Segurança industrial Quão segura está sua empresa?
Nos tempos da digitalização, nada é mais importante do que a proteção de dados – seus dados pessoais, mas sobretudo também os dados de sua empresa. Em todo o mundo, cerca de 66 % das pequenas e médias empresas industriais já foram vítimas de ciberataques. Muitas empresas estão conscientes do perigo que representa a cibercriminalidade, porém subestimam as dispendiosas consequências para suas máquinas e instalações. A segurança de TI industrial consegue evitar falhas, sabotagem ou perda de dados e assim proteger sua produção contra altos danos econômicos.
Os requisitos da segurança ICS e de TI em comparação
A interação entre TI e TO
A segurança de sua empresa se encontra em dois mundos: TI (tecnologia da informação) e TO (tecnologia operacional). Para assegurar a proteção de suas redes e instalações na era da Indústria 4.0 é necessário considerar esses dois mundos e um conceito de segurança completo.
Isso porque as medidas definidas pela TI precisam ser alargadas através de soluções de segurança de TO adicionais e os diversos objetivos de proteção precisam ser considerados.
A proteção dos dados afeta todas as indústrias Clique nos hotspots para obter mais informações
A interligação proporciona grandes possibilidades, mas também algumas vulnerabilidades
As vantagens de uma crescente interligação em rede, como o aumento da produtividade ou a flexibilização, são evidentes. Porém, devido à crescente interligação e à consequentemente rápida fusão entre TI e TO, surgem superfícies de ataque cada vez mais amplas nas redes das empresas. Com isso, também as infraestruturas críticas (KRITIS) se tornam um alvo particularmente atrativo para ciberataques de todos os tipos: os criminosos estão sempre conseguindo explorar possíveis pontos fracos na IIoT (Industrial Internet of Things) e assim obter acesso a empresas e infraestruturas. Aqui se levanta a questão da extensão da interligação dos ambientes de automação e, simultaneamente, como se pode proteger instalações industriais e KRITIS contra ataques de hackers ou malware.
Os pontos seguintes proporcionam uma visão geral das maiores ameaças e possíveis medidas de proteção.
Solução: segmentação de redes
Falhas vindas do escritório
Falhas e vírus, p. ex., do ambiente Office, podem ser transmitidos diretamente para a área de produção.
Solução: segmentação de redes
Através da divisão das redes de grande dimensão em pequenos segmentos, é possível controlar a troca de dados entre as diversas zonas, p. ex., entre a produção e o Office ou entre diversas partes da instalação. A separação de cada um dos segmentos pode ser realizada com a ajuda de VLANs ou firewalls. Para a comunicação entre os vários segmentos da rede é então necessário utilizar roteadores ou switches Layer 3. Esses dispositivos interceptam erros de rede típicos para que não se possam propagar na restante rede.
Solução: limitação da comunicação
Infeção com malware
É frequente que o malware seja concebido para tentar se propagar para os sistemas adjacentes e os infetar também. Exemplo disso é o malware WannaCry que infetou sistemas Windows sem patches.
Solução: limitação da comunicação
Através da utilização de firewalls é possível limitar ou prevenir a propagação do malware. Se forem impedidas todas as possibilidades de comunicação que não sejam tecnicamente necessárias, muitos ataques deixam de ser possíveis. Adicionalmente, um Integrity Monitoring (p. ex., CIM) apto para a indústria ajuda a detectar e conter atempadamente alterações e manipulações em sistemas baseados em Windows como controladores, unidades de operação ou PCs.
Solução: transmissão de dados encriptada
Ciberataques
Através de uma conexão à Internet aberta, os criminosos conseguem copiar dados ou efetuar alterações na instalação.
Solução: transmissão de dados encriptada
Os sistemas de automação não devem ser acessíveis a partir da Internet. Isso se consegue através de um firewall no acesso à Internet, que restringe todo o tráfego de entrada e de saída a conexões necessárias e autorizadas. Todas as conexões de longa distância devem ser realizadas de modo encriptado, p. ex., através de VPN com IPsec.
Solução: proteger portas
Hardware infetado
Hardware infetado, como laptops ou um stick USB, pode transferir malware para a rede.
Solução: proteger portas
Através da função Port Security você pode definir diretamente no seu componente de rede que não permite a troca de dados entre participantes indesejados e a rede. Além do mais, as portas livres que não são necessárias devem ser desativadas. Alguns componentes oferecem adicionalmente a possibilidade de notificação através de SNMP e contato de sinal quando um acesso não autorizado à rede é registrado.
Solução: acesso remoto seguro
Acesso não autorizado a instalações
A partir de um acesso remoto são acidentalmente efetuadas alterações no sistema errado.
Solução: acesso remoto seguro
O acesso remoto seguro a uma ou várias máquinas pode ser implementado com diversas soluções tecnológicas. Por um lado, a comunicação é encriptada a partir de fora, p. ex., através de IPsec ou OpenVPN. Por outro lado, é possível iniciar a manutenção remota através de um interruptor de chave na máquina.
Assim fica assegurado que somente serão realizadas alterações na máquina onde isso é suposto acontecer. Simultaneamente, através do interruptor de chave é possível bloquear as regras de comunicação na rede pelo período da manutenção remota.
Solução: atribuição de senha WLAN segura
Dispositivos móveis
Dispositivos inteligentes não autorizados se conectam através da interface WLAN.
Solução: atribuição de senha WLAN segura
Se as senhas WLAN forem conhecidas e não forem alteradas durante muito tempo, isso também possibilita um acesso não controlado de terceiros à rede de máquinas. Os componentes WLAN da Phoenix Contact possibilitam um gerenciamento de chaves automatizado através do controlador de máquinas. Assim é fácil implementar acessos WLAN seguros a máquinas sob a forma de senhas de uso único.
Adicionalmente, é possível proteger a comunicação WLAN através de uma zona desmilitarizada (DMZ) e isolá-la da restante rede.
Nosso conceito de segurança a 360° completo
Segurança a 360° – Nossa oferta completa sem compromissos
Uma boa proteção contra ciberataques só poderá funcionar se houver um entretecimento das medidas técnicas e organizacionais harmonizadas entre si. Por isso, oferecemos segurança a 360°, que simplifica a proteção das instalações e as protege em todas as vertentes:
Serviços seguros
Nossos especialistas em segurança qualificados e competentes mostram para você como poderá minimizar os riscos de segurança individuais em sua instalação e, sob pedido, criam um conceito de segurança (certificado conforme a IEC 62443-2-4). Além do mais, transmitimos nossos conhecimentos em treinamentos, para que também os seus colaboradores fiquem informados sobre cibersegurança.
Soluções seguras
Nossos conceitos de segurança protegem seus processos críticos, p. ex., com a ajuda de conceitos de zonas, de um controle do fluxo de dados e da utilização de componentes temperados. Além do mais, são estabelecidos e documentados processos seguros.
Produtos seguros
A segurança está incorporada em todo o ciclo de vida dos nossos produtos – desde o processo de desenvolvimento seguro (certificado conforme IEC 62443-4-1), passando pela integração de funções de segurança importantes, até atualizações regulares e patches de segurança.
LinkedIn: Industrial Communication and Cyber Security Torne-se agora parte de nossa comunidade!
As redes de comunicação industriais nos permitem a transmissão confiável de dados do campo, passando pelo nível de controle, até à Cloud. Em nossa página do LinkedIn Industrial Communication and Cyber Security você encontra informações interessantes sobre os temas de disponibilidade de rede, cibersegurança, manutenção remota e muito mais. Torne-se parte de nossa comunidade!