User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active
 

Cibersegurança

Cibersegurança é o termo que designa o conjunto de meios e tecnologias que visam proteger, de danos e intrusão ilícita, programas, computadores, redes e dados. Também conhecida como segurança do ciberespaço, a cibersegurança tem se tornado uma preocupação para muitas pessoas e nações. Os riscos a que os usuários de sistemas informatizados se submetem aumentam diariamente e políticas de segurança apropriadas são necessárias. Muitos governos estão investindo pesadamente na pesquisa e aquisição de novas tecnologias de segurança da informação em virtude do crescimento da presença de dispositivos computacionais interconectados e, por consequência, do aumento dos riscos associados a esse crescimento. Os chamados ciberataques são responsáveis por sérias consequências a empresas, pessoas e países. 

 A TI (Tecnologia da Informação) já se acostumou a lidar diariamente com problemas de segurança de dados. Porém, a automação, uma vez convergindo com a TI, passou a herdar também este problema.

No mundo da TA (Tecnologia da Automação), a questão da segurança de dados é relativamente novo, mas podemos afirmar que, a segurança da informação, em qualquer nível de automação, já é uma barreira a implantação e ao crescimento dos sistemas para a Indústria 4.0.

Como ocorrem os ataques em sistemas industriais

Os ataques em plantas normalmente ocorrem por um modus operandi (não único), mas comum, através de uma invasão de um pequeno programa, que pode ser instalado dentro do sistema (hospedeiro), de forma intencionada ou não, com um pendrive, por exemplo, ou um e-mail com anexo.

Desta forma, uma vez instalado (executado), este “robô lógico”, trabalha dentro da rede para um hacker, que está externo, mas monitorando tudo e esperando o momento que lhe convém para atacar, roubando dados, trocando parâmetros de planta, entre outros.

As redes industriais de comunicação no chão de fábrica, tem uma série de características de vulnerabilidades de segurança, podemos eleger abaixo algumas principais:

  • Protocolos de baixa capacidade de segurança

  • Redes de controle sem segmentação

  • Redes sem antivírus e sem atualização

  • Sistemas operacionais sem atualização e brechas conhecida da TI

  • As redes de automação não são criptografadas no nível IP

  • Não existe LOG ativados nos sistemas de automação (rastreio)

  • Dificuldades de atualizar sistemas SCADA

  • Não se configura segurança baseada em Host em sistemas SCADA

  • Segurança física deve caminhar com segurança lógica

Como garantir a segurança da informação na Indústria 4.0

Um plano de segurança cibernética é algo complexo, com muitas técnicas, conhecimentos, ferramentas e procedimentos. Todavia, abaixo listamos os principais pontos que devem ser observados e projetados para implantação da segurança na rede:

  • Bloquear acesso

  • Monitorar serviços

  • Corrigir ameaças

  • Contingenciar falhas

  • Auditar mudanças

Para os primeiros passos de uma implantação de segurança mínima no chão de fábrica, podemos listar algumas ações básicas que devem ser consideradas de imediato:

  • Autenticação de usuários e equipamentos

  • Controle de acesso – físico e lógico

  • Detecção de intrusão – física e lógica

  • Criptografia de dados

  • Assinatura digital

  • Isolamento e/ou segregação de ativos

  • Varredura de vírus

  • Monitoramento de atividade sistema/rede

  • Segurança perimetral de planta

Existem técnicas para se projetar a conectividade da rede de forma a torna-la mais segura, a ISA-99, que é uma norma para segurança de dados em redes, trata do termo Zonas de Segurança, onde podemos entender as mesmas da seguinte forma:

  • Para segurança lógica podemos implantar a técnica de Zonas de Segurança (ISA-99), que são agrupamentos físicos e lógicos que compartilham os mesmos requisitos de segurança;

  • Para interconectar Zonas de Segurança, implantamos um Conduíte, que funciona como uma ponte segura entre elas;

  • Um nível de segurança é definido de acordo com a criticidade e consequência de um ataque;

  • Caso necessite de acesso externo (ex. Cloud) é necessário criar uma DMZ Zona Desmilitarizada.

Para conhecer melhor sobre as normas de segurança, sugerimos a pesquisa e estudo das:

  • ISA-99

  • IEC-62443

  • IEC-17799

  • IEC-27002

  • IEC-27032 

Sua empresa possui necessidades especificas de mercado, nós possuímos as soluções ideais para o seu negócio.

Fale Conosco