorii neautentificați ar putea descărca informații de configurare sensibile, inclusiv hash-uri de parolă dintr-un sistem de aprindere automată inductivă , utilizând un tip de atac standard care să permită accesul la serverul web încorporat Tomcat . Cercetătorul de securitate Jerry Brown a trimis o recomandare similară cu privire la o vulnerabilitate la depășirea bufferului într-un control ActiveX InBatchClient Wonderware . Ambii furnizori au pus la dispoziție actualizări înainte de lansarea vulnerabilității publice. Recomandările de atenuare au fost practici standard de corecție și necesită acces VPN pentru conectivitate sigură. În consecință, securitatea unor sisteme bazate pe SCADA a fost pusă sub semnul întrebării, deoarece acestea sunt văzute ca fiind potențial vulnerabile la atacurile cibernetice .

În special, cercetătorii în domeniul securității sunt îngrijorați

  • lipsa de îngrijorare cu privire la securitate și autentificare în proiectarea, implementarea și funcționarea unor rețele SCADA existente
  • credința că sistemele SCADA au avantajul securității prin obscuritate prin utilizarea protocoalelor specializate și a interfețelor proprietare
  • credința că rețelele SCADA sunt securizate deoarece sunt securizate fizic
  • credința că rețelele SCADA sunt sigure deoarece sunt deconectate de la Internet

Sistemele SCADA sunt utilizate pentru a controla și monitoriza procesele fizice, dintre care exemple sunt transmiterea energiei electrice, transportul de gaze și petrol în conducte, distribuția apei, semafoarele și alte sisteme utilizate ca bază a societății moderne. Securitatea acestor sisteme SCADA este importantă, deoarece compromiterea sau distrugerea acestor sisteme ar avea impact asupra mai multor zone ale societății, departe de compromisul inițial. De exemplu, o întrerupere cauzată de un sistem SCADA electric compromis ar provoca pierderi financiare tuturor clienților care au primit electricitate din sursa respectivă. Cum va afecta securitatea moștenirea SCADA și noile implementări rămâne de văzut.

Există mulți vectori de amenințare pentru un sistem SCADA modern. Una dintre acestea este amenințarea accesului neautorizat la software-ul de control, indiferent dacă este vorba de acces uman sau modificări induse intenționat sau accidental de infecții cu virus și alte amenințări software care se află pe mașina gazdă de control. O altă amenințare este accesul pachetelor la segmentele de rețea care găzduiesc dispozitive SCADA. În multe cazuri, protocolului de control îi lipsește orice formă de securitate criptografică , permițând unui atacator să controleze un dispozitiv SCADA prin trimiterea de comenzi printr-o rețea. În multe cazuri, utilizatorii SCADA au presupus că a avea o rețea VPN oferă o protecție suficientă, neștiind că securitatea poate fi ocolită în mod trivial cu acces fizic la mufele și comutatoarele de rețea legate de SCADA. Furnizorii de control industrial sugerează abordarea securității SCADA, cum ar fi Securitatea informațiilor, cu o strategie de apărare în profunzime care utilizează practicile IT comune.

Funcția fiabilă a sistemelor SCADA în infrastructura noastră modernă poate fi crucială pentru sănătatea și siguranța publică. Ca atare, atacurile asupra acestor sisteme pot amenința direct sau indirect sănătatea și siguranța publică. Un astfel de atac a avut loc deja, efectuat asupra sistemului de control al apelor uzate al Maroochy Shire Council din Queensland , Australia . La scurt timp după ce un contractant a instalat un sistem SCADA în ianuarie 2000, componentele sistemului au început să funcționeze neregulat. Pompele nu au funcționat la nevoie și alarmele nu au fost raportate. Mai critic, canalizarea a inundat un parc din apropiere și a contaminat un șanț de drenaj deschis al apei de suprafață și a curs 500 de metri până la un canal de maree. Sistemul SCADA îndrepta supapele de canalizare spre deschidere atunci când protocolul de proiectare ar fi trebuit să le țină închise. Inițial, se credea că este un bug de sistem. Monitorizarea jurnalelor de sistem a arătat că defecțiunile au fost rezultatul atacurilor cibernetice. Anchetatorii au raportat 46 de cazuri separate de interferențe exterioare dăunătoare înainte de identificarea vinovatului. Atacurile au fost făcute de un fost angajat nemulțumit al companiei care instalase sistemul SCADA. Fostul angajat spera să fie angajat de către utilitate cu normă întreagă pentru întreținerea sistemului.

În aprilie 2008, Comisia pentru a evalua amenințarea către Statele Unite de la atacul cu impuls electromagnetic (EMP) a emis un raport privind infrastructurile critice care a discutat despre vulnerabilitatea extremă a sistemelor SCADA la un eveniment de impuls electromagnetic (EMP). După testare și analiză, Comisia a concluzionat: "Sistemele SCADA sunt vulnerabile la un eveniment EMP. Numărul mare și dependența pe scară largă de astfel de sisteme de către toate infrastructurile critice ale națiunii reprezintă o amenințare sistemică pentru continuarea funcționării lor după un eveniment EMP. În plus, necesitatea de a reporni, repara sau înlocui un număr mare de sisteme dispersate geografic va împiedica considerabil recuperarea națiunii de la un astfel de atac. "

Mulți furnizori de produse SCADA și de control au început să abordeze riscurile pe care le prezintă accesul neautorizat prin dezvoltarea de linii de firewall industriale specializate și soluții VPN pentru rețele SCADA bazate pe TCP / IP, precum și echipamente de monitorizare și înregistrare SCADA externe. Societatea Internațională de automatizare (ISA) a început să oficializeze cerințele de securitate SCADA în 2007 , cu un grup de lucru, GL4. WG4 „se ocupă în mod specific de cerințe tehnice unice, măsurători și alte caracteristici necesare pentru a evalua și asigura rezistența de securitate și performanța dispozitivelor de sisteme de automatizare și control industrial”.

Interesul crescut față de vulnerabilitățile SCADA a dus la cercetarea vulnerabilității în descoperirea vulnerabilităților în software-ul SCADA comercial și a tehnicilor SCADA mai ofensive, mai generale, prezentate comunității de securitate generală. În sistemele SCADA de utilități electrice și de gaze, vulnerabilitatea bazei mari instalate de legături de comunicații seriale prin cablu și fără fir este abordată în unele cazuri prin aplicarea dispozitivelor bump-in-the-wire care utilizează autentificare și criptare standard de criptare avansată, mai degrabă decât înlocuirea tuturor celor existente noduri.

În iunie 2010, compania de securitate antivirus VirusBlokAda a raportat prima detectare a malware-ului care atacă sistemele SCADA (sistemele WinCC / PCS 7 ale Siemens ) care rulează pe sistemele de operare Windows. Programul malware se numește Stuxnet și folosește patru atacuri zero-day pentru a instala un rootkit care la rândul său se conectează la baza de date SCADA și fură fișiere de proiectare și control. Programul malware este, de asemenea, capabil să schimbe sistemul de control și să ascundă aceste modificări. Programul malware a fost găsit pe 14 sisteme, dintre care majoritatea erau situate în Iran.

În octombrie 2013, National Geographic a lansat o docudramă intitulată American Blackout, care se ocupa de un atac cibernetic imaginat pe scară largă asupra SCADA și a rețelei electrice a Statelor Unite.

Vezi si

Referințe

linkuri externe