Segurança industrial Quão segura é a sua empresa?
Na era da digitalização, nada é mais importante do que a proteção de dados: sejam os seus dados pessoais ou os dados da sua empresa. Em todo o mundo, cerca de 66 % das empresas de pequena e média dimensão já foram alvo de ciberataques. Apesar de muitas empresas estarem cientes do perigo do cibercrime, subestimam as consequências dispendiosas para as suas máquinas e sistemas. A segurança da tecnologia da informação industrial pode prevenir falhas, sabotagem ou perda de dados, protegendo assim a sua produção contra danos económicos significativos.
Comparação dos requisitos da segurança ICS e TI
A cooperação entre TI e TO
A segurança da sua empresa reside em dois mundos: TI (tecnologia da informação) e TO (tecnologia operacional). Para garantir a proteção das suas redes e sistemas na era da Industrie 4.0, é necessário ter em consideração estes dois mundos e um conceito de segurança universal.
Porque as medidas definidas pela TI devem ser expandidas através de soluções de segurança TO adicionais e os diferentes objetivos de proteção devem ser tidos em consideração.
A proteção de dados abrange todas as indústrias Clique nos hotspots para obter mais informações
A interligação oferece grandes oportunidades, mas também alguns pontos fracos
São claras as vantagens de uma crescente interligação, como o aumento da produtividade ou da flexibilidade. No entanto, a crescente interligação e consequente fusão rápida entre TI e TO criam, inevitavelmente, superfícies de ataque cada vez maiores nas redes empresariais. Isso significa que mesmo as infraestruturas críticas (KRITIS) são cada vez mais alvo de ciberataques de todos os tipos: os criminosos conseguem constantemente explorar possíveis pontos fracos na IIoT (Internet das Coisas Industrial) e, assim, ter acesso às empresas e infraestruturas. Assim, põe-se a questão da dimensão dos ambientes de automação que podem ser interligados e, em simultâneo, os sistemas industriais e KRITIS que podem ser protegidos contra ciberataques ou software maligno.
Os pontos seguintes oferecem-lhe um resumo das maiores ameaças e possíveis medidas de proteção.
Solução: segmentação de rede
Avarias provenientes do escritório
As avarias e os vírus, por ex., do ambiente Office, podem ser transmitidos diretamente para a área de produção.
Solução: segmentação de rede
Ao dividir redes de grandes dimensões em pequenos segmentos, é possível controlar a troca de dados entre as diferentes zonas, por ex., entre a área de produção e o escritório ou entre as diferentes partes do sistema. A separação dos segmentos individuais pode ser realizada com a ajuda de VLAN ou firewalls. Para a comunicação entre cada segmento da rede devem ser utilizados routers ou switches Layer 3. Estes dispositivos detetam erros de rede típicos para que estes não consigam se propagar na rede.
Solução: limitação da comunicação
Infeção com software maligno
O software maligno é frequentemente concebido de forma a tentar alastrar-se aos sistemas vizinhos, infetando-os. Um exemplo é o software maligno WannaCry que infetou sistemas Windows sem patch.
Solução: limitação da comunicação
Através da utilização de firewalls é possível limitar ou impedir a propagação do respetivo software maligno. Se forem impedidas todas as possibilidades de comunicação que não sejam tecnicamente necessárias, muitos dos ataques deixam de ser possíveis. Adicionalmente, uma monitorização da integridade adequada para a indústria (por ex., CIM) permite detetar antecipadamente e conter alterações e manipulações em sistemas baseados em Windows, como controladores, unidades de comando ou PC.
Solução: transmissão de dados encriptada
Ataques de piratas informáticos
Através de uma ligação à Internet aberta, os criminosos podem fazer uma cópia dos dados ou efetuar alterações à instalação.
Solução: transmissão de dados encriptada
Os sistemas de automação não devem estar acessíveis através da Internet. Isto é conseguido através de uma firewall no acesso à Internet, a qual restringe todo o tráfego de entrada, mas também de saída, às ligações necessárias e permitidas. Todas as ligações de longa distância devem ser realizadas de forma encriptada, por ex., via VPN com IPsec.
Solução: proteger as portas
Hardware infetado
Hardware infetado, como uma pen USB ou um computador portátil, pode transmitir software maligno à rede.
Solução: proteger as portas
Através da função Port Security, pode definir diretamente nos componentes da sua rede que não é permitida a troca de dados de participantes indesejados com a rede. Além disso, deve desativar as portas livres que não serão necessárias. Alguns componentes oferecem ainda a opção de ser avisado via SNMP e contacto de sinal quando é registado um acesso indesejado à rede.
Solução: acesso remoto mais seguro
Acesso não autorizado aos sistemas
Alterações acidentais realizadas remotamente no sistema errado.
Solução: acesso remoto mais seguro
O acesso remoto seguro a uma ou várias máquinas pode ser conseguido através de diferentes soluções tecnológicas. Por um lado, a comunicação com o exterior é encriptada, por ex., através de IPsec ou OpenVPN. Por outro lado, a manutenção remota pode ser iniciada através de um interruptor de chave na máquina.
Assim, é garantido que são efetuadas na máquina apenas as alterações previstas para a mesma. Em simultâneo, através do interruptor de chave é possível bloquear as regras de comunicação na rede no período da manutenção remota.
Solução: atribuição segura de palavra-passe WLAN
Dispositivos finais móveis
Dispositivos inteligentes não autorizados ligam-se através da interface WLAN.
Solução: atribuição segura de palavra-passe WLAN
Se as palavras-passe WLAN forem divulgadas e permanecerem inalteradas durante muito tempo, daqui pode resultar um acesso não controlado de terceiros à rede da máquina. Por isso, os componentes WLAN da Phoenix Contact permitem uma gestão automatizada das palavras-passe através do controlador da máquina. Assim, é possível criar facilmente acessos seguros WLAN na forma de palavras-passe únicas.
Adicionalmente, a comunicação WLAN pode ser protegida através de uma zona desmilitarizada (DMZ) e isolada da restante rede.
O nosso conceito de segurança a 360° completo
Segurança a 360° – a nossa oferta completa, sem cedências
Uma boa proteção contra ciberataques só é possível através da integração de medidas técnicas e organizacionais coordenadas entre si. Por isso, oferecemos segurança a 360°, a qual simplifica a proteção dos sistemas e o protege em todas as vertentes:
Serviços seguros
Os nossos especialistas formados e competentes em segurança podem aconselhá-lo sobre a melhor forma de minimizar os riscos de segurança no seu sistema e criar um conceito de segurança personalizado (certificado conforme a IEC 62443-2-4). Além disso, partilhamos os nossos conhecimentos através de formações, preparando os seus colaboradores para a cibersegurança.
Soluções seguras
Os nossos conceitos de segurança protegem os seus principais processos, por ex., com a ajuda de conceitos de zonas, um controlo do fluxo de dados e a aplicação de componentes temperados. Adicionalmente, são estabelecidos e documentados processos seguros.
Produtos seguros
A segurança é uma constante ao longo de toda a vida útil dos nossos produtos: desde um processo de desenvolvimento seguro (certificado conforme a IEC 62443-4-1) às atualizações e correções de segurança frequentes, passando pela integração de importantes funções de segurança.
LinkedIn: Comunicação Industrial e Cibersegurança Faça agora parte da nossa comunidade!
As redes de comunicação industrial permitem-nos transmitir de forma fiável os dados do campo para o nível de controlo ou mesmo para a cloud. Na nossa página de LinkedIn Comunicação Industrial e Cibersegurança pode encontrar informações interessantes sobre os temas disponibilidade de redes, cibersegurança, manutenção remota e muito mais. Faça parte da nossa comunidade!