Cadeado diante de um mapa-múndi ligado em rede

Segurança industrial Quão segura é a sua empresa?

Na era da digitalização, nada é mais importante do que a proteção de dados: sejam os seus dados pessoais ou os dados da sua empresa. Em todo o mundo, cerca de 66 % das empresas de pequena e média dimensão já foram alvo de ciberataques. Apesar de muitas empresas estarem cientes do perigo do cibercrime, subestimam as consequências dispendiosas para as suas máquinas e sistemas. A segurança da tecnologia da informação industrial pode prevenir falhas, sabotagem ou perda de dados, protegendo assim a sua produção contra danos económicos significativos.

Resumo das diferentes características da segurança TI e ICS

Comparação dos requisitos da segurança ICS e TI

A cooperação entre TI e TO

A segurança da sua empresa reside em dois mundos: TI (tecnologia da informação) e TO (tecnologia operacional). Para garantir a proteção das suas redes e sistemas na era da Industrie 4.0, é necessário ter em consideração estes dois mundos e um conceito de segurança universal.

Porque as medidas definidas pela TI devem ser expandidas através de soluções de segurança TO adicionais e os diferentes objetivos de proteção devem ser tidos em consideração.

A proteção de dados abrange todas as indústrias Clique nos hotspots para obter mais informações

Image map interativo: Resumo das áreas da segurança industrial
Fabricantes de máquinas
A cibersegurança aumenta a fiabilidade e disponibilidade das suas máquinas. Para realizar uma manutenção remota no cliente é ainda necessária uma ligação remota segura.
Indústria automóvel
Os mecanismos de segurança industrial garantem a disponibilidade das suas linhas de produção, podendo até mesmo aumentar as mesmas.
Operador da unidade
A segurança industrial não só protege a disponibilidade e o funcionamento fiável dos seus sistemas e processos industriais, mas também protege o seu know-how ao nível da produção.
Energia
As empresas na indústria energética desempenham um importante papel no abastecimento básico das pessoas. Por este motivo, em muitos países os legisladores obrigam os operadores dos sistemas a protegerem os seus sistemas contra um acesso não autorizado.
Água/águas residuais
Para garantir o abastecimento contínuo de água potável e a limpeza das águas residuais, proteja o seu acesso remoto a estações remotas de bombas e elevadores, protegendo assim os seus sistemas de automação contra o número crescente de ciberataques provenientes da Internet.
Petróleo e gás
Um sistema pirateado pode levar rapidamente a perdas financeiras, mas também representar um risco ao nível da segurança dos seus colaboradores. A segurança industrial deve ser considerada como um pré-requisito de segurança em áreas explosivas e facilmente inflamáveis.

A interligação oferece grandes oportunidades, mas também alguns pontos fracos

São claras as vantagens de uma crescente interligação, como o aumento da produtividade ou da flexibilidade. No entanto, a crescente interligação e consequente fusão rápida entre TI e TO criam, inevitavelmente, superfícies de ataque cada vez maiores nas redes empresariais. Isso significa que mesmo as infraestruturas críticas (KRITIS) são cada vez mais alvo de ciberataques de todos os tipos: os criminosos conseguem constantemente explorar possíveis pontos fracos na IIoT (Internet das Coisas Industrial) e, assim, ter acesso às empresas e infraestruturas. Assim, põe-se a questão da dimensão dos ambientes de automação que podem ser interligados e, em simultâneo, os sistemas industriais e KRITIS que podem ser protegidos contra ciberataques ou software maligno.

Os pontos seguintes oferecem-lhe um resumo das maiores ameaças e possíveis medidas de proteção.

Topologia de uma rede segmentada

Solução: segmentação de rede

Avarias provenientes do escritório

As avarias e os vírus, por ex., do ambiente Office, podem ser transmitidos diretamente para a área de produção.

Solução: segmentação de rede

Ao dividir redes de grandes dimensões em pequenos segmentos, é possível controlar a troca de dados entre as diferentes zonas, por ex., entre a área de produção e o escritório ou entre as diferentes partes do sistema. A separação dos segmentos individuais pode ser realizada com a ajuda de VLAN ou firewalls. Para a comunicação entre cada segmento da rede devem ser utilizados routers ou switches Layer 3. Estes dispositivos detetam erros de rede típicos para que estes não consigam se propagar na rede.

Topologia: O CIFS Integrity Monitoring deteta alterações nos comandos dos sistemas, contendo-as logo no início

Solução: limitação da comunicação

Infeção com software maligno

O software maligno é frequentemente concebido de forma a tentar alastrar-se aos sistemas vizinhos, infetando-os. Um exemplo é o software maligno WannaCry que infetou sistemas Windows sem patch.

Solução: limitação da comunicação

Através da utilização de firewalls é possível limitar ou impedir a propagação do respetivo software maligno. Se forem impedidas todas as possibilidades de comunicação que não sejam tecnicamente necessárias, muitos dos ataques deixam de ser possíveis. Adicionalmente, uma monitorização da integridade adequada para a indústria (por ex., CIM) permite detetar antecipadamente e conter alterações e manipulações em sistemas baseados em Windows, como controladores, unidades de comando ou PC.

Topologia: Manutenção remota segura com firewalls no acesso à Internet

Solução: transmissão de dados encriptada

Ataques de piratas informáticos

Através de uma ligação à Internet aberta, os criminosos podem fazer uma cópia dos dados ou efetuar alterações à instalação.

Solução: transmissão de dados encriptada

Os sistemas de automação não devem estar acessíveis através da Internet. Isto é conseguido através de uma firewall no acesso à Internet, a qual restringe todo o tráfego de entrada, mas também de saída, às ligações necessárias e permitidas. Todas as ligações de longa distância devem ser realizadas de forma encriptada, por ex., via VPN com IPsec.

Switch com portas desconectadas

Solução: proteger as portas

Hardware infetado

Hardware infetado, como uma pen USB ou um computador portátil, pode transmitir software maligno à rede.

Solução: proteger as portas

Através da função Port Security, pode definir diretamente nos componentes da sua rede que não é permitida a troca de dados de participantes indesejados com a rede. Além disso, deve desativar as portas livres que não serão necessárias. Alguns componentes oferecem ainda a opção de ser avisado via SNMP e contacto de sinal quando é registado um acesso indesejado à rede.

Topologia: Controlador da manutenção remota com auxílio de um interruptor de chave

Solução: acesso remoto mais seguro

Acesso não autorizado aos sistemas

Alterações acidentais realizadas remotamente no sistema errado.

Solução: acesso remoto mais seguro

O acesso remoto seguro a uma ou várias máquinas pode ser conseguido através de diferentes soluções tecnológicas. Por um lado, a comunicação com o exterior é encriptada, por ex., através de IPsec ou OpenVPN. Por outro lado, a manutenção remota pode ser iniciada através de um interruptor de chave na máquina.

Assim, é garantido que são efetuadas na máquina apenas as alterações previstas para a mesma. Em simultâneo, através do interruptor de chave é possível bloquear as regras de comunicação na rede no período da manutenção remota.

 Topologia: Integração segura de dispositivos finais móveis com palavras-passe únicas e zona desmilitarizada (DMZ)

Solução: atribuição segura de palavra-passe WLAN

Dispositivos finais móveis

Dispositivos inteligentes não autorizados ligam-se através da interface WLAN.

Solução: atribuição segura de palavra-passe WLAN

Se as palavras-passe WLAN forem divulgadas e permanecerem inalteradas durante muito tempo, daqui pode resultar um acesso não controlado de terceiros à rede da máquina. Por isso, os componentes WLAN da Phoenix Contact permitem uma gestão automatizada das palavras-passe através do controlador da máquina. Assim, é possível criar facilmente acessos seguros WLAN na forma de palavras-passe únicas.

Adicionalmente, a comunicação WLAN pode ser protegida através de uma zona desmilitarizada (DMZ) e isolada da restante rede.

O circuito de segurança a 360°, composto por produtos seguros, serviços seguros e soluções seguras

O nosso conceito de segurança a 360° completo

Segurança a 360° – a nossa oferta completa, sem cedências

Uma boa proteção contra ciberataques só é possível através da integração de medidas técnicas e organizacionais coordenadas entre si. Por isso, oferecemos segurança a 360°, a qual simplifica a proteção dos sistemas e o protege em todas as vertentes:

Serviços seguros
Os nossos especialistas formados e competentes em segurança podem aconselhá-lo sobre a melhor forma de minimizar os riscos de segurança no seu sistema e criar um conceito de segurança personalizado (certificado conforme a IEC 62443-2-4). Além disso, partilhamos os nossos conhecimentos através de formações, preparando os seus colaboradores para a cibersegurança.

Soluções seguras
Os nossos conceitos de segurança protegem os seus principais processos, por ex., com a ajuda de conceitos de zonas, um controlo do fluxo de dados e a aplicação de componentes temperados. Adicionalmente, são estabelecidos e documentados processos seguros.

Produtos seguros
A segurança é uma constante ao longo de toda a vida útil dos nossos produtos: desde um processo de desenvolvimento seguro (certificado conforme a IEC 62443-4-1) às atualizações e correções de segurança frequentes, passando pela integração de importantes funções de segurança.