Segurança industrial A importância da cibersegurança em todas as áreas de uma empresa tem aumentado significativamente nos últimos anos. Com o aumento da interligação e da digitalização, a área de ataque dos ciberataques também está a aumentar. Os métodos de ataque também estão a tornar-se cada vez mais profissionais. As empresas são também legalmente obrigadas a proteger-se contra ciberataques. A segurança industrial pode prevenir a sabotagem, os tempos de paragem ou a perda de dados e proteger a sua empresa contra danos económicos significativos.

Mapa-mundo com bloqueio de segurança
Comparação dos requisitos da segurança ICS e TI

Comparação dos requisitos da segurança ICS e TI

A cooperação entre TI e TO

A segurança da sua empresa reside em dois mundos: TI (tecnologia da informação) e TO (tecnologia operacional). Para garantir a proteção das suas redes e sistemas, é necessário ter em consideração estes dois mundos e um conceito de segurança abrangente. Uma abordagem eficaz e eficiente só pode ser desenvolvida através de uma abordagem coordenada.

A série de normas internacionais IEC 62443 é uma ajuda na operação segura de sistemas de automação industriais (sistemas ICS), do design à implementação, passando pela gestão. Para o efeito, descreve os requisitos básicos para os fabricantes de componentes, integradores de sistemas e operadores. A IEC 62443 complementa assim a norma ISO 27001, a qual inclui principalmente regras para a segurança de TI. Juntas, as duas normas oferecem uma abordagem holística da proteção contra ciberataques.

Poderá encontrar mais informações sobre este assunto, as principais áreas de ação e uma recomendação inicial para a implementação bem-sucedida de um conceito abrangente de cibersegurança no nosso White Paper.

Descubra o podcast "Missão Segurança OT"
Podcast sobre cibersegurança
O nosso podcast sobre segurança oferece informações valiosas sobre como as empresas podem proteger as suas instalações e redes e, ao mesmo tempo, cumprir os requisitos rigorosos das novas diretivas legais. Em cada episódio são destacados diferentes temas, partilhadas histórias vindas de casos reais e fornecidas dicas para uma estratégia de cibersegurança bem-sucedida. Ouça agora o podcast!
Ir para o podcast
Podcast sobre cibersegurança

A proteção de dados abrange todas as indústrias Para obter mais informações clique nos hotspots

Imagem map interativo: Resumo das áreas da segurança industrial
Fabricantes de máquinas
A cibersegurança aumenta a fiabilidade e disponibilidade das suas máquinas. Para realizar uma manutenção remota no cliente é ainda necessária uma ligação remota segura.
Mais sobre o fabrico de máquinas
Indústria automóvel
Os mecanismos de segurança industrial garantem a disponibilidade das suas linhas de produção, podendo até mesmo aumentar as mesmas.
Mais sobre produção automóvel
Operador da unidade
A segurança industrial não só protege a disponibilidade e o funcionamento fiável dos seus sistemas e processos industriais, mas também protege o seu know-how ao nível da produção.
Energia
As empresas na indústria energética desempenham um importante papel no abastecimento básico das pessoas. Por este motivo, em muitos países os legisladores obrigam os operadores dos sistemas a protegerem os seus sistemas contra um acesso não autorizado.
Mais sobre a transmissão e distribuição de energia
Tratamento de água potável e de águas residuais
Para garantir o abastecimento contínuo de água potável e a limpeza das águas residuais, proteja o seu acesso remoto a estações remotas de bombas e elevadores, protegendo assim os seus sistemas de automação contra o número crescente de ciberataques provenientes da Internet.
Mais sobre tratamento de água potável e de águas residuais
Automação de processos
Confidencialidade e integridade dos seus dados de processo: proteja a sua instalação contra riscos de cibersegurança.
Mais sobre automação de processos

A interligação oferece grandes oportunidades, mas também riscos

São claras as vantagens de uma crescente interligação, como o aumento da produtividade ou da flexibilidade. No entanto, a crescente interligação e consequente fusão entre TI e TO criam, inevitavelmente, superfícies de ataque cada vez maiores nas redes empresariais.

Os criminosos conseguem constantemente explorar possíveis pontos fracos na IIoT (Internet das Coisas Industrial) e, assim, ter acesso às empresas e infraestruturas. Assim, põe-se a questão da dimensão dos ambientes de automação que podem ser interligados e, em simultâneo, os sistemas industriais que podem ser protegidos contra ciberataques ou software maligno. Os pontos seguintes oferecem-lhe um resumo das maiores ameaças e possíveis medidas de proteção.

Topologia de uma rede segmentada

Solução: segmentação de rede

Avarias provenientes do escritório

As avarias e os vírus, por ex., do ambiente Office, podem ser transmitidos diretamente para a área de produção.

Solução: segmentação de rede

Ao dividir redes de grandes dimensões em pequenos segmentos, é possível controlar a troca de dados entre as diferentes zonas, por ex., entre a área de produção e o escritório ou entre as diferentes partes do sistema. A separação dos segmentos individuais pode ser realizada com a ajuda de VLAN ou firewalls. Para a comunicação entre cada segmento da rede devem ser utilizados routers ou switches Layer 3. Estes dispositivos detetam erros de rede típicos para que estes não consigam se propagar na rede.

Topologia: Manutenção remota segura com firewalls no acesso à Internet

Solução: transmissão de dados encriptada

Ataques de piratas informáticos

Através de uma ligação à Internet aberta, os criminosos podem fazer uma cópia dos dados ou efetuar alterações à instalação.

Solução: transmissão de dados encriptada

Os sistemas de automação não devem estar acessíveis através da Internet. Isto é conseguido através de uma firewall no acesso à Internet, que restringe todo o tráfego de entrada, mas também de saída, às ligações necessárias e permitidas. Todas as ligações de longa distância devem ser realizadas de forma encriptada, por ex., via VPN com IPsec.

Switch com portas desconectadas

Solução: proteger as portas

Hardware infetado

Hardware infetado, como pens USB ou computadores portáteis, pode transmitir software maligno à rede.

Solução: proteger as portas

Através da função Port Security, pode definir diretamente nos componentes da sua rede que não é permitida a troca de dados de participantes indesejados com a rede. Além disso, deve desativar as portas livres que não serão necessárias. Alguns componentes oferecem ainda a opção de ser avisado via SNMP e contacto de sinal quando é registado um acesso indesejado à rede.

Topologia: Controlador da manutenção remota com auxílio de um interruptor de chave

Solução: acesso remoto mais seguro

Acesso não autorizado aos sistemas

Alterações acidentais realizadas remotamente no sistema errado.

Solução: acesso remoto mais seguro

O acesso remoto seguro a uma ou várias máquinas pode ser conseguido através de diferentes soluções tecnológicas. Por um lado, a comunicação com o exterior é encriptada, por ex., através de IPsec ou OpenVPN. Por outro lado, a manutenção remota pode ser iniciada através de um interruptor de chave na máquina.

Assim, é garantido que são efetuadas na máquina apenas as alterações previstas para a mesma. Em simultâneo, através do interruptor de chave é possível bloquear as regras de comunicação na rede no período da manutenção remota.

 Topologia: Integração segura de dispositivos finais móveis com palavras-passe únicas e zona desmilitarizada (DMZ)

Solução: atribuição segura de palavra-passe WLAN

Dispositivos finais móveis

Dispositivos inteligentes não autorizados ligam-se através da interface WLAN.

Solução: atribuição segura de palavra-passe WLAN

Se as palavras-passe WLAN forem divulgadas e permanecerem inalteradas durante muito tempo, daqui pode resultar um acesso não controlado de terceiros à rede da máquina. Por isso, os componentes WLAN da Phoenix Contact permitem uma gestão automatizada das palavras-passe através do controlador da máquina. Assim, é possível criar facilmente acessos seguros WLAN na forma de palavras-passe únicas.

Adicionalmente, a comunicação WLAN pode ser protegida através de uma zona desmilitarizada (DMZ) e isolada da restante rede.

Cibersegurança NIS 2

A implementação de medidas de cibersegurança torna-se lei

A cibersegurança torna-se lei A implementação da cibersegurança deixou de ser obrigatória apenas para as infraestruturas críticas

A digitalização dos dados relativos à produção, aos produtos e aos clientes é um dos fatores decisivos para aumentar o valor acrescentado de uma empresa. Por conseguinte, estes dados devem ser objeto de uma proteção especial.

A Comissão Europeia reconheceu este facto e apresentou uma estratégia europeia para a cibersegurança em dezembro de 2020. Esta define normas para as capacidades de segurança e defesa de componentes, sistemas e empresas contra ciberataques. Os requisitos legais para a implementação da cibersegurança foram estabelecidos há muito tempo para as infraestruturas críticas. A nova Diretiva NIS 2 (Segurança de Redes e Informações) da UE vem alargar este âmbito. No entanto, os requisitos rigorosos da diretiva NIS 2 só podem ser cumpridos se os produtos utilizados tiverem sido desenvolvidos de acordo com a Security by Design. A Lei da Ciberresiliência (CRA) foi definida pela UE para resolver esse desafio. O novo regulamento da UE relativo às máquinas é um complemento à CRA, que também reconhece as máquinas como um produto.

A IEC 62443 como factor de sucesso para conceitos de segurança abrangentes
Proteção contra ciberataques e cumprimento dos requisitos legais
Os componentes e sistemas certificados de acordo com a norma IEC 62443 podem fornecer uma proteção abrangente contra ciberataques e, ao mesmo tempo, cumprir os novos requisitos legais da UE, como a NIS 2, a Lei da Ciberresiliência (CRA) e o novo Regulamento Máquinas? Saiba tudo sobre a nova diretiva legal, a implementação da cibersegurança na automação e a importância da IEC 62443 no nosso White Paper.
Fazer agora o download do White Paper
Mundo ligado em rede com bloqueio de segurança
Ciclo de segurança a 360°

O nosso conceito de segurança a 360° completo

Segurança a 360° – a nossa oferta completa, sem cedências

Uma boa proteção contra ciberataques só é possível através da integração de medidas técnicas e organizacionais coordenadas entre si. Por isso, oferecemos segurança a 360°, a qual simplifica a proteção dos sistemas e o protege em todas as vertentes:

Serviços seguros
Os nossos especialistas formados e com competência em segurança podem aconselhá-lo sobre a melhor forma de minimizar os riscos de segurança no seu sistema e criar um conceito de segurança personalizado (certificado conforme a IEC 62443-2-4). Para preparar os seus colaboradores para a cibersegurança, partilhamos os nossos conhecimentos através de formações.

Soluções seguras
Os nossos conceitos de segurança protegem os seus principais processos, por ex., com a ajuda de conceitos de zonas, um controlo do fluxo de dados e a aplicação de componentes temperados. Adicionalmente, são estabelecidos e documentados processos seguros.

Produtos seguros
A segurança é uma constante ao longo de toda a vida útil dos nossos produtos: desde um processo de desenvolvimento seguro (certificado conforme a IEC 62443-4-1) às atualizações e correções de segurança frequentes, passando pela integração de importantes funções de segurança.

Logótipo LinkedIn

LinkedIn: Comunicação Industrial e Cibersegurança Faça agora parte da nossa comunidade!

As redes de comunicação industrial permitem-nos transmitir de forma fiável os dados do campo para o nível de controlo ou mesmo para a cloud. Na nossa página de LinkedIn Comunicação Industrial e Cibersegurança pode encontrar informações interessantes sobre os temas disponibilidade de redes, cibersegurança, manutenção remota e muito mais. Faça parte da nossa comunidade!