Do que a indústria digital precisa ser protegida



Na indústria moderna, o número e a prevalência de dispositivos IoT / IIoT, máquinas inteligentes e outros equipamentos conectados à Internet estão aumentando gradualmente. O firmware no qual eles operam pode potencialmente conter erros e vulnerabilidades que podem ser usados ​​para uma variedade de propósitos, incluindo o Novo Luddismo e simplesmente extorsão. Analisaremos as principais vulnerabilidades do setor “inteligente”, consideraremos alguns cenários de ataques cibernéticos e recomendações técnicas de proteção.

No final de maio de 2019, ficou conhecido o roteiro preparado para a tecnologia industrial da Internet de ponta a ponta na Rússia. Segundo as previsões, a introdução da IIoT nas empresas da Federação Russa até 2024 dará um efeito econômico de pelo menos 5,5 trilhões de rublos. O maior valor será proporcionado pela introdução da indústria e da mineração não primárias - mais de 1 trilhão de rublos para cada setor. Na agricultura, eletricidade e logística, o efeito excederá 500 bilhões de rublos.

Os resultados de implementações reais de soluções IIoT no mundo indicam que a previsão descrita acima é bastante real. Assim, a introdução de componentes inteligentes na central nuclear de Smolensk permitiu uma redução de 20 vezes no tempo de ida e volta e um aumento na qualidade das observações , o efeito econômico sendo de cerca de 45 milhões de rublos por ano. A Engenharia Técnica da Planta de Engenharia de Rádio recebeu 4% de economia em 4 meses instalando sensores e medidores sem fio para eletricidade, calor e vazamentos. O efeito positivo da introdução não é medido apenas em dinheiro - digamos, a Harley Davidson equipou todas as suas máquinas e peças com etiquetas RFID para acelerar a produção de modelos personalizados de motocicletas. Como resultado da introdução da IIoT, o ciclo de produção foi reduzido de 21 dias para 6 horas .

Em 2017, a McKinsey e a Pricewaterhouse Coopers chamaram indicadores de desempenho comparáveis ​​para a implementação da IIoT na Federação Russa: suas previsões mostram um efeito anual de 0,4 a 1,4 trilhão de rublos, bem como um efeito total de 2,8 trilhões de rublos até 2025.

Assim, exemplos nacionais e estrangeiros, bem como as perspectivas financeiras da introdução em massa da IIoT, indicam que a indústria 4.0 está se tornando uma prática muito real na indústria atual.

Vulnerabilidades no setor inteligente


A Indústria 4.0 envolve a automação completa da produção e a conexão de tudo com a Internet. Ao mesmo tempo, o equipamento dessas empresas “se comunica” e a inteligência artificial que controla os processos coleta dados para controlar os estágios da produção, o que torna possível produzir melhores produtos da maneira mais flexível e economizadora de recursos.

Obviamente, quanto maior o nível de automação, mais código de software está contido no firmware do equipamento e maior a probabilidade de eles terem vulnerabilidades. O firmware, é claro, não é a única fonte de problemas de segurança para fábricas inteligentes na indústria 4.0. Existem muito mais problemas reais. Aqui estão alguns deles.

Componentes vulneráveis
Hoje, esse é um grande problema, porque uma parte significativa desses dispositivos foi desenvolvida sem levar em conta os requisitos de segurança das empresas inteligentes. De acordo com pesquisas de funcionários, equipamentos desatualizados são o principal obstáculo à implementação de soluções industriais de IoT. As tentativas de criar novos sistemas com base em dispositivos antigos enfrentam problemas para fornecer um nível adequado de proteção.

Protocolos vulneráveis
Muitos protocolos foram criados há muitos anos e são usados ​​quase inalterados até hoje. No entanto, quando eles foram desenvolvidos, não havia muita ameaça moderna e as redes corporativas estavam isoladas. Como resultado: de acordo com a pesquisa, 4 dos 5 protocolos menos seguros são protocolos de controle industrial.

Operadores vulneráveis
Nas empresas do setor, 4,0 pessoas são significativamente menos, o que reduz proporcionalmente o número de possíveis alvos. No entanto, a introdução de novas tecnologias sugere que vários funcionários restantes ainda terão que trabalhar com novos programas e tipos de dados. Nas condições em que você precisa aprender algo novo, uma pessoa se torna especialmente vulnerável à engenharia social, em particular a ataques de phishing.

Cadeia de suprimentos vulnerável
Várias empresas estão participando da cadeia de produção. Portanto, para proteger uma empresa, deve ser garantida a segurança de todas as instalações de produção conectadas a ela, bem como de todas as plantas a ela associadas. Mas como é quase impossível controlar todas as comunicações, como resultado, o nível final de segurança estará no nível do link mais fraco.

Processos de TI vulneráveis
Em muitos casos, a instalação de atualizações em dispositivos IIoT não é uma tarefa fácil, pois alguns deles podem simplesmente não ter um mecanismo de instalação de atualização. Outra dificuldade é um grande número de dispositivos, portanto, existe o risco de perder um ou dois sensores. Outro problema em termos de atualização são as empresas de ciclo contínuo, porque, neste caso, é impossível parar o processo tecnológico e fazer o upload de patches nos sensores IIoT .

O equipamento industrial permite realizar um grande número de operações diferentes. Além disso, muitas vezes não é necessária toda a riqueza de oportunidades. Na indústria 4.0, a presença de funcionalidade não utilizada no equipamento expande a capacidade dos atacantes de atacar e garante sua ocultação: como a funcionalidade não é usada, ninguém controla a operação do equipamento nesta parte e a penetração pode passar despercebida.

Principais ataques cibernéticos a empresas inteligentes


A Agência de Segurança de Redes e Informações da UE (ENISA) realizou um estudo no ano passado, no qual os autores entrevistaram especialistas em segurança cibernética e identificaram 12 cenários principais de ataque cibernético para dispositivos IIoT, bem como formularam medidas de segurança para dispositivos IoT no contexto de empresas inteligentes da indústria 4.0. Primeiro, vamos falar sobre cenários de ataque. Na tabela abaixo, cada tipo de incidente possível recebe o grau de risco que representa para uma empresa inteligente.



Considere alguns destes ataques:

- Ataque à conexão entre controladores e dispositivos executivos: um invasor injeta e lança código malicioso no sistema, manipulando os dados que são transmitidos entre o controlador e a máquina.
Impacto : perda de controle sobre processos tecnológicos, danos a um lote de produtos e / ou infraestrutura.
Ameaças relacionadas : sabotagem interna e externa, manipulações com software e hardware, alterações na configuração dos dispositivos de controle.

- Ataques em sensores: após ter quebrado um sensor, um invasor pode alterar seu firmware ou configuração e, em seguida, alterar os dados que o sensor envia para controlar o equipamento.
Impacto : tomar decisões erradas com base em dados falsos, executando um processo com base em medições incorretas.
Ameaças associadas : modificação de informações, sabotagem, manipulações com software e hardware.

- Ataque a dispositivos de controle remoto (painéis de operação, smartphones): um invasor pode invadir dispositivos de controle remoto, que geralmente são projetados para realizar manutenção e não são usados ​​constantemente. Enquanto isso, eles representam uma ameaça direta à rede, já que quebrá-los pode causar danos significativos e é muito difícil identificá-lo.
Impacto : obter acesso total ao sistema com a capacidade de alterar todos os parâmetros.
Ameaças relacionadas : ataques de senha, exploração de vulnerabilidades de software, seqüestro de sessão, vazamento de informações.

- Software malicioso que se espalha pela rede: eles usam vulnerabilidades em firmware e sistemas operacionais para penetração. Você pode se proteger atualizando oportunamente dispositivos e programas vulneráveis, mas, como mencionado acima, no caso da IIoT, a atualização nem sempre é possível.
Impacto : O IIoT oferece um rico conjunto de oportunidades para os atacantes - assumindo o controle de um termostato inteligente, eles podem desligar o aquecimento no hospital, prejudicar a segurança das pessoas, o mau funcionamento dos termostatos em uma planta metalúrgica pode parar um alto-forno e simplesmente desativá-lo.
Ameaças relacionadas : pacotes de exploração, DDoS, ataques de senha.

- Erros humanos e engenharia social, como regra, servem como o primeiro passo para realizar outros tipos de ataques: erros humanos e recursos da psique humana permitem que você obtenha acesso privilegiado não autorizado ao sistema para instalar backdoors, outros programas maliciosos ou acesso físico a dispositivos. Os ataques às pessoas são mais difíceis de detectar, já que métodos psicológicos, e não técnicos, são usados ​​para executá-los. Para melhorar o reconhecimento desse tipo de ataque, os funcionários precisam receber treinamento apropriado.
Impacto : se for bem-sucedido, o invasor obtém acesso privilegiado ao sistema ou aos dados necessários para outros tipos de ataques.
Ameaças concomitantes : uso indevido da autoridade administrativa, administração inadequada ou configuração do sistema, danos físicos ao equipamento, roubo de propriedade intelectual da empresa.

O que é proposto para fornecer uma fábrica inteligente


Como parte do estudo ENISA, foi realizada uma análise dos principais tópicos de segurança da IIoT, divididos em três grupos:

  • política
  • atividades organizacionais
  • atividades técnicas.

Consideraremos as principais recomendações técnicas e o texto completo pode ser encontrado no trabalho original :

Gerenciamento de confiança e integridade

Medidas de segurança que garantem a integridade e a confiabilidade dos dados, além de definir critérios para confiar nos dispositivos:

  • verifique a integridade do software antes de executá-lo, verifique se ele é obtido de maneira segura e segura de uma fonte confiável e se possui uma assinatura digital válida do fornecedor;
  • autorizar todos os dispositivos IIoT na rede corporativa usando certificados digitais e PKI;
  • Defina os canais de comunicação entre os dispositivos IIoT como uma lista branca. se possível, selecione apenas canais seguros;
  • implemente listas de permissões de aplicativos e analise sempre que alterar o sistema, mas pelo menos uma vez por ano.

Segurança máquina a máquina

Define problemas de armazenamento de chaves, criptografia, validação de entrada e segurança:

  • armazenar chaves de criptografia de serviço, exceto chaves públicas em servidores especiais com módulos de criptografia de hardware;
  • Use algoritmos criptográficos seguros e comprovados para interação entre objetos com verificação de integridade e autenticação mútua;
  • escolher protocolos de comunicação com proteção contra ataques de repetição (ataques à repetição de mensagens antigas);
  • Use folhas brancas para verificar a entrada e a proteção contra scripts entre sites e injeção de código.

Protecção de dados

Define medidas para proteger dados confidenciais e controlar o acesso a eles:

  • escolher os métodos de proteção de informações na memória não volátil e não volátil, bem como durante a transmissão e uso;
  • analisar os riscos e avaliar a criticidade de vários tipos de dados, com base na análise, determinar as medidas de segurança necessárias;
  • fornecer o acesso mínimo necessário à informação, documentar todos os direitos concedidos;
  • para os dados mais confidenciais, use criptografia para que somente pessoas autorizadas possam acessá-los;
  • Representar e proteger dados pessoais durante o processamento dentro da empresa; use criptografia e controle de acesso, considere riscos legais.

Redes, protocolos e criptografia

Medidas de segurança que fornecem segurança, escolhendo os protocolos, criptografia e segmentação de rede corretos:

  • se possível, use canais de comunicação seguros e criptografia para interagir com a IIoT;
  • divida a rede corporativa em segmentos, crie zonas desmilitarizadas e controle o tráfego entre segmentos;
  • aplique a microssegmentação para criar pequenos grupos de componentes na mesma rede que se comunicam. Controle o tráfego entre microssegmentos.
  • se possível, separe os segmentos de rede com altos requisitos de segurança das redes comerciais e de gerenciamento;
  • Use soluções IIoT com um nível comprovado de segurança, evite adquirir e usar dispositivos com vulnerabilidades fatais conhecidas;
  • verifique se os dispositivos são compatíveis e seguros ao usar protocolos diferentes.

Etc.

Por que isso é tudo?


A quarta revolução industrial trará não apenas novas oportunidades, mas também novos riscos. Ao calcular as economias da introdução de empresas totalmente automatizadas, é imperativo considerar os custos de segurança cibernética. A vulnerabilidade em apenas um dispositivo IIoT pode ser uma fonte de problemas para uma planta inteira. Em condições em que não existem nem centenas desses dispositivos, mas dezenas e centenas de milhares, a tarefa de protegê-los se torna estratégica.

Source: https://habr.com/ru/post/pt457550/


All Articles