Safety meets Security

Necessidade de uma estratégia comum

A tecnologia de segurança de máquinas e instalações ganha cada vez mais importância ao longo de todo o ciclo de vida da aplicação. No entanto, devido à crescente interligação de sistemas de automação com o mundo da tecnologia da informação, é possível a emergência de cenários que exijam uma nova abordagem, sobretudo no que diz respeito a aplicações de segurança.

Selecionar agora produtos de segurança!
Mensagem de cibersegurança: o sistema foi invadido
Mão em cima de laptop para representar o cibercrime

No âmbito do projeto futuro da Indústria 4.0, se verifica uma crescente interligação entre a produção e a tecnologia da informação. Em consequência, os desafios no domínio da segurança vão sendo cada vez maiores. Os piratas informáticos encontram muitas vezes uma porta de entrada para a rede da empresa nas interfaces da tecnologia da informação de escritório e na rede de produção.

Um estudo da empresa de software Kaspersky de 2017 mostra que cerca de um terço dos ataques cibernéticos em sistemas de controle industriais são, assim, direcionados a empresas de produção. Todos os anos aumenta o volume de malware e, consequentemente, de danos em sistemas industriais. O caso atual do malware "Triton", associado a um ciberataque contra um sistema de segurança equipado com instrumentos (SIS), está comprovado que este cenário é verdadeiramente real.

Os mundos da segurança e da cibersegurança se encontram quando as soluções de automação que visam a implementação da segurança funcional se tornam o alvo dos ataques cibernéticos. Por isso, é necessário desenvolver uma estratégia comum para o futuro.

Eng.º (FH) C. Gregorius - Phoenix Contact Electronics GmbH, Senior Specialist Safety
Carsten Gregorius

Carsten Gregorius

Os sistemas de controle industriais estão, atualmente, expostos a diversas ameaças, p. ex.:

  • Infecções com malware através da Internet e da Intranet
  • Introdução de malware através de suportes de dados amovíveis e de outro hardware externo
  • Engenharia social, ou seja, a influência de pessoas com o objetivo de provocar determinados comportamentos
  • Falhas humanas e sabotagem
  • Intrusões no sistema através de soluções de manutenção remota
  • Componentes de controle associados à Internet através do protocolo IP
  • Falhas técnicas e motivos de força maior
  • Smartphones hackeados no ambiente de produção e por componentes Extranet e de nuvem

Como se distingue a cibersegurança da segurança funcional?

A segurança funcional visa o funcionamento correto do sistema (de controle) associado à segurança e de outras medidas de diminuição de risco. Se ocorrer um erro crítico neste domínio, o controlador restabelece o estado seguro. Os requisitos relativos às características de peças de controle relevantes para a segurança são descritas na norma B da EN ISO 13849 e na série de normas IEC 61508/IEC 61511/IEC 62061. Dependendo da gravidade do risco, as medidas de redução de riscos correspondentes são classificadas com diferentes níveis de segurança: nível de desempenho (PL) ou nível de integridade de segurança (SIL).

Comparação entre cibersegurança e segurança funcional

A cibersegurança, por outro lado, protege de ataques à disponibilidade, integridade e confidencialidade de dados. Isto é alcançado através de medidas técnicas e organizacionais preventivas ou reativas. A desconsideração dos aspectos da cibersegurança no campo da segurança pode ter efeitos diretos nos equipamentos de produção. Indiretamente, também pode ter efeitos no processo de produção e, desta forma, no produto final. Exemplos são artigos farmacêuticos ou componentes relevantes para a segurança para a indústria automotiva. Aqui, as alterações podem ter um impacto negativo significativo sobre os consumidores. A norma IEC 61511-1, por isso, uma avaliação de risco no âmbito da tecnologia da informação para os equipamentos de segurança da indústria de processos. O operador tem de realizar a avaliação de risco da tecnologia da informação em conformidade com o presente método NA da NAMUR e implementar as medidas identificadas. Assim ele pode avaliar seu equipamento de segurança PLT (tecnologia de comando de processos) de acordo com o estado atual da técnica e cumprir seu dever de diligência.

Pirâmide com visão geral das leis, regulamentos, diretrizes e regras relevantes relativos a proteção e segurança

Vista geral das leis, regulamentos, diretrizes e regras relevantes

Procura ativa de pontos fracos

Na segurança funcional e na segurança de acesso, o risco potencial é primeiro avaliado com base em uma avaliação de risco, mais exatamente, uma análise de ameaça à tecnologia da informação. Aqui, existe desde logo uma diferença significativa no tipo de abordagem. No âmbito da avaliação de risco de acordo com a diretriz de máquinas, os projetistas têm de se focar sobretudo em riscos estáticos como, p. ex., os perigos mecânicos ou elétricos. Em contrapartida, o especialista em segurança TI se encontra em um ambiente em constante mutação. Aí, os atacantes procuram ativamente, com métodos sempre novos, os pontos fracos que são considerados erros sistemáticos na área da segurança funcional.

Uma outra variável importante é o fator humano: no domínio da segurança de máquinas, falamos em utilização incorreta previsível quando, p. ex., os dispositivos de proteção, como é o caso dos interruptores de portas, são manipulados pelo pessoal operador. No caso de ciberataques amplamente estruturados a instalações industriais, é necessário presumir a existência de um alto grau de energia criminal.

Whitepaper
Avaliação de risco: Safety vs. Security
Como você realiza uma avaliação de risco conforme a diretriz de máquinas? Como você analisa os riscos no contexto da segurança industrial? Saiba mais sobre isso em nosso Whitepaper.
Baixar agora
Técnico realizando uma avaliação de risco em uma produção

A primeira abordagem em uma planilha da NAMUR

Os fabricantes, integradores de sistemas e operadores têm de assegurar o ciclo de vida de sistemas ou componentes direcionados para a segurança. Para este fim, no âmbito de um gerenciamento da segurança funcional, eles podem aplicar um sistema de qualidade em função da necessidade conforme IEC 61508. No mundo da segurança, existe uma solução comparável para o efeito com o "Gerenciamento de segurança das informações" segundo a ISO 27000.

Uma primeira abordagem pragmática no sentido de interligar estes dois temas é disponibilizada pela NAMUR na planilha publicada "Avaliação de risco de equipamentos de segurança no âmbito da tecnologia da informação". Aqui é descrito um processo para a avaliação de risco da tecnologia da informação baseado na norma de segurança IEC 62443. Este processo constitui a base para aumentar a capacidade de resistência dos equipamentos de segurança PLT em relação a ameaças à tecnologia da informação. Para tal, a título exemplificativo, se executaram os três passos da primeira fase para um sistema tipicamente presente nas empresas-membro da NAMUR. Isto permite o usuário verificar se o processo pode ser utilizado para os equipamentos de segurança PLT a avaliar. A segunda fase é o controle da implementação das medidas e a documentação dos requisitos de segurança da tecnologia da informação e das respectivas condições. A segunda fase tem de ser executada individualmente para cada um dos equipamentos de segurança PLT.

Avaliação de risco conforme a recomendação NAMUR NA 163

Os diversos passos da metodologia de avaliação de risco conforme a recomendação NA 163 da NAMUR

Os diversos passos da metodologia de avaliação de risco conforme a recomendação NA 163 da NAMUR

Sem qualquer comprometimento da integridade funcional

O hardware e o software do sistema analisado são subdivididos em duas áreas:

  • O equipamento de segurança PLT central na zona A abrangem os equipamentos de segurança PLT definidos na IEC 61511-1. A eles pertencem o sistema de lógica, os módulos de entrada e saída, incluindo os módulos I/O remotos e os atuadores e sensores. A esta zona também estão atribuídas as ligações e os componentes de rede eventualmente existentes (como cabos ou switches) que se destinam ao acoplamento de dispositivos localizados na zona A.
  • O equipamento de segurança PLT ampliado na zona B inclui componentes que não são necessários para a execução da função de segurança. Ainda assim, eles podem influenciar o comportamento do equipamento de segurança PLT central. Alguns exemplos são os painéis de operação/introdução, estações de visualização, o dispositivo de programação para os equipamentos de segurança PLT e os dispositivos para a configuração de sensores/atuadores.

Na área do ambiente envolvente existem componentes e sistemas que não estão associados seja direta ou indiretamente aos equipamentos de segurança PLT. No entanto, podem estar ligados à função de segurança. Neste caso, poderão tratar-se de demandas de reset ou da visualização do estado da função de segurança.

O objetivo comum destas áreas é não comprometer a integridade funcional dos equipamentos de segurança através das repercussões do ambiente envolvente.

Conceito de zonas para avaliação de risco

Conceito de zonas para avaliação de risco

Treinamento abrangente das pessoas envolvidas

Para reduzir os efeitos decorrentes de um equipamento de segurança PLT comprometido ou reagir a ameaças, é necessário tomar medidas. O fator humano desempenha um papel especial neste processo. Mais de 50% dos incidentes de cibersegurança resultam de falhas dos próprios colaboradores. É por isso importante que exista um responsável pela segurança da tecnologia da informação. Você deverá sensibilizar e formar todas as pessoas envolvidas no âmbito da especificação e do projeto do equipamento de segurança. Além disso, os usuários finais devem celebrar acordos de confidencialidade com fabricantes, fornecedores e entidades operadoras externas no que diz respeito a informações e conhecimentos relacionados com o sistema de segurança.