Escolar Documentos
Profissional Documentos
Cultura Documentos
Cibersegurança em Infraestruturas
Crı́ticas
Standards que regulamentam os sistemas SCADA
2021
INSTITUTO POLITÉCNICO DE BEJA
Cibersegurança em Infraestruturas
Crı́ticas
Standards que regulamentam os sistemas SCADA
Elaborado por:
Docentes:
Daniel José Graça Peceguina Franco, IPBeja
2021
Índice
Índice i
1 Introdução 1
1.1 Sobre ISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Comite ISA 112 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Sistema SCADA 5
2.1 Rede CAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.1.1 Os 4 Pilares Principais da CAN . . . . . . . . . . . . . . . . . 8
2.1.2 Tipos de mensagens . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.3 Envio e recebimento de mensagens . . . . . . . . . . . . . . . 10
2.1.4 Controles de segurança . . . . . . . . . . . . . . . . . . . . . . 11
2.1.5 Ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3 Conclusão 15
Bibliografia 17
i
Índice de Figuras
iii
1. Introdução
1
1. Introdução
3
https://www.isa.org/standards-and-publications/isa-standards/
isa-standards-committees/isa112
4
https://www.isa.org/standards-and-publications/isa-standards/
isa-standards-committees/isa112
5
https://www.isa.org/getmedia/ac809e6d-27ed-4305-b207-9813b04f43b4/ISA112_
2
1.2. Comite ISA 112
Major Changes
Regulatory Changes Change To System
1 SCADA SYSTEM 2 DESIGN 3 SYSTEM 4 HARDWARE BUILD
STANDARDS DEVELOPMENT / FABRICATION
a a Project Charter / Design Brief a Sign-Off on Functional Design a Start Purchasing Process
SCADA Philosophy
b Define Requirements b Procure Software b Submittals & Shop Drawings
DEVELOP SCHEDULE/RESOURCING
b Packages / Licenses
SCADA Availability / Reliability c Get Existing Documentation
Guidelines c Setup Development Environment
d Verify Existing
c Equipment / Documentation d Create Detailed Data Tags
SCADA Platform Selection
e Preliminary Design Work e Application Development
d
Safety Standards f Conceptual Architecture/Design f Modeling and Simulation
g Proof of Concept g Server Configuration c
Buy Parts / Components
e
Security1 Standards,
Guidelines and Procedures
h Preliminary Architecture / Design h Workstation Configuration d Build Panels, Racks and Cabinets
i Confirm P&ID and i e
f Network Configuration Build Supporting Equipment
Facility Layout Drawings
Network / Architecture Guide
j Security1 Configuration
j Develop Signals List
g Equipment I/O
REVIEW k Review Draft HMI Displays
k Process Control Narrative /
Interface Standard and Draft Code / Configurations
Functional Design Documents
h Packaged Equipment I/O l Master l Software f Hardware
Alarm Database (ISA18.2)
Interface Standard Factory Acceptance Test (FAT) Factory Acceptance Test (FAT)
m Test and Simulation Strategy
i m Integrated System
Panel Design Standard n Develop Preliminary Operation / Factory Integration Test (FIT)
Maintenance Philosophy
n Write Operational Maintenance
J Field Wiring / Wire Labelling o Detailed Network Design Procedures
Standard
p Vendor Package Interface /
o Develop Software
k Integration Design Training Materials
Data Point Tagging Standard
q Final Architecture
l Equipment Tagging / Naming r Detailed Hardware & I/O Design
Standards
s Detailed Software Specification
m HMI Philosophy and HMI Style t Detailed Reliability Design
Guides (ISA101)
u Detailed Safety Design
n
Alarm Philosophy (ISA18.2)
v Detailed Security1 Design
p
Programming / Configuration Continuous
Guides Improvement
q
Programming / Alarm /
Configuration Templates
Note: This is an interim working draft from the ISA112 SCADA Systems standards committee, as of 2020-06-15. This diagram is still subject to change.
SCADA-Systems_SCADA-lifecycle-diagram_rev2020-06-15.pdf
6
https://www.isa.org/getmedia/626ce8b5-4d89-4924-98e4-082bc1c1982c/ISA112_
SCADA-Systems_SCADA-model-architecture_rev2020-05-28.pdf
3
1. Introdução
Level 3
Supervisory Controllers
H Control Network Control Network
C Local Controllers
Note: This is an interim working draft from the ISA112 SCADA Systems standards committee, as of 2020-06-15. This diagram is still subject to change.
4
2. Sistema SCADA
Software SCADA pode ser dividido em dois tipos, proprietário ou aberto. Compa-
nhias desenvolvem software proprietário para comunicação com seu próprio hard-
ware. Estes sistemas são vendidos como soluções “turn key”. O principal problema
desses sistemas é a grande dependência do fornecedor do sistema. Sistemas aber-
tos ganharam popularidade devido à interoperabilidade que trazem para o sistema.
Interoperabilidade é a habilidade de equipamentos de fabricantes diferentes serem
utilizados no mesmo sistema.[1]
Apesar de não haver um padrão definido de comunicação do sistema SCADA
ele á é amplamente utilizado na indústria, e tem um papel indispensável na era
da informação e IoT. Com isso os sistemas supervisórios, como também são cha-
mados, tornam-se ferramentas indispensáveis para o desenvolvimento tecnológico.
Na figura2.1 podemos visualizar a tela de ums sistema supervisório utilizado por
operadores de transmissão e distribuição de energia eléctrica.
5
2. Sistema SCADA
Os sistemas SCADA também podem ser utilizados para outros fins diferentes da
indústria, como por exemplo a automação residencial, onde o usuário pode controlar
ou visualizar o estado de lâmpadas e outros dispositivos utilizando de softwares que
controlam o mesmo como Alexa, Cortana e Google Assistente. 1
Um sistema SCADA trata-se de um software, que por meio da sua comunicação
com um determinado dispositivo, exibe informações ao usuário e envia comandos do
usuário para o dispositivo. Ele se divide em alguns componentes como:
6
2.1. Rede CAN
• Uma arbitragem bit a bit não destrutiva é usada para controlar o acesso ao
barramento.
• As mensagens são pequenas (no máximo oito bytes de dados) e são protegidas
por um checksum.
• Não há endereço explı́cito nas mensagens, em vez disso cada mensagem carrega
um valor numérico que controla sua prioridade no barramento e também pode
servir como uma identificação do conteúdo da mensagem.
7
2. Sistema SCADA
• Existem meios eficazes para isolar falhas e remover nós com falha do barra-
mento.
1º Implementação de Hardware:
8
2.1. Rede CAN
A topologia fı́sica da rede também precisa ser analisada com cuidado. O compri-
mento de cada ramo do ”Chicote Elétrico”deve seguir a norma CAN, do contrário,
a propagação das mensagens pode ser prejudicada.
2º Simples Transmissão:
As CANs devem funcionar mesmo caso haja falha no link, assim, uma CAN trans-
mitindo por 2 pares de cabo é capaz de operar normalmente somente com 1 par.
3º Controle de Erro:
9
2. Sistema SCADA
Data Frame
Remote Frame
Overload Frame
Mensagem que serve para indicar um estado ocupado do sensor, ou seja, quando um
dispositivo envia uma mensagem de Remote Frame para um dispositivo ocupado é
retornado uma mensagem Overload indicando congestionamento do dispositivo.
Error Frame
Mensagem caracterı́stica quando um dispositivo indica que não foi possı́vel enviar
uma mensagem de controle por ser recessiva. Este tipo de mensagem também serve
para indicar que o dispositivo apresenta falhas. Para o sucesso das informações de
controle é necessário portanto que cada mensagem contenha um número de controle
diferente, assim, possibilitando, com a ajuda do bit recessivo/dominante, o envio
das mensagens crı́ticas.
10
2.1. Rede CAN
Remote Transmission Request) que diz a importância dos dados, seguido por 0 a 8
bytes de dados reais , seguido por mais alguns bits que verificam a informação (CRC
- Cyclic Redundancy Check), seguido por alguns bits de fim de mensagem e um bit
de ”fim de frame”. O formato padrão desta mensagem pode ser visto na figura 2.4,
descrito na tese do Antônio Pires [2].
11
2. Sistema SCADA
2.1.5 Ataques
Alguns tipos de ataques foram citados acima mas um dos que tiveram maior reper-
cussão, por ter sido apresentado na conferência Black Hat USA em 2015, foi como
3
https://cancrypt.net/
12
2.1. Rede CAN
13
2. Sistema SCADA
os sistemas listados na figura 2.66 . Além disso, eles foram capazes de controlar tudo
isso de forma totalmente remota, através da rede celular.
6
http://www.getloupe.com/v/mu7745ht
14
3. Conclusão
Os sistemas SCADA estão convergindo cada vez mais para plataformas baseadas em
sistemas abertos e com a sua arquitetura fortemente apoiada em conectividade. No
princı́pio, esses sistemas eram fechados e sem conectividade externa, porém atual-
mente os modelos de sistemas SCADA baseiam-se em conectividade, principalmente
voltados à Internet, visando o aumento da eficiencia e da produtividade.
Mesmo em sistemas aparentemente fechados e não fabril, como as redes CAN, é
possı́vel haver alguma integracão com a internet que traz diversos problemas relaci-
onados com segurança.
Uma vez que um invasor tenha acesso direto ao barramento para um sistema
CAN, ele terá acesso de leitura a TODAS as comunicações na rede. Se ele tiver
acesso de gravação, então os ataques do tipo “negação de serviço” são fáceis e não
podem ser evitados, além de outros ataques como repassar informações erradas de
leituras, desativação da função de freio ou outro controle não autorizado por uma
mensagem falsificada na rede.
Mesmo implementando sistemas de proteção como a oferecida pelo CANcrypt,
que varia de uma simples autenticação a um emparelhamento mais seguro de dois
nós com autenticação e criptografia, o fabricante de um sistema que usa CAN pode
não ser totalmente capaz de proibir um acesso remoto.
15
Bibliografia
[3] C. K. Olaf Pfeiffer, “Scalable can security forcan, canopen and other protocols,”
International Conference on Communications, 2017. (citado na pág. 12)
17