Segurança industrial A importância da cibersegurança em todas as áreas de uma empresa tem aumentado significativamente nos últimos anos. Com o aumento da interligação e da digitalização, a área de ataque dos ciberataques também está a aumentar. Os métodos de ataque também estão a tornar-se cada vez mais profissionais. As empresas são também legalmente obrigadas a proteger-se contra ciberataques. A segurança industrial pode prevenir a sabotagem, os tempos de paragem ou a perda de dados e proteger a sua empresa contra danos económicos significativos.
A cooperação entre TI e TO
A segurança da sua empresa reside em dois mundos: TI (tecnologia da informação) e TO (tecnologia operacional). Para garantir a proteção das suas redes e sistemas, é necessário ter em consideração estes dois mundos e um conceito de segurança abrangente. Uma abordagem eficaz e eficiente só pode ser desenvolvida através de uma abordagem coordenada.
A série de normas internacionais IEC 62443 é uma ajuda na operação segura de sistemas de automação industriais (sistemas ICS), do design à implementação, passando pela gestão. Para o efeito, descreve os requisitos básicos para os fabricantes de componentes, integradores de sistemas e operadores. A IEC 62443 complementa assim a norma ISO 27001, a qual inclui principalmente regras para a segurança de TI. Juntas, as duas normas oferecem uma abordagem holística da proteção contra ciberataques.
Poderá encontrar mais informações sobre este assunto, as principais áreas de ação e uma recomendação inicial para a implementação bem-sucedida de um conceito abrangente de cibersegurança no nosso White Paper.
A proteção de dados abrange todas as indústrias Para obter mais informações clique nos hotspots
A interligação oferece grandes oportunidades, mas também riscos
São claras as vantagens de uma crescente interligação, como o aumento da produtividade ou da flexibilidade. No entanto, a crescente interligação e consequente fusão entre TI e TO criam, inevitavelmente, superfícies de ataque cada vez maiores nas redes empresariais.
Os criminosos conseguem constantemente explorar possíveis pontos fracos na IIoT (Internet das Coisas Industrial) e, assim, ter acesso às empresas e infraestruturas. Assim, põe-se a questão da dimensão dos ambientes de automação que podem ser interligados e, em simultâneo, os sistemas industriais que podem ser protegidos contra ciberataques ou software maligno. Os pontos seguintes oferecem-lhe um resumo das maiores ameaças e possíveis medidas de proteção.
Avarias provenientes do escritório
As avarias e os vírus, por ex., do ambiente Office, podem ser transmitidos diretamente para a área de produção.
Solução: segmentação de rede
Ao dividir redes de grandes dimensões em pequenos segmentos, é possível controlar a troca de dados entre as diferentes zonas, por ex., entre a área de produção e o escritório ou entre as diferentes partes do sistema. A separação dos segmentos individuais pode ser realizada com a ajuda de VLAN ou firewalls. Para a comunicação entre cada segmento da rede devem ser utilizados routers ou switches Layer 3. Estes dispositivos detetam erros de rede típicos para que estes não consigam se propagar na rede.
Ataques de piratas informáticos
Através de uma ligação à Internet aberta, os criminosos podem fazer uma cópia dos dados ou efetuar alterações à instalação.
Solução: transmissão de dados encriptada
Os sistemas de automação não devem estar acessíveis através da Internet. Isto é conseguido através de uma firewall no acesso à Internet, que restringe todo o tráfego de entrada, mas também de saída, às ligações necessárias e permitidas. Todas as ligações de longa distância devem ser realizadas de forma encriptada, por ex., via VPN com IPsec.
Hardware infetado
Hardware infetado, como pens USB ou computadores portáteis, pode transmitir software maligno à rede.
Solução: proteger as portas
Através da função Port Security, pode definir diretamente nos componentes da sua rede que não é permitida a troca de dados de participantes indesejados com a rede. Além disso, deve desativar as portas livres que não serão necessárias. Alguns componentes oferecem ainda a opção de ser avisado via SNMP e contacto de sinal quando é registado um acesso indesejado à rede.
Acesso não autorizado aos sistemas
Alterações acidentais realizadas remotamente no sistema errado.
Solução: acesso remoto mais seguro
O acesso remoto seguro a uma ou várias máquinas pode ser conseguido através de diferentes soluções tecnológicas. Por um lado, a comunicação com o exterior é encriptada, por ex., através de IPsec ou OpenVPN. Por outro lado, a manutenção remota pode ser iniciada através de um interruptor de chave na máquina.
Assim, é garantido que são efetuadas na máquina apenas as alterações previstas para a mesma. Em simultâneo, através do interruptor de chave é possível bloquear as regras de comunicação na rede no período da manutenção remota.
Dispositivos finais móveis
Dispositivos inteligentes não autorizados ligam-se através da interface WLAN.
Solução: atribuição segura de palavra-passe WLAN
Se as palavras-passe WLAN forem divulgadas e permanecerem inalteradas durante muito tempo, daqui pode resultar um acesso não controlado de terceiros à rede da máquina. Por isso, os componentes WLAN da Phoenix Contact permitem uma gestão automatizada das palavras-passe através do controlador da máquina. Assim, é possível criar facilmente acessos seguros WLAN na forma de palavras-passe únicas.
Adicionalmente, a comunicação WLAN pode ser protegida através de uma zona desmilitarizada (DMZ) e isolada da restante rede.
A cibersegurança torna-se lei A implementação da cibersegurança deixou de ser obrigatória apenas para as infraestruturas críticas
A digitalização dos dados relativos à produção, aos produtos e aos clientes é um dos fatores decisivos para aumentar o valor acrescentado de uma empresa. Por conseguinte, estes dados devem ser objeto de uma proteção especial.
A Comissão Europeia reconheceu este facto e apresentou uma estratégia europeia para a cibersegurança em dezembro de 2020. Esta define normas para as capacidades de segurança e defesa de componentes, sistemas e empresas contra ciberataques. Os requisitos legais para a implementação da cibersegurança foram estabelecidos há muito tempo para as infraestruturas críticas. A nova Diretiva NIS 2 (Segurança de Redes e Informações) da UE vem alargar este âmbito. No entanto, os requisitos rigorosos da diretiva NIS 2 só podem ser cumpridos se os produtos utilizados tiverem sido desenvolvidos de acordo com a Security by Design. A Lei da Ciberresiliência (CRA) foi definida pela UE para resolver esse desafio. O novo regulamento da UE relativo às máquinas é um complemento à CRA, que também reconhece as máquinas como um produto.
Segurança a 360° – a nossa oferta completa, sem cedências
Uma boa proteção contra ciberataques só é possível através da integração de medidas técnicas e organizacionais coordenadas entre si. Por isso, oferecemos segurança a 360°, a qual simplifica a proteção dos sistemas e o protege em todas as vertentes:
Serviços seguros
Os nossos especialistas formados e com competência em segurança podem aconselhá-lo sobre a melhor forma de minimizar os riscos de segurança no seu sistema e criar um conceito de segurança personalizado (certificado conforme a IEC 62443-2-4). Para preparar os seus colaboradores para a cibersegurança, partilhamos os nossos conhecimentos através de formações.
Soluções seguras
Os nossos conceitos de segurança protegem os seus principais processos, por ex., com a ajuda de conceitos de zonas, um controlo do fluxo de dados e a aplicação de componentes temperados. Adicionalmente, são estabelecidos e documentados processos seguros.
Produtos seguros
A segurança é uma constante ao longo de toda a vida útil dos nossos produtos: desde um processo de desenvolvimento seguro (certificado conforme a IEC 62443-4-1) às atualizações e correções de segurança frequentes, passando pela integração de importantes funções de segurança.
LinkedIn: Comunicação Industrial e Cibersegurança Faça agora parte da nossa comunidade!
As redes de comunicação industrial permitem-nos transmitir de forma fiável os dados do campo para o nível de controlo ou mesmo para a cloud. Na nossa página de LinkedIn Comunicação Industrial e Cibersegurança pode encontrar informações interessantes sobre os temas disponibilidade de redes, cibersegurança, manutenção remota e muito mais. Faça parte da nossa comunidade!