– root@injetionsec:~#

Medidas de segurança em redes – muitas das vezes é ignorada

07.12.2013 (11:30 am) – Filed under: Rede Industrial ::

Vulnerabilidades em redes de automação em energia são mais frequentemente em sistema de controle. Usuários maliciosos estão usando a situação das infra-estruturas de envelhecimento para ganhar dinheiro  apontando para as vulnerabilidades de implementações de protocolos como DNP3 ou outros,ou é apenas divertindo de descobrir vulnerabilidades.

Clique AQUI para ver um relatório que saiu no The New York Times.

Duas questões cruciais (entre outras) quando se trata de medidas de segurança para os sistemas

1. Falta na especialidade 
2. A falta de recursos

Os protocolos de padrão aberto permitiram que  o acesso remoto a uma série de sistemas críticos, como subestações ou sites de geração de energia,tem cerca de 400.000 subestações em todo o mundo, é  alguns 100.000 são monitorados remotamente. Então, 300.000 subestações não pode ser alcançado por protocolos. Centenas de protocolos pode estar em uso na indústria de energia. Isso torna muito difícil de quebrar na maioria das subestações em todo o mundo. Com a aplicação de normas como IEC 60870-5-104, DNP3, Modbus IP ou IEC 61850 isso vai mudar em breve.

O conhecido IEC 61850 com plataforma “BECK IPC Chip” usados ​​em muitas aplicações fornece comunicação segura, como parte integrada do sistema operacional de tempo real!

Não é suficiente saber que IEDs estão disponíveis que oferecem um nível razoável de segurança,você deve entender e usar tais soluções!

A arquitetura do chip inclui medidas de segurança:

imagem

O protocolo mais seguro é o protocolo que nunca foi implementado ou usado! Com a aceitação de alguns protocolos abertos, é bastante óbvio que as medidas de segurança têm de ser postas em prática para garantir a troca de informações em algum grau razoável!

Vale a pena gastar mais tempo em recursos na obtenção de todas as nossas infra-estruturas, em primeiro lugar o sistema de fornecimento de energia elétrica.

 

Post Adaptado,fonte: blogiec61850