Proteção e Segurança

É necessária uma estratégia comum

A tecnologia de segurança das máquinas e instalações ganha uma importância cada vez maior ao longo de todo o ciclo de vida da aplicação. No entanto, a crescente interligação dos sistemas de automação com o mundo da tecnologia da informação pode levar a cenários que exigem uma nova abordagem, especialmente no caso de aplicações de segurança.

Selecionar agora produtos de segurança!
Mensagem de cibersegurança: o sistema foi pirateado
Mão em cima de portátil em representação do cibercrime

No âmbito do produto futuro da Industrie 4.0, a produção e a tecnologia da informação estão cada vez mais interligadas. E assim aumentam os desafios na área da segurança. Os piratas informáticos encontram muitas vezes uma porta de entrada para a rede da empresa nas interfaces do Office-IT e da rede de produção.

Um estudo da empresa de software Kaspersky, realizado em 2017, mostra que cerca de um em cada três ciberataques ocorre em computadores para sistemas de controlo industriais, visando empresas produtoras. Todos os anos aumenta o aparecimento de software maligno e dos consequentes danos associados para sistemas industriais. O caso atual do software maligno "Triton", em conjunto com um ciberataque contra um Safety Instrumented System (SIS), prova que este cenário é bastante real.

Os mundos da segurança e proteção encontram-se quando as soluções de automação para implementar a segurança funcional se tornam alvo do ataque de piratas informáticos. Por isso, é necessário desenvolver uma estratégia comum para o futuro.

Eng. dipl. (FH) C. Gregorius - Phoenix Contact Electronics GmbH, Senior Specialist Safety
Carsten Gregorius

Carsten Gregorius

Atualmente, os controladores industriais estão expostos a inúmeras ameaças, por exemplo:

  • Infeções por software maligno através da internet e intranet
  • Instalação de software maligno através de discos removíveis e outro hardware externo
  • Engenharia social, ou seja, influenciar pessoas com o objetivo de provocar nelas determinados comportamentos
  • Falha humana e sabotagem
  • Intrusões no sistema através de soluções de manutenção remota
  • Componentes de controlo acoplados através da Internet via protocolo IP
  • Má conduta tecnológica e grande violência
  • Smartphones invadidos no ambiente de produção, bem como componentes da Extranet e da nuvem

Qual é a diferença entre cibersegurança e segurança funcional?

A segurança funcional representa um correto funcionamento dos sistemas (de controlo) de segurança e outras medidas para redução do risco. Quando ocorre um erro crítico, o controlador inicia um estado seguro. Os requisitos aplicáveis à qualidade das peças do controlador, relevantes para a segurança, estão descritos na norma B EN ISO 13849, bem como na série IEC 61508/IEC 61511/IEC 62061. Dependendo do nível de risco, as respetivas medidas de redução do risco são classificadas em diferentes níveis de segurança: Performance Level (PL - nível de desempenho) ou Safety Integrity Level (SIL - nível de integridade de segurança).

Comparação entre cibersegurança e segurança funcional

A cibersegurança protege contra ataques à disponibilidade, integridade e confidencialidade dos dados. É alcançada através de medidas preventivas ou medidas técnicas e organizacionais reativas. Se os aspetos da proteção forem negligenciados no contexto da segurança, tal pode ter consequências diretas nas unidades de fabrico. Indiretamente, isto pode também influenciar o processo de produção e, consequentemente, o produto final. São exemplo disso os produtos farmacêuticos ou componentes relacionados com a segurança para a indústria automóvel. Aqui, as alterações podem ter um impacto negativo significativo nos consumidores. Por isso, para dispositivos de segurança da indústria de processos, a norma IEC 61511-1 exige uma avaliação de riscos da tecnologia da informação. O operador tem de realizar a avaliação de riscos da tecnologia da informação após o processo NA da NAMUR, bem como implementar as medidas identificadas. Desta forma, o operador consegue avaliar o seu dispositivo de segurança PLT relativamente ao atual estado da técnica e tomar as devidas precauções.

Pirâmide com vista geral da legislação, regulamentos, diretivas e regras relevantes para a segurança

Vista geral da legislação, regulamentos, diretivas e regras relevantes

Procura ativa de pontos fracos

Tanto na segurança funcional como na segurança de acesso, é necessário, primeiro, avaliar o risco potencial com base numa avaliação de risco ou, mais concretamente, numa análise da ameaça da tecnologia da informação. Aqui, verifica-se desde logo uma diferença essencial na abordagem. No âmbito da avaliação de riscos de acordo com a Diretiva Máquinas, as construtoras têm antes de se adaptar a riscos estáticos, como p. ex., riscos mecânicos ou elétricos. Em contrapartida, o especialista em segurança da tecnologia da informação encontra-se novamente num ambiente em constante mutação. Aí, os invasores procuram ativamente pontos fracos, considerados erros sistemáticos na área de segurança funcional.

Outro fator importante é o fator humano: na área da segurança de máquinas fala-se de um mau uso previsível, por exemplo, quando o pessoal operador manipula equipamentos de segurança, como o interruptor da porta. No entanto, no caso de ciberataques de grandes dimensões em instalações industriais, é necessário presumir a existência de um alto nível de energia criminosa.

White Paper
Avaliação dos riscos: Proteção e Segurança
Como realizar uma avaliação dos riscos em conformidade com a diretiva Máquinas? Como analisar os riscos no contexto da segurança industrial? Saiba mais sobre este assunto no nosso White Paper.
Descarregar agora
Técnicos a realizar uma avaliação de riscos numa produção

Primeira abordagem numa ficha de trabalho NAMUR

Fabricantes, integradores de sistemas e operadores têm de proteger o ciclo de vida do produto de sistemas ou componentes. Para isso, podem aplicar, no âmbito de uma gestão da segurança funcional, uma gestão de qualidade adaptada às necessidades em conformidade com IEC 61508. No mundo da segurança, existe uma solução equivalente com a "Information Security Management" conforme a ISO 27000.

Uma primeira abordagem pragmática para a integração desses dois tópicos é apresenta na ficha de trabalho "Avaliação de riscos da tecnologia da informação dos equipamentos de segurança PLT", divulgada pela NAMUR. Nela é descrito um procedimento para avaliação dos riscos da tecnologia da informação com base na norma relativa a segurança IEC 62443. Este procedimento forma a base para aumentar a resistência do dispositivo de segurança PLT contra ameaças à tecnologia da informação. Para tal, são executados, a título de exemplo, os três passos da primeira fase para um sistema, como se encontra geralmente em empresas que sejam membros da NAMUR. Assim, o utilizador pode verificar se o processo para o dispositivo de segurança PLT que deve ser avaliado é ou não viável. A segunda fase é controlar a implementação das medidas e documentar os requisitos de segurança da tecnologia da informação e as condições-limite. A segunda fase deve ser realizada individualmente para cada dispositivo de segurança PLT.

Avaliação de riscos de acordo com a recomendação NA 163 da NAMUR

Diferentes passos do processo de avaliação de riscos de acordo com a recomendação NA 163 da NAMUR

Diferentes passos do processo de avaliação de riscos de acordo com a recomendação NA 163 da NAMUR

Sem influência na integridade funcional

O hardware e o software do sistema analisado são subdivididos em duas áreas:

  • O dispositivo de segurança PLT nuclear na Zona A abrange o dispositivo de segurança PLT, como definido na IEC 61511-1. Desta zona fazem parte o sistema lógico, os módulos de entrada e saída, incluindo I/O remotos, atuadores e sensores. A esta zona estão também atribuídas ligações e componentes de rede possivelmente existentes (como cabos ou switches), que se destinam ao acoplamento dos aparelhos localizados na Zona A.
  • Ao dispositivo de segurança PLT avançado na Zona B são atribuídos componentes não necessários para executar a função de segurança. No entanto, estes podem influenciar o comportamento do dispositivo de segurança PLT nuclear. Exemplos são o painel de operação e introdução, as estações de visualização, o aparelho de programação para o dispositivo de segurança PLT e dispositivos para a configuração do sensor/atuador.

Na área imediata, encontram-se componentes e sistemas que não são classificados direta nem indiretamente no dispositivo de segurança PLT. Podem, contudo, estar relacionados com a função de segurança. Podem tratar-se de requisitos de reset ou da visualização do estado da função de segurança.

O objetivo comum das áreas é não influenciar a integridade funcional do dispositivo de segurança através de efeitos com origem no meio ambiente.

Conceito por zonas relativo à avaliação de riscos

Conceito por zonas relativo à avaliação de riscos

Formação abrangente das pessoas envolvidas

É necessário tomar medidas para diminuir os efeitos de um dispositivo de segurança PLT comprometido ou neutralizar eventuais ameaças. O fator humano desempenha um papel especial neste processo. Mais de 50 % dos incidentes de cibersegurança têm na sua origem uma falha dos colaboradores. Por isso, é importante a existência de um responsável pela segurança TI para o dispositivo de segurança. Todos os envolvidos devem ser sensibilizados e receber formação relativamente à especificação e estrutura do dispositivo de segurança. Além disso, os utilizadores finais devem celebrar acordos de confidencialidade com os fabricantes, fornecedores e operadores externos que digam respeito às informações e aos conhecimentos do sistema de segurança.