Archivo mensual diciembre 2018

PorSatoshi

Feliz año nuevo 2019 y felices fiestas!

Felices fiestas!! Otro año más, y cómo pasa el tiempo! Parece que fue antes de ayer cuando escribíamos el post felicitando por la nueva entrada al año 2018, y hoy le damos el cierre para entrar en el nuevo 2019. ¡Como pasa el tiempo!

Un resumen de 2018

Como siempre, nos gusta hacer un breve resumen de algunas cosas que hemos ido haciendo en este 2018. ¡A por ello!

TOP 8 Artículos año 2018

Para los habituales del blog, ya sabéis que este año hemos publicado muchos y muy buenos contenidos. ¿Cuáles han sido los post más visitados por vosotros? Ahí van:

  1. ¿Qué es un Dashboard Industrial?
  2. ¿Qué es OPC?
  3. Programación orientada a objetos en PLC’s y automatización
  4. Lanzamos el Ebook de OPC UA!
  5. ¿Cómo crear tablas de observación en Codesys?
  6. ¿Cómo pasar de Modbus a OPC UA en 10 minutos?
  7. ¿Cómo conectar Cliente y Servidor OPC UA en menos de 3 minutos?
  8. Representaciones de datos, ¿Tiempo real o históricos?

¿Cuál ha sido vuestro favorito?

Otros tops!

Más allá de los contenidos que hacemos en el blog, en realidad hacemos muchas más cosas. Hemos hecho una buena colección de proyectos relacionados con conectividad industrial, soluciones basadas en historiador y programación.

En cuanto a Workshops, hemos hecho Workshops sobre diferentes temáticas, OPC UA, Codesys, Tia Portal y SCADA.

En 2019 queremos.. ¡Marcha!

¡Hoy champagne y mañana también!

Pero para los próximos meses tenemos trabajo, ideas y proyectos en mente. Y estos se verán plasmados en seguir con nuestras entradas al blog, en hacer más y mejores proyectos industriales para nuestros clientes, en presentaros nuevos cursos y también en daros algunas novedades que tenemos reservadas, pero antes…

¡FELIZ AÑO NUEVO!

PorSatoshi

Y tú, ¿Cómo proteges tus comunicaciones Modbus?

Si eres un fiel lector del blog, ya habrás leído varias notas que hemos publicado sobre la tecnología Modbus. Un protocolo fiable, fácilmente implementable y que encontramos en muchísimas aplicaciones e industrias diferentes. Sin embargo, es ciertamente vulnerable, aqui te explicamos a proteger Modbus.

Antes de nada, si no sabes nada de Modbus, te recomiendo que leas nuestro índice de la serie.

Una perspectiva

Modbus es un protocolo simple, no fue diseñado para lidiar con ninguna cuestión relativa a seguridad. ¿Por qué? Bueno, Modbus existe desde hace muchos años y, en el momento en el que se desarrolló (ya hace varias décadas), nadie tenía una preocupación excesiva en la ciberseguridad. De hecho, Modbus ha estado normalmente comunicando datos de forma aislada y en un ambiente controlado, entre equipos de campo y software industrial.

Sin embargo, el panorama ha ido cambiando con el tiempo. Es evidente que existen virus y ciberataques cada vez más enfocados a la industria y, desde luego, Modbus es una presa fácil para los ciberdelincuentes.

Cómo funciona

Una aplicación puede acceder a MODBUS a través del puerto 502 en la pila TCP / IP. En Modbus, se utiliza un esquema simple de solicitud-respuesta para todas las transacciones MBAP. El cliente inicia una solicitud y el servidor responde.

Por ejemplo, cuando un SCADA requiere un valor de un PLC, envía un mensaje de solicitud para iniciar el proceso de transferencia de datos.

Riesgos de seguridad

La implementación del protocolo MODBUS / TCP contiene múltiples vulnerabilidades que podrían permitir a un atacante realizar una actividad de reconocimiento o emitir comandos arbitrarios.

  • Falta de confidencialidad:  Todos los mensajes MODBUS se transmiten en texto claro a través de los medios de transmisión.
  • Falta de autenticación: no hay autenticación en ningún nivel del protocolo MODBUS.
  • Falta de integridad: No hay controles de integridad integrados en el protocolo de aplicación MODBUS. Como resultado, depende de los protocolos de capa inferior para preservar la integridad
  • Tramas simplistas: Las tramas MODBUS / TCP se envían a través de conexiones TCP establecidas.
  • Falta de estructura de sesión: Al igual que muchos protocolos de solicitud / respuesta (es decir, SNMP, HTTP, etc.) MODBUS / TCP consiste en transacciones de corta duración. Esto, puede hacer que los atacantes pueden inyectar comandos sin conocimiento de la sesión existente.

La solución, OPC UA

La solución más rápida y sencilla es sin duda implementar OPC UA sobre Modbus. OPC UA es el protocolo de la industria 4.0 y está pensado para ser seguro. Si quieres saber más sobre OPC UA, te recomiendo leer nuestra serie.

OPC UA implementa seguridad en tres niveles diferentes para la autenticación, la firma y encriptación y el uso de certificados digitales.

En la práctica, implementar OPC UA sobre Modbus es fácil gracias a nuestro ProsysOPC UA Modbus Server, que además de Modbus TCP, también implementa OPC UA sobre Modbus RTU.

Más información

Si necesitas más información no dudes en contactarnos, estaremos disponibles!

PorSatoshi

Caso de éxito: De 0 a 1000 datos en tiempo record

Este es un caso de éxito, para una empresa dedicada al sector de la energía localizada en Tucumán, Argentina.

El Caso

El sector tiene diferentes PLC’s Allen Bradley. Ya hace varios años que las redes de control, donde residen los SCADA, PLC’s, etc, se encuentran en una red diferente al resto. Esto es así porque se quiere asegurar la integridad de las redes y no poner en riesgo la producción.

El sector tiene un responsable de asegurar que los sistemas de información de la planta funcionan correctamente. Ello incluye asegurar que las redes están configuradas correctamente, pero también que el software y el resto de la infraestructura se encuentran libres de riesgos.

El desafío

Al responsable del área se le encomienda la misión de llevar algunos datos críticos de su sistema de control al software ERP de la empresa. Los gerentes quieren además poder tener algunos datos en tiempo real en las oficinas centrales, localizadas a varios cientos de kilómetros.

El desafío es mayúsculo. Se precisa asegurar la integridad de las redes, y al mismo tiempo, llevar datos del sistema SCADA al ERP sin poner en riesgo la integridad de los sistemas.

La solución

¿Cómo hacerlo? ¿Con qué protocolo? ¿Cuántos puertos tendré que liberar? Las preguntas son muchas y las respuestas son más bien limitadas.

El responsable del área nos contactó después de leer varios de nuestros articulos en el blog. Después de intercambiar algunos correos, hicimos una videconferencia, donde revisamos el caso y explicamos la mejor solución.

En este caso, ni siquiera tuvimos que ir físicamente a la planta, con algunas sesiones remotas y algunas otras instrucciones, el problema quedó resuelto en menos de 8 días.

Resultado y conclusiones

Fantásticos. El ERP tiene datos. El SCADA quedó inmune de cualquier inconveniente. Se siguen respetando las políticas de seguridad de la empresa.

¿Te ha resultado interesante la historia? ¿Tienes un problema similar? No dudes en contactarnos.