Cadeado em frente a um mapa do mundo interligado

Segurança industrial Quão segura está sua empresa?

Nos tempos da digitalização, nada é mais importante do que a proteção de dados – seus dados pessoais, mas sobretudo também os dados de sua empresa. Em todo o mundo, cerca de 66 % das pequenas e médias empresas industriais já foram vítimas de ciberataques. Muitas empresas estão conscientes do perigo que representa a cibercriminalidade, porém subestimam as dispendiosas consequências para suas máquinas e instalações. A segurança de TI industrial consegue evitar falhas, sabotagem ou perda de dados e assim proteger sua produção contra altos danos econômicos.

Visão geral das diversas características da segurança de TI e ICS

Os requisitos da segurança ICS e de TI em comparação

A interação entre TI e TO

A segurança de sua empresa se encontra em dois mundos: TI (tecnologia da informação) e TO (tecnologia operacional). Para assegurar a proteção de suas redes e instalações na era da Indústria 4.0 é necessário considerar esses dois mundos e um conceito de segurança completo.

Isso porque as medidas definidas pela TI precisam ser alargadas através de soluções de segurança de TO adicionais e os diversos objetivos de proteção precisam ser considerados.

A proteção dos dados afeta todas as indústrias Clique nos hotspots para obter mais informações

Mapa de imagem interativo: Visão geral da indústria de segurança industrial
Fabricantes de máquinas
A cibersegurança reforça a confiabilidade e disponibilidade de suas máquinas. Para uma manutenção remota nas instalações do cliente, uma conexão remota segura também é um pré-requisito.
Indústria automotiva
Os mecanismos de segurança industrial asseguram a disponibilidade de suas linhas de produção e poderão até mesmo aumentá-la.
Operadores de instalações
A segurança industrial protege não só a disponibilidade e a operação confiável de seus processos e instalações industriais, mas também know-how de produção.
Energia
As empresas no setor energético desempenham um papel importante no suprimento básico das pessoas. Por esse motivo, em muitos países as autoridades legisladoras obrigaram os operadores de instalações da infraestrutura crítica a protegê-las contra acessos não autorizados.
Água/águas residuais
Para garantir sempre o abastecimento de água potável e a limpeza das águas residuais, proteja seu acesso remoto a estações elevatórias e de bombeamento distantes e assim proteja também seus sistemas de automação contra os crescentes ciberataques da Internet.
Petróleo e gás
Uma instalação hackeada pode não só conduzir rapidamente a uma perda financeira, como também constituir um risco para a segurança de seus colaboradores. A segurança industrial em áreas explosivas e facilmente inflamáveis deve ser considerada um pré-requisito de segurança.

A interligação proporciona grandes possibilidades, mas também algumas vulnerabilidades

As vantagens de uma crescente interligação em rede, como o aumento da produtividade ou a flexibilização, são evidentes. Porém, devido à crescente interligação e à consequentemente rápida fusão entre TI e TO, surgem superfícies de ataque cada vez mais amplas nas redes das empresas. Com isso, também as infraestruturas críticas (KRITIS) se tornam um alvo particularmente atrativo para ciberataques de todos os tipos: os criminosos estão sempre conseguindo explorar possíveis pontos fracos na IIoT (Industrial Internet of Things) e assim obter acesso a empresas e infraestruturas. Aqui se levanta a questão da extensão da interligação dos ambientes de automação e, simultaneamente, como se pode proteger instalações industriais e KRITIS contra ataques de hackers ou malware.

Os pontos seguintes proporcionam uma visão geral das maiores ameaças e possíveis medidas de proteção.

Topologia de uma rede segmentada

Solução: segmentação de redes

Falhas vindas do escritório

Falhas e vírus, p. ex., do ambiente Office, podem ser transmitidos diretamente para a área de produção.

Solução: segmentação de redes

Através da divisão das redes de grande dimensão em pequenos segmentos, é possível controlar a troca de dados entre as diversas zonas, p. ex., entre a produção e o Office ou entre diversas partes da instalação. A separação de cada um dos segmentos pode ser realizada com a ajuda de VLANs ou firewalls. Para a comunicação entre os vários segmentos da rede é então necessário utilizar roteadores ou switches Layer 3. Esses dispositivos interceptam erros de rede típicos para que não se possam propagar na restante rede.

Topologia: o CIFS Integrity Monitoring detecta alterações em controladores do sistema e as contém atempadamente

Solução: limitação da comunicação

Infeção com malware

É frequente que o malware seja concebido para tentar se propagar para os sistemas adjacentes e os infetar também. Exemplo disso é o malware WannaCry que infetou sistemas Windows sem patches.

Solução: limitação da comunicação

Através da utilização de firewalls é possível limitar ou prevenir a propagação do malware. Se forem impedidas todas as possibilidades de comunicação que não sejam tecnicamente necessárias, muitos ataques deixam de ser possíveis. Adicionalmente, um Integrity Monitoring (p. ex., CIM) apto para a indústria ajuda a detectar e conter atempadamente alterações e manipulações em sistemas baseados em Windows como controladores, unidades de operação ou PCs.

Topologia: manutenção remota segura com firewalls no acesso à Internet

Solução: transmissão de dados encriptada

Ciberataques

Através de uma conexão à Internet aberta, os criminosos conseguem copiar dados ou efetuar alterações na instalação.

Solução: transmissão de dados encriptada

Os sistemas de automação não devem ser acessíveis a partir da Internet. Isso se consegue através de um firewall no acesso à Internet, que restringe todo o tráfego de entrada e de saída a conexões necessárias e autorizadas. Todas as conexões de longa distância devem ser realizadas de modo encriptado, p. ex., através de VPN com IPsec.

Switch com portas desligadas

Solução: proteger portas

Hardware infetado

Hardware infetado, como laptops ou um stick USB, pode transferir malware para a rede.

Solução: proteger portas

Através da função Port Security você pode definir diretamente no seu componente de rede que não permite a troca de dados entre participantes indesejados e a rede. Além do mais, as portas livres que não são necessárias devem ser desativadas. Alguns componentes oferecem adicionalmente a possibilidade de notificação através de SNMP e contato de sinal quando um acesso não autorizado à rede é registrado.

Topologia: controle da manutenção remota com a ajuda de um interruptor de chave

Solução: acesso remoto seguro

Acesso não autorizado a instalações

A partir de um acesso remoto são acidentalmente efetuadas alterações no sistema errado.

Solução: acesso remoto seguro

O acesso remoto seguro a uma ou várias máquinas pode ser implementado com diversas soluções tecnológicas. Por um lado, a comunicação é encriptada a partir de fora, p. ex., através de IPsec ou OpenVPN. Por outro lado, é possível iniciar a manutenção remota através de um interruptor de chave na máquina.

Assim fica assegurado que somente serão realizadas alterações na máquina onde isso é suposto acontecer. Simultaneamente, através do interruptor de chave é possível bloquear as regras de comunicação na rede pelo período da manutenção remota.

 Topologia: integração segura de dispositivos móveis com senhas de uso único e DMZ

Solução: atribuição de senha WLAN segura

Dispositivos móveis

Dispositivos inteligentes não autorizados se conectam através da interface WLAN.

Solução: atribuição de senha WLAN segura

Se as senhas WLAN forem conhecidas e não forem alteradas durante muito tempo, isso também possibilita um acesso não controlado de terceiros à rede de máquinas. Os componentes WLAN da Phoenix Contact possibilitam um gerenciamento de chaves automatizado através do controlador de máquinas. Assim é fácil implementar acessos WLAN seguros a máquinas sob a forma de senhas de uso único.

Adicionalmente, é possível proteger a comunicação WLAN através de uma zona desmilitarizada (DMZ) e isolá-la da restante rede.

O círculo de segurança a 360°, composto por produtos seguros, serviços seguros e soluções seguras

Nosso conceito de segurança a 360° completo

Segurança a 360° – Nossa oferta completa sem compromissos

Uma boa proteção contra ciberataques só poderá funcionar se houver um entretecimento das medidas técnicas e organizacionais harmonizadas entre si. Por isso, oferecemos segurança a 360°, que simplifica a proteção das instalações e as protege em todas as vertentes:

Serviços seguros
Nossos especialistas em segurança qualificados e competentes mostram para você como poderá minimizar os riscos de segurança individuais em sua instalação e, sob pedido, criam um conceito de segurança (certificado conforme a IEC 62443-2-4). Além do mais, transmitimos nossos conhecimentos em treinamentos, para que também os seus colaboradores fiquem informados sobre cibersegurança.

Soluções seguras
Nossos conceitos de segurança protegem seus processos críticos, p. ex., com a ajuda de conceitos de zonas, de um controle do fluxo de dados e da utilização de componentes temperados. Além do mais, são estabelecidos e documentados processos seguros.

Produtos seguros
A segurança está incorporada em todo o ciclo de vida dos nossos produtos – desde o processo de desenvolvimento seguro (certificado conforme IEC 62443-4-1), passando pela integração de funções de segurança importantes, até atualizações regulares e patches de segurança.

Logotipo do LinkedIn

LinkedIn: Industrial Communication and Cyber Security Torne-se agora parte de nossa comunidade!

As redes de comunicação industriais nos permitem a transmissão confiável de dados do campo, passando pelo nível de controle, até à Cloud. Em nossa página do LinkedIn Industrial Communication and Cyber Security você encontra informações interessantes sobre os temas de disponibilidade de rede, cibersegurança, manutenção remota e muito mais. Torne-se parte de nossa comunidade!