
O cenário de ameaças para os sistemas de automação industrial e a Internet das Coisas Industrial (IIoT) está evoluindo à medida que cresce a conectividade entre dispositivos e redes heterogêneos. É imperativo planejar e implementar estratégias de proteção eficazes e ajustar medidas de segurança. Para obter o estado objetivo das instalações,
é necessária uma
auditoria de segurança de controle de processo automatizada , que será discutida neste artigo.
De acordo com o Symantec Internet Security Threat Report 2018, no ano passado, o número de vulnerabilidades do sistema de gerenciamento industrial (ICS) aumentou 29%. Dados os valiosos e críticos processos de segurança que esses sistemas conectam e controlam, as violações de segurança podem ter consequências caras, generalizadas e perigosas.
As instalações e organizações industriais do complexo de petróleo e gás e energia são um dos principais interesses dos invasores modernos, associadas às seguintes áreas de atividades:
- inteligência de negócios e espionagem industrial por concorrentes;
- atos de vandalismo e a ameaça de ciberterrorismo.
Ameaças principais
Ataques bem-sucedidos a segmentos tecnológicos podem levar a várias consequências, que variam desde interrupção mínima dos processos de produção até falhas críticas e paradas prolongadas.
Hackers
Indivíduos ou grupos com intenção maliciosa podem colocar a rede de tecnologia de joelhos. Ao obter acesso aos principais componentes do ICS, os hackers podem desencadear o caos na organização, que pode variar de interrupções a guerra cibernética.
Malware
Software malicioso, incluindo vírus, spyware e ransomware, pode ser perigoso para os sistemas ICS. Embora o malware possa ser direcionado a um sistema específico, ele ainda pode representar uma ameaça à infraestrutura principal que ajuda a gerenciar uma rede ACS.
Os terroristas
Nos casos em que os hackers geralmente são motivados pelo lucro, os terroristas são motivados pelo desejo de causar o máximo de caos e dano possível.
Funcionários
Ameaças internas podem ser tão destrutivas quanto ameaças externas. Os riscos de uma violação de segurança devem ser previstos, de erro humano não intencional a um funcionário insatisfeito.
Vulnerabilidades
Os principais tipos de vulnerabilidades nos segmentos industriais são os seguintes:
- Vulnerabilidades no software.
- Software não utilizado.
- Senhas simples.
- As senhas padrão.
- Falta de configurações básicas de segurança.
- Perímetro ACS TP.
- Falta de controles de acesso.
- Mecanismos de segurança fracos ou ausentes nos sistemas de controle de processos.
Isso se deve a uma esperança fantasmagórica de limitar ou não ter acesso à rede para segmentos de tecnologia; a incapacidade de corrigir sistemas de "combate"; legado política de processamento e reação dos fornecedores às vulnerabilidades de software.
Auditoria de Segurança ICS
A realização de uma
auditoria de segurança dos sistemas de controle industrial e dos
sistemas SCADA nos permite avaliar a segurança de elementos-chave da infraestrutura de rede industrial contra possíveis influências internas e externas maliciosas:
- sistemas de controle de processo (ACS TP);
- sistemas de despacho (SCADA);
- canais de comunicação utilizados e protocolos de transferência de informações;
- sistemas corporativos e aplicativos de negócios de contabilidade comercial;
- equipamento de instrumentação e telemetria.
Ao analisar os ativos e processos dos segmentos tecnológicos, serão identificadas ameaças à segurança, confiabilidade e continuidade dos processos. A auditoria de segurança é um bom começo para começar, que deve incluir três etapas simples:
Inventário de ativos
Embora isso pareça simples e previsível, a maioria dos operadores não tem um entendimento completo dos ativos que precisam proteger, como controladores lógicos programáveis (PLCs), sistemas de controle de supervisão e aquisição de dados (SCADA) e outros. É necessário dividir ativos em classes com propriedades comuns e atribuir atributos de dados para cada recurso. Este é um ponto de partida importante na proteção dos sistemas de controle industrial, porque se a empresa não souber exatamente o que precisa proteger, não poderá protegê-lo.
Inventário de Rede
Um inventário de dispositivos de rede permitirá que as empresas entendam os ativos físicos que estão conectados à rede. Esta etapa levará ao entendimento de como esses ativos estão conectados por meio de uma arquitetura de rede. A transparência da configuração da rede permite entender como um invasor pode obter acesso aos dispositivos de rede. O mapa físico e lógico da rede corporativa permitirá que as empresas tenham sucesso na terceira fase da auditoria de segurança.
Inventário de fluxos de dados
Compreender fluxos de dados é crucial. Como muitos protocolos usados na automação industrial não têm opções para proteger o tráfego, muitos ataques podem ser realizados sem nenhuma exploração - simplesmente com acesso à rede e entendimento do protocolo. Compreender os requisitos para os parâmetros de porta, protocolo, terminais e tempo (determinísticos ou não) pode ajudar a entender para onde os dados devem passar pelos nós da rede identificados na etapa anterior.
Com segurança, não há regra de instalação e esquecimento. No cenário de ameaças em constante mudança, as melhores práticas de ontem não são mais relevantes. Começando com uma auditoria de segurança, as empresas recebem as informações necessárias sobre ativos e fluxos de dados na estrutura dos sistemas de controle industrial, preparando-os para a implementação de um programa detalhado para proteger os segmentos de tecnologia contra ameaças. Considerando possíveis perdas, propriedade intelectual e uma possível ameaça à vida, é mais importante do que nunca que sejam tomadas as medidas necessárias para melhorar o nível de segurança dos sistemas de controle industrial.
Leitura recomendada: Publicação Especial NIST 800-82 (Revisão 2)
Guia de Segurança de Sistemas de Controle Industrial (ICS) .