Segurança industrial A importância da cibersegurança em todas as áreas de uma empresa aumentou significativamente nos últimos anos. Com o aumento da interligação e da digitalização, a área para ataques cibernéticos também está aumentando. Os métodos de ataque também estão se tornando cada vez mais sofisticados. As empresas também são legalmente obrigadas a se proteger contra ciberataques. A segurança industrial consegue evitar sabotagem, tempos de inatividade ou perda de dados e proteger sua empresa contra altos prejuízos econômicos.

Mapa do mundo com trava de segurança
Visão geral das diversas características da segurança de TI e ICS

Os requisitos da segurança ICS e de TI em comparação

A interação entre TI e TO

A segurança de sua empresa se encontra em dois mundos: TI (tecnologia da informação) e TO (tecnologia operacional). Para assegurar a proteção de suas redes e instalações é necessário considerar esses dois mundos e um conceito de segurança abrangente. Uma abordagem eficaz e eficiente só pode ser desenvolvida por meio de uma abordagem coordenada.

O conjunto de normas internacionais IEC 62443 tem o objetivo de servir de ajuda para a operação segura de sistemas de automação industriais (sistemas ICS) – desde o design, passando pela implementação, até o gerenciamento. Para isso, ele descreve os requisitos fundamentais para fabricantes de componentes, integradores de sistemas e operadores. A IEC 62443 complementa assim a norma ISO 27001, que reúne essencialmente os regulamentos para a segurança de TI. Juntas, as duas normas proporcionam uma abordagem abrangente para a proteção contra ciberataques.

Segurança industrial
Por que a segurança global vai além das redes de escritório
A cibersegurança é uma questão fundamental para todas as empresas. A transformação digital e a crescente complexidade dos ciberataques exigem uma estratégia de segurança abrangente. O Whitepaper descreve as características especiais do ambiente ICS, as principais áreas de ação e fornece recomendações iniciais para a implementação bem-sucedida de um conceito abrangente de cibersegurança.
Baixar agora o Whitepaper
Whitepaper Segurança industrial

A proteção dos dados afeta todas as indústrias Para obter mais informações, clique nos hotspots

Mapa de imagem interativo: Visão geral da indústria de segurança industrial
Fabricantes de máquinas
A cibersegurança reforça a confiabilidade e disponibilidade de suas máquinas. Para a manutenção remota nas instalações do cliente, uma conexão remota segura também é um pré-requisito.
Mais sobre a construção de máquinas
Indústria automotiva
Os mecanismos de segurança industrial asseguram a disponibilidade de suas linhas de produção e poderão até mesmo aumentá-la.
Mais sobre a produção automotiva
Operadores de instalações
A segurança industrial protege não só a disponibilidade e a operação confiável de seus processos e instalações industriais, mas também know-how de produção.
Energia
As empresas no setor energético desempenham um papel importante no suprimento básico das pessoas. Por esse motivo, em muitos países as autoridades legisladoras obrigaram os operadores de instalações da infraestrutura crítica a protegê-las contra acessos não autorizados.
Mais sobre transmissão e distribuição de energia
Gerenciamento de recursos hídricos e de águas residuais
Para garantir sempre o abastecimento de água potável e a limpeza das águas residuais, proteja seu acesso remoto a estações elevatórias e de bombeamento distantes e assim proteja também seus sistemas de automação contra os crescentes ciberataques da Internet.
Mais sobre gerenciamento de recursos hídricos e de águas residuais
Automação de processos
Confidencialidade e integridade de seus dados de processo: proteja sua instalação contra riscos de cibersegurança.
Mais sobre a automação de processos

A interligação oferece grandes oportunidades, mas também riscos

As vantagens de uma crescente interligação em rede, como o aumento da produtividade ou a flexibilização, são evidentes. Porém, devido à crescente interligação e à consequentemente fusão entre TI e TO, surgem superfícies de ataque cada vez mais amplas nas redes das empresas.

Os criminosos estão sempre conseguindo explorar possíveis pontos fracos na IIoT (Industrial Internet of Things) e assim obter acesso a empresas e infraestruturas. Aqui se levanta a questão da extensão da interligação dos ambientes de automação e, simultaneamente, como se pode proteger instalações industriais contra ataques de hackers ou malware. Os pontos seguintes proporcionam uma visão geral das maiores ameaças e possíveis medidas de proteção.

Topologia de uma rede segmentada

Solução: segmentação de redes

Falhas vindas do escritório

Falhas e vírus, p. ex., do ambiente Office, podem ser transmitidos diretamente para a área de produção.

Solução: segmentação de redes

Através da divisão das redes de grande dimensão em pequenos segmentos, é possível controlar a troca de dados entre as diversas zonas, p. ex., entre a produção e o Office ou entre diversas partes da instalação. A separação de cada um dos segmentos pode ser realizada com a ajuda de VLANs ou firewalls. Para a comunicação entre os vários segmentos da rede é então necessário utilizar roteadores ou switches Layer 3. Esses dispositivos interceptam erros de rede típicos para que não se possam propagar na restante rede.

Topologia: manutenção remota segura com firewalls no acesso à Internet

Solução: transmissão de dados criptografada

Ciberataques

Por meio de uma conexão à internet aberta, os criminosos conseguem copiar dados ou efetuar alterações na instalação.

Solução: transmissão de dados criptografada

Os sistemas de automação não devem ser acessíveis a partir da internet. Isso se consegue por meio de um firewall no acesso à internet, que restringe todo o tráfego de entrada e de saída a conexões necessárias e autorizadas. Todas as conexões de longa distância devem ser realizadas de modo criptografado, p. ex., por VPN com IPsec.

Switch com portas desligadas

Solução: proteger portas

Hardware infectado

Hardware infectado, como pen drives ou laptops, pode transferir malware para a rede.

Solução: proteger portas

Por meio da função Port Security, você pode definir diretamente no seu componente de rede que não permite a troca de dados entre dispositivos indesejados e a rede. Além do mais, as portas livres que não são necessárias devem ser desativadas. Alguns componentes oferecem adicionalmente a possibilidade de notificação através de SNMP e contato de sinal quando um acesso não autorizado à rede é registrado.

Topologia: controle da manutenção remota com a ajuda de um interruptor de chave

Solução: acesso remoto seguro

Acesso não autorizado a instalações

A partir de um acesso remoto são acidentalmente efetuadas alterações no sistema errado.

Solução: acesso remoto seguro

O acesso remoto seguro a uma ou várias máquinas pode ser implementado com diversas soluções tecnológicas. Por um lado, a comunicação é criptografada a partir de fora, p. ex., através de IPsec ou OpenVPN. Por outro lado, é possível iniciar a manutenção remota através de um interruptor de chave na máquina.

Isso garante que as alterações sejam feitas apenas na máquina a que se destinam. Simultaneamente, por meio do interruptor de chave é possível bloquear as regras de comunicação na rede pelo período da manutenção remota.

 Topologia: integração segura de dispositivos móveis com senhas de uso único e DMZ

Solução: atribuição de senha WLAN segura

Dispositivos móveis

Dispositivos inteligentes não autorizados se conectam pela interface WLAN.

Solução: atribuição de senha WLAN segura

Se as senhas WLAN forem conhecidas e não forem alteradas durante muito tempo, isso também possibilita um acesso não controlado de terceiros à rede de máquinas. Os componentes WLAN da Phoenix Contact possibilitam um gerenciamento de chaves automatizado por meio do controlador de máquinas. Assim é fácil implementar acessos WLAN seguros a máquinas sob a forma de senhas de uso único.

Além disso, é possível proteger a comunicação WLAN por meio de uma zona desmilitarizada (DMZ) e isolá-la da restante rede.

Cibersegurança NIS 2

A implementação de medidas de cibersegurança torna-se lei

Cibersegurança torna-se lei A implementação da cibersegurança não é mais obrigatória apenas para infraestruturas críticas

A digitalização dos dados de produção, produtos e clientes é um dos fatores decisivos para aumentar o valor agregado de uma empresa. Portanto, esses dados devem ser especialmente protegidos.

A Comissão da UE reconheceu isso e apresentou uma estratégia europeia para a segurança cibernética em dezembro de 2020. Ela define padrões para os recursos de segurança e defesa de componentes, sistemas e empresas contra ciberataques. Os requisitos legais para a implementação da cibersegurança foram estabelecidos há muito tempo para infraestruturas críticas. A nova Diretriz NIS 2 (Segurança de Redes e Informações) da UE agora amplia isso. No entanto, os requisitos rigorosos da diretriz NIS 2 só podem ser atendidos se os produtos usados tiverem sido desenvolvidos segundo a Security by Design. A Lei de Resiliência Cibernética (CRA) foi definida pela UE para resolver esse desafio. A nova Regulamentação de Máquinas da UE é um complemento da CRA, que também reconhece as máquinas como um produto.

IEC 62443 como um fator de sucesso para conceitos abrangentes de segurança
Proteção contra ciberataques e cumprimento de requisitos legais
Os componentes e sistemas certificados pela IEC 62443 podem oferecer proteção abrangente contra ciberataques e, ao mesmo tempo, cumprir os novos requisitos legais da UE, como a NIS 2, a Lei de Resiliência Cibernética (CRA) e o novo regulamento de máquinas? Saiba tudo sobre a nova diretriz legal, a implementação da cibersegurança na automação e a importância da IEC 62443 em nosso Whitepaper.
Baixar agora o Whitepaper
Mundo conectado com trava de segurança
Ciclo de segurança a 360°

Nosso conceito de segurança a 360° completo

Segurança a 360° – Nossa oferta completa sem concessões

Só é possível obter uma boa proteção contra ataques cibernéticos se houver medidas técnicas e organizacionais coordenadas entre si. Por isso, oferecemos segurança a 360°, que simplifica a proteção das instalações e as protege em todas as vertentes:

Serviços seguros
Nossos especialistas em segurança qualificados e competentes mostram para você como poderá minimizar os riscos de segurança individuais em sua instalação e, se desejado, criam um conceito de segurança (certificado conforme a IEC 62443-2-4). Para que os seus colaboradores também fiquem informados sobre cibersegurança, transmitimos nossos conhecimentos em treinamentos.

Soluções seguras
Nossos conceitos de segurança protegem seus processos críticos, p. ex., com a ajuda de conceitos de zonas, de um controle do fluxo de dados e da utilização de componentes temperados. Além do mais, são estabelecidos e documentados processos seguros.

Produtos seguros
A segurança está incorporada em todo o ciclo de vida dos nossos produtos – desde o processo de desenvolvimento seguro (certificado conforme IEC 62443-4-1), passando pela integração de funções de segurança importantes, até atualizações regulares e patches de segurança.

Logotipo do LinkedIn

LinkedIn: Industrial Communication and Cyber Security Torne-se agora parte de nossa comunidade!

As redes de comunicação industriais nos permitem a transmissão confiável de dados do campo, passando pelo nível de controle, até à Cloud. Em nossa página do LinkedIn Industrial Communication and Cyber Security você encontra informações interessantes sobre os temas de disponibilidade de rede, cibersegurança, manutenção remota e muito mais. Torne-se parte de nossa comunidade!