Upload
jose-ignacio-nacho-redondo
View
727
Download
1
Embed Size (px)
Citation preview
1
1
Internet Industrial
José Ignacio RedondoDirector Zona Centro
SIDE, S.A.
José Ignacio Redondo ( Nacho )
SIDE, S.A. como distribuidor de eWON
Presentación de Introducción al evento celebrado en Madrid12 de Mayo de 2015
2
2
Tecnologías que Transforman la IndustriaInternet de las Cosas (IoT)
ConvergenciaI.T. con O.T.
Ciberseguridad
Big Data Cloud
Industry 4.0
Estas son las palabras de moda que rodean la industria actual:
IoT – Internet de las CosasIndustry 4.0
Big DataConvergencia IT con OT
CiberseguridadCloud
3
3
Historiade
Internet
HISTORIA DE INTERNET
4
4
¿Origen
PREGUNTA A LOS ASISTENTES
¿Origen de Internet?
5
5
Historia de Internet
ARPANET
ARPANET
https://es.wikipedia.org/wiki/ARPANET
Hay que remontarse a los años 60 donde se empezó a sentar las bases de una red de computadoras.En principio para uso militar y universitario.
6
6
Historia de Internet
Internet de los Geeks
INTERNET DE LOS GEEKS
(Imagen de la película “Juegos de Guerra” 1983)https://es.wikipedia.org/wiki/Juegos_de_guerra
En los 80 la red de redes llegó a los geeks, expertos y curiosos de la informática
7
7
Historia de Internet
Internet de la WWW
INTERNET DE LAS WEBS Y LOS GATITOS
A finales de los 90 el acceso a las redes empezó a generalizarse entre los usuarios normales de PC.Son los tiempos de las primeras webs en HTTP, el email y los modems que hacían ruiditos al conectarse.
8
8
Historia de Internet
Internet Móvil
INTERNET MÓVIL
Durante la primera década del siglo XXI se empezó a utilizar el acceso a internet desde PDAs, móviles y tablets.Hasta llegar a nuestros días donde la capacidad de hardware y aplicaciones de nuestros smartphones superan a la de los PCs de hace pocos años.En la palma de nuestras manos hemos pasado de enviar SMS a consultar el correo, comunicaciones por Whatsapp, comprar y vender, etc
9
9
Internet de las Cosas ( IoT )
INTERNET DE LAS COSAS
https://es.wikipedia.org/wiki/Internet_de_las_cosas
Wearables, Cámaras IP, Enchufes por WIFI, Iluminación…Harás café desde la otra parte del mundo simplemente porque puedes hacerloEstamos en los inicios de una era donde todo estará conectado. Falta una estandarización de protocolos y sistemas de seguridad pero poco a poco introducimos en nuestras vidas dispositivos conectados entre sí.
10
10
Internet de las Cosas ( IoT )
Predicciones para 2020:
32.000 millones de dispositivos conectados(IDC)
50.000 millones(CISCO)
212.000 millones(Otras fuentes)
Predicciones de dispositivos conectados para 2020
Aunque según la fuente y el momento de la consulta los número varían. Está claro que en los próximos años el número de “cosas” conectadas a internet tendrá un crecimiento exponencial.La sociedad está evolucionando tecnológicamente hacía un mundo con todo conectado entre sí. Esto provoca que se demanden servicios parecidos en la industria.
11
11
Cloud
CLOUD
12
12
Cloud
Servicios en la Nube
CLOUD
https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube
Trabajar en “CLOUD” (Nube) es disponer de servicios en internet. Estamos externalizando nuestros datos y software desde máquinas en propiedad hacia otras que están en internet y con la posibilidad de conectarnos desde cualquier dispositivo.Con esto conseguimos asegurarnos el backup de nuestros datos, elacceso desde cualquier parte y más potencia de cálculo en las aplicaciones.Dependeremos, eso sí, de la velocidad y cobertura de nuestra red. Es por ello que el 4G y el futuro 5G hará que estos sistemas avancen.
13
13
Big Data
BIG DATA
14
14
Big Data
BIG DATA
https://es.wikipedia.org/wiki/Big_data
El Big Data o Datos Masivos se refiere a sistemas informáticos basados en la acumulación a gran escala de datos y de los procedimientos usados para identificar patrones recurrentes dentro de esos datos.
Podremos tener muchos equipos remotos o RTUs recogiendo datos de nuestros procesos industriales. Si al final todo va a una base de datos a espera de que algún operario los analice perderemos mucho tiempo e incluso información importante que pudiera mejorar nuestros sistemas y reducir costes.
Es previsible que gracias a estos nuevos algoritmos de análisis de grandes datos el mantenimiento predictivo pueda avanzar.
15
15
Industry 4.0
INDUSTRY 4.0
16
16
Primera Revolución Industrial1750-1850
Fue el cambio de una economía agraria y artesanal a una industrialLeña -> Carbón
Primera Revolución Industrial
https://es.wikipedia.org/wiki/Revoluci%C3%B3n_Industrial
17
17
Segunda Revolución Industrial1850-1945
Producción en serieSurgen las telecomunicaciones
Carbón -> Electricidad y Petroleo
Segunda Revolución Industrial
https://es.wikipedia.org/wiki/Segunda_Revoluci%C3%B3n_Industrial
18
18
Tercera Revolución Industrial1945-2014
Computadoras y AutomatizaciónEnergías alternativas y nuclear
Tercera Revolución Industrial
https://es.wikipedia.org/wiki/Tercera_revoluci%C3%B3n_industrial
19
19
¿futuro
PREGUNTA A LOS ASISTENTES
¿Cúal es el futuro? ¿Asistimos a una nueva revolución?
20
20
Cuarta Revolución Industrial2014 - ????
Industria Inteligente
CUARTA REVOLUCIÓN INDUSTRIAL
https://es.wikipedia.org/wiki/Industria_4.0
El concepto Industria 4.0 (también señalado como Industria inteligente o Ciber-industria del futuro) corresponde a una nueva manera de organizar los medios de producción.El objetivo que pretende alcanzarse es la puesta en marcha de un gran número de fábricas inteligentes (smart factories) capaces de una mayor adaptabilidad a las necesidades y a los procesos de producción, así como a una asignación más eficaz de los recursos, abriendo así la vía a la llamada Cuarta revolución industrial.
Las bases tecnológicas en que se apoya esta orientación, entre otras son las siguientes:
• Internet de las cosas• Sistemas ciberfísicos• Fábrica 4.0
La Industria 4.0 es consistente con la llamada Cuarta Revolución Industrial, enfatizando y acentuando la idea de una creciente y adecuada digitalización y coordinación cooperativa en todas las unidades productivas de la economía.
21
21
ConvergenciaIT con OT
Convergencia IT con OT
22
22
Convergencia IT con OT
En el principio estaba la nada
Entonces se hizo el 1
Era bueno y se inventó la lógica binaria
Convergencia IT con OT
Génesis de la lógica binaria
23
23
Convergencia IT con OT
Convergencia IT con OT
Como hemos visto las computadoras y los PLCs tienen un origen común basado en la lógica binaria y las aplicaciones basadas en microprocesadores.Sin embargo durante años había dos departamentos dentro de las empresas que trabajaban en lo suyo y que no solían colaborar en proyectos comunes.
IT - Tecnología de la información. Hasta ahora centrados en configurar redes, dispositivos de oficina y software de gestión de datos.
OT - Tecnología de la operación. Hasta ahora centrados en la producción y el mantenimiento de las máquinas industriales.
Con la llegada del “todo conectado” y de los dispositivos industriales conectados a internet se ha producido un encuentro entre el Ingeniero Informático vs. Ingeniero Industrial que en algunos casos ha resultado parecido a un encontronazo. Unos centrados en la seguridad de los datos y actualizaciones a las últimas versiones y otros en no tocar lo que funciona y que no se pare nunca la producción.
Ahora es el momento de trabajar juntos para sacas estos nuevos proyectos adelantes. El personal de IT tiene que bajar a planta a entender los procesos industriales y los técnicos de OT tienen que introducir nuevos protocolos de comunicación y conocer como protegerlos de terceros.
24
24
Ciberseguridad
CIBERSEGURIDAD
25
25
Ciberseguridad
¿Está la Industria protegida frente a Ciberataques?
CIBERSEGURIDAD
¿Está la Industria protegida frente a Ciberataques?
La Seguridad Informática ha sido clave para proteger nuestros intereses y datos.Ahora que las instalaciones industriales están conectadas a internet ¿no es momento de conocer cómo de seguros estamos?
26
26
CiberseguridadSeguridad Informática
Minimizar los riesgos en infraestructuras e información
Herramientas para el bien y para el malHACKING ÉTICO vs. CIBERDELINCUENTES
Herramientas para el bien y para el mal
Hay muchas herramientas utilizadas para acceder a dispositivos conectados en red.Kali, exploits, ddos, malware, shodan, man in the middle, pentesting…
Tanto los ciberdelincuentes como los hackers las conocen y están empezando a usarlas para acceder a dispositivos industriales.
27
27
Ciberseguridad
KALI LINUX
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.
Kali Linux trae preinstalados numerosos programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (Un crackeador de passwords) y la suite Aircrack-ng (Software para pruebas de seguridad en redes inalámbricas).
28
28
Ciberseguridad
WIRESHARK
Wireshark es un programa analizador de protocolos de red o sniffer, que permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red.Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
29
29
Ciberseguridad
NMAP
Nmap (“Network Mapper”) es una herramienta gratuita para la exploración de la red diseñada para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la versión) ofrecen estos equipos, quésistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras características.
30
30
SHODAN
HTTP, FTP, SSH, Telnet, SNMP, POP3, RDP…https://www.shodan.io/
Dispositivos ICS encontrados según Protocolo:BACnet: 10,530 DNP3: 588 EtherNet/IP: 3,943Modbus: 13,949 Siemens S7: 2,701
SHODAN es un buscador de dispositivos conectados a internetobteniendo meta-datos
31
31
SHODAN
Resultado de hacer ping a todas las IPv4 en internet
SHODAN ping a las IPv4 públicas
32
32
SHODAN - OMRON CJ2M
Objetivo OMRON CJ2M
Vamos a intentar acceder a un PLC conocido de forma remota.Podríamos elegir uno cualquiera de cualquier otro fabricante.
33
33
SHODAN OMRON CJ2MSearch for CJ2M returned 687 results on 08-05-2015
El día 08-05-2015 el buscador Shodan nos devolvió 687 resultados ante la palabra CJ2M
34
34
SHODAN OMRON CJ2MSearch for CJ2M returned 687 results on 08-05-2015
La mayoría de servicios disponibles de esa busqueda es del protocolo FINS, con el cual es posible programar y comunicarse con ese PLC.
35
35
SHODAN OMRON CJ2M
Observando el objetivo con detalles encontramos información muy interesante como puede ser la localización del PLC, los puertos que tiene abiertos, detalles del PLC…
36
36
¿9600
PREGUNTA A LOS ASISTENTES
¿9600?
Claramente una pregunta trampa para comprobar quién está siguiendo la ponencia. La mayoría no se dio cuenta y los de OT contestaros enseguida que era la velocidad del puerto serie. Sin embargo en la página anterior se ve que es uno de los puertos abiertos y que corresponde al protocolo FINS de OMRON.
37
37
SHODAN OMRON CJ2M
Listado de comandos FINS según el manual de referencia del fabricanteAutor: Juan Luis Valverde Padilla (www.elladodelmal.com)
Protocolo FINS
Siguiendo con la simulación del ataque el siguiente paso sería buscar un manual de ese PLC donde encontremos información del protocolo y de cómo se puede acceder a él.
Juan Luís Valverde como autor del artículo y Chema Alonso como administrador de la web me dieron permiso para poder utilizar su trabajohttp://www.elladodelmal.com/2014/02/ataque-de-fuerza-bruta-plc-omron-cj2h.html
38
38
SHODAN OMRON CJ2M
Captura de conexiones de comandos FINSAutor: Juan Luis Valverde Padilla (www.elladodelmal)
Mediante Wireshark procedemos a la captura de conexiones de comandos FINS
39
39
SHODAN OMRON CJ2M
Detalle ampliado del comando FINS enviado desde el software CX-ProgrammerICF: 80RSV: 00GCT: 07DNA: 00DA1: 00DA2: 00SNA: 00SA1: ACSA2: 00SID: 7CCommand Code: 03 05
Text: FF FF 00 55 4D 00 00 00 00 00 00
Detalle ampliado del comando FINS enviado desde el software CX-Programmer.Este es el encargado de preguntar por la contraseña que envía en texto plano sin cifrar.
40
40
SHODAN OMRON CJ2M
Contraseña encontrada por fuerza brutaAutor: Juan Luis Valverde Padilla (www.elladodelmal)
Mediante una aplicación sencilla por fuerza bruta, que Juan Luís hizo para este prueba, en tan sólo 29 minutos se encuentra la Contraseña.
Ya podemos entrar con el software de programación del PLC y manipular el sistema a nuestro antojo.
Esta es una vulnerabilidad heredada de cuando se programaba vía serie y era complicado que no se notara a un extraño conectado más de media hora a un PLC dentro de una fábrica.
Pero ahora que se ha dejado ese equipo conectado a Internet el atacante tiene todo el tiempo del mundo.
41
41
AsistenciaTécnica
Asistencia Técnica
42
42
Asistencia Técnica en Máquinas
Asistencia Técnica Coste
Traslados coche + parking 100 €
Vuelos 400 €
Alquiler coche 150 €
Hotel + dietas 250 €
Gastos varios 200 €
Horas 400 €
Total 1.500 €
El 63% del soporte en maquinaria terminan en “No hay ningún problema”Fuente Arc Advisory Group
Coste de la Asistencia Técnica en Máquinas
Analizamos el coste de una Asistencia Técnica a una máquina o instalación industrial sacados de datos reales.En este estudio se comprobó que el 63% de esos viajes se podrían haber ahorrado de haberse conectado de forma remota.
43
43
Asistencia Técnica en Máquinas
Analógico RTB 56 kbps 33 kbpsGSM 9,6 kbps 9,6 kbpsGPRS 85 kbps 40 kbps3G (UMTS) 384 kbps 128 kbps3G+ (HSDPA) 14.4 Mbps 128 kpbs3G+ (HSUPA) 14.4 Mbps 5,76 Mbps4G (LTE) 300 Mbps 75 Mbps5G Pruebas a 5 GbpsADSL 10 Mbps 800 kpbsFibra Optica 300 Mbps 30 Mpbs
Comparativa Bajada Subida
Velocidades en la Asistencia Remota en Máquinas
Hasta ahora no hemos utilizado más la asistencia remota por la lentitud de los dispositivos de comunicaciones.Con la llegada de la fibra optica, ADSL y 3G, conectarse desde la oficina cada vez es más rápido y práctico.
44
44
Asistencia Técnica en Máquinas
Distintos Tipos de Fabricantes y Protocolos
SIDE CLIENTE
Conocimientos de Redes y Ciberseguridad
Conocimientos necesarios para la Asistencia Remota
Hasta ahora era necesario conocer los distintos protocolos de los fabricantes industriales y tener conocimientos avanzado de redes, comunicaciones y seguridad informática.
45
45
¿Cómo
PREGUNTA A LOS ASISTENTES
¿Cómo hacer una asistencia remota de forma fácil y segura?
46
Ewon es la solución
http://ewon.biz/es
En SIDE llevamos desde 2001 dando soporte en conexiones remotas con modem RTB y GSM.
En el año 2008 tuvimos la visión de que el GPRS de aquel entonces y el 3G que empezaba a despegar iba a traer nuevas oportunidades en proyectos de asistencia remota y acceso a los datos.
De todos los fabricantes analizados pudimos comprobar que el fabricante belga EWON era el que más soluciones aportaba y el más involucrado en investigar nuevas soluciones de conectividad remota.
47
47
eWON COSY
eWON COSY y Talk2M
http://ewon.biz/es/products/ewon-cosyhttp://ewon.biz/es/products/talk2m
El Cosy es un Modem Router VPN para acceso a PLCs, HMIs y otros dispositivos. Mediante la red móvil o la propia red ethernet del cliente conecta con el servicio Talk2M que le pone en contacto con los usuarios remotos que tengan permisos de acceso.
La forma más sencilla de conectarse de forma segura para dar asistencia remota.
48
Talk2M costes
FREE+ Gratuito con límite de una conexión simultánea (1 usuario conectado con 1 eWON cada vez)
PRO Cuota anual con límite de 3 conexiones simultáneas
hola 48
49
eWON Talk2M
Servidores Talk2M
Talk2M dispone de varios servidores repartidos por todo el mundo para que el acceso a los dispositivos industriales no sufra de latencias ni perdidas de conexión.
EUROPAEE.UU.JAPON
AUSTRALIAServidores Talk2M Pro
EUROPAEE.UU.JAPON
AUSTRALIAPróximamente en China, Sudamerica,…
hola 49
50
50
¿Y el IIoT?
¿Y el IIoT?
Ya sabemos como acceder para hacer una asistencia remota. Entonces lo del IIoT ¿cómo lo solventamos?
IIoT – Industrial Internet of Things – Internet Industrial de las Cosas –Internet de las Cosas Industriales
51
AutomatizaciónControl del Movimiento Instrumentación
Nuestras “cosas” Industriales
Nuestras Cosas Industriales
En SIDE llevamos 40 años trabajando con muchas “cosas”industriales
CONTROL DEL MOVIMIENTOConvertidores de Frecuencia ABB y FUJIArrancadores Suaves ABB y AUCOMServos Danaher MotionPequeños Accionamientos ORIENTAL MOTOR
INSTRUMENTACIÓN Y CONTROL DE TEMPERATURA Y PROCESOSControladores de Temperatura y Proceso FUJI ELECTRICRelés de estado sólido y tiristores trifásicosTransmisores y transductores de presión DYNISCOConvertidores de señal, duplicadores, multiplexores SIDE
AUTOMATIZACIÓN INDUSTRIALPLC + HMI UNITRONICSHMI FUJI ELECTRICPCs industriales APLEX
52
52
eWON FLEXY
EWON FLEXY
El eWON FLEXY es el primer Router Industrial VPN modular.La flexibilidad de las tarjetas permite adaptar el router a las necesidades de la instalación.Con este equipo tendremos cubiertas todas las necesidades de conectividad remota y gestión de datos de nuestros proyectos industriales.
53
53
eWON FLEXY + ViewON + M2Web
eWON FLEXY + ViewON + M2Web
http://ewon.biz/es/products/ewon-flexyhttp://ewon.biz/es/companion-tool/viewonhttp://ewon.biz/es/ewon-product/m2web
Además de acceder de forma remota a la instalación el FLEXY puede tomar datos de la instalación mediante TAGs que leen variables del PLC y crear histórico de datos, alarmas y avisos mediante email, SMS, FTP, etc.
Mediante el software ViewON es posible crear unos sinopticos web tipo SCADA donde poder visualizar el proceso.
M2Web permite acceder a este SCADA desde cualquier dispositivo como PC, tablet o smartphone.
54
54
eWON eSYNC
EWON eSYNC
http://ewon.biz/support/companion/esync/esync-0
Con eSYNC es posible agrupar los históricos de datos y alarmas de varios EWON en una base de datos MySQL de un servidor central.
La sincronización se realiza mediante “Push” de forma que son los EWON los que conectan con el servidor y descargan sus datos actualizados. Esto es una mejora notable con respecto al tradicional sistema de “Poll”en el cúal un SCADA u OPCserver conecta con los equipos remotos uno a uno.
55
0101
0101
0101
0101
0101
0101
0101
0101
0101
0101
@
eWON eSYNC
Nuevo eSYNCGratuito (sin soporte) Licencia (con soporte)Solo para Windows
hola 55
56
56
eWON M2U
eWON M2U
http://ewon.biz/es/component/m2u
M2U es la vía de eWON para recopilar datos de dispositivos remotos conectados a Talk2M.
En este tipo de proyectos existe una oportunidad de negocio enorme para los profesionales IT con experiencia en bases de datos y APIs.
57
0101
?
0101
0101
@
0101
0101
0101
0101
0101
010
eWON API
EWON API
Enfocado a desarrolladores e integradores que desarrollen su propia aplicación con conocimientos altos de programación
Webservice con protocolo http
Bajo registro por parte de eWON
La interfaz de programación de aplicaciones, abreviada como API (del inglés: Application Programming Interface), es el conjunto de subrutinas, funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece bibliotecas para ser utilizadas por otro software como una capa de abstracción.
hola 57
58
GRACIAS POR SU ATENCIÓN
GRACIAS Y APLAUSOS
Muchas gracias por haber asistido a la presentación.
Ya hemos visto QUÉ podemos hacer y en la segunda parte del evento se tratará el CÓMO lo haremos.
Si necesita ampliar información puedes ponerte en contacto conmigo:
José Ignacio Redondo NúñezIngeniero Técnico Industrial - Director de Zona Centro
LINKEDIN: http://es.linkedin.com/in/nachoredondoTWITTER: http://twitter.com/#%21/NachoRedondo
+34 600 493 116 - [email protected] - http://blog.side.es
SIDE, S.A. - 93 846 48 01 - www.side.es