Wat is S7?
S7 is het communicatieprotocol van Siemens SIMATIC S7-PLC’s. Het wordt gebruikt voor gegevensuitwisseling tussen Siemens PLC’s, HMI’s, SCADA-systemen en programmeertools. Het S7-protocol is eigendom van Siemens en is niet versleuteld of geauthenticeerd in de klassieke uitvoering.
S7 is breed toegepast in Industriële Automatisering, vooral in productie-, proces- en infrastructuuromgevingen die Siemens-besturingen gebruiken.
🧠 Hoe werkt het S7-protocol?
- Op basis van TCP/IP
- S7 werkt via TCP-poort 102 (ISO-on-TCP)
- Verkeer vindt plaats tussen bijvoorbeeld een SCADA-systeem en een PLC
- Lees- en schrijfbewerkingen
- Externe systemen kunnen geheugenadressen (data blocks, inputs/outputs) lezen of schrijven
- Functies als “Start/Stop PLC”, upload/download, statusmonitoring
- Geen native beveiliging (S7-300/400)
- Verkeer is niet versleuteld
- Geen standaard authenticatie → vatbaar voor interceptie en manipulatie
Nieuwere systemen zoals S7-1200/1500 ondersteunen S7 Comm Plus met encryptie en certificaten (TLS).
🏭 Toepassing in industriële omgevingen
- Communicatie tussen Siemens PLC’s en SCADA-systemen (bijv. WinCC)
- Programmeren en configureren via Engineering Station (bijv. TIA Portal, STEP 7)
- Interface naar Historian of MES
- Diagnostiek en remote monitoring via industriële VPN of Remote Access
Veelgebruikte sectoren:
- Automobielindustrie
- Voedingsmiddelenindustrie
- Watermanagement
- Infrastructuur (tunnels, bruggen)
🔍 S7-varianten en beveiliging
S7-type | Kenmerk | Beveiliging |
---|---|---|
S7-300/400 | Klassieke PLC’s, veel legacy-systemen | Geen encryptie, geen authenticatie |
S7-1200/1500 | Nieuwere generatie, TIA Portal-integratie | S7 Comm Plus met TLS mogelijk |
S7 Comm Plus | Beveiligde versie met certificaten (S7-1500) | Encryptie, integriteitscontrole |
Beveiligde communicatie moet apart worden geconfigureerd en vereist Certificate Management.
🔐 Beveiligingsaspecten
-
S7 is kwetsbaar voor:
-
Ongeautoriseerde toegang
-
Man-in-the-middle-aanvallen
-
Remote code execution (bijv. via ongeauthenticeerde write-commando’s)
-
Aanbevolen maatregelen:
-
Gebruik Industrial Firewall met DPI op S7-verkeer
-
Segmenteer netwerken via VLAN of Zone and Conduits-model
-
Schakel write-toegang uit waar mogelijk
-
Gebruik alleen geverifieerde engineeringstations
-
Monitor verkeer met IDS of Anomaliedetectie
In kwetsbaarheden zoals Stuxnet werd misbruik gemaakt van onbeveiligd S7-verkeer.
📌 Samengevat
S7 is het veelgebruikte communicatieprotocol voor Siemens PLC’s, maar kent in zijn klassieke vorm weinig of geen ingebouwde beveiliging. Nieuwe S7-generaties bieden meer beveiligingsopties, maar vereisen bewuste configuratie en netwerkbescherming.