Publicidade
Início Blogueria Cinco passos fundamentais para garantir a segurança em ambientes SCADA

Cinco passos fundamentais para garantir a segurança em ambientes SCADA

1
Publicidade

O ataque do vírus Stuxnet contra o Irã em 2010 chamou a atenção para a vulnerabilidade dos sistemas industriais conhecidos como SCADA (Supervisory Control And Data Acquisition, ou Controle de Supervisão e Aquisição de Dados), que têm sido amplamente aplicados em diversas indústrias, por muitos anos. O vírus Stuxnet ilustrou a urgente necessidade da aplicação de modernas técnicas de segurança em ambientes SCADA, como os que são implementados em uma rede corporativa.

Ambientes SCADA consistem em sistemas de gestão de controle industrial – geralmente implementados em grande escala – que monitora, gerencia e administra infraestruturas críticas em diversas áreas, como transporte, energia nuclear, energia elétrica, gás, água etc. Ao contrário de rede de TI convencional de uma empresa, um ambiente SCADA fornece a interligação entre os sistemas de propriedade industrial, tais como robôs, válvulas, sensores térmicos ou químicos, sistema de comando e controle e sistemas HMI (Human Machine Interface, ou Interface Humano-Máquina) ao invés de desktops. Embora o SCADA seja implementado principalmente em empresas, ele está cada vez mais presente nas residências particulares também.

Sistemas de controle SCADA utilizam um conjunto de protocolos de comunicação dedicados, como MODBUS, DNP3 e IEC 60870-5-101 para a comunicação entre os elementos do sistema. Estes protocolos permitem a administração sobre os controladores PLC físicos, por exemplo, resultando em ações físicas, tais como o aumento da velocidade do motor, redução de temperatura, etc. Por este motivo, a integridade das mensagens de controle SCADA é primordial e os protocolos de comunicação devem ser devidamente validados.

 

Projetado para a longevidade e em um momento em que o cibercrime está visando o setor industrial de forma específica, os sistemas SCADA não foram tidos em conta dentro do esquema de segurança da rede. Devido à natureza isolada de sistemas industriais e a não existência de interconexão de uma rede IP, a segurança não foi inicialmente considerada como necessária.

No entanto, arquiteturas SCADA têm evoluído e agora robôs, sistemas de medição, ferramentas de comando e de controle e sistemas de manutenção remota estão todos interligados através de uma rede IP convencional. O problema não é o uso do próprio IP, mas o fato deles serem administrados em ambientes potencialmente vulneráveis, como a plataforma de interface IHM, que é normalmente equipada com um sistema operacional sem nenhuma correção do Windows. Considerado altamente sensível, esses ambientes geralmente não têm correções do sistema operacional ou atualizações aplicadas por medo de prejudicar o sistema industrial. Muitas vezes, este medo prevalece sobre o receio de possíveis ataques de TI. Identificado como críticos, ambientes SCADA são, portanto, paradoxalmente, menos seguros e acabam se tornando um alvo em potencial para os cibercriminosos. Uma vez comprometido, um hacker teria então total controle sobre o sistema, como vimos com o Stuxnet, o primeiro worm descoberto que espiona e reprograma sistemas industriais. Este worm explorava vulnerabilidades de dia zero do Windows – que ainda não haviam sido corrigidas – e passou a afetar dezenas de milhares de sistemas de TI e até uma usina de enriquecimento de urânio.

Infelizmente foi necessário que ocorresse um ataque na escala do Stuxnet para aumentar a conscientização sobre o dano potencial de ameaças cibernéticas para o setor da indústria. Enquanto invasões a computadores tradicionais geralmente causam danos não patrimoniais, o Stuxnet mostrou a capacidade destrutiva e real dos worms e dos vírus em afetar, não apenas os dados das empresas, mas também os sistemas de gestão da água, a produção de produtos químicos e infraestruturas energéticas.

Como resultado, as indústrias estão começando a integrar as medidas de segurança em seus sistemas. No entanto, antes, é preciso que os sistemas SCADA possam ser considerados seguros. Como primeiro passo as empresas que implementam o SCADA devem considerá-lo parte de sua infraestrutura geral de TI, aplicar as mesmas medidas de segurança e as técnicas aplicadas para a infraestrutura interna de TI para obter o apoio de seus executivos em caso de orçamentos e se houver necessidade de recursos adicionais.

Caso não existam padrões, as indústrias devem seguir as boas práticas, tal como definido pela North American Electric Reliability (NERC) ou organizações nacionais como o IPT e a ABNT, além do Inmetro, no Brasil. Além desses, há outros passos importantes que devem ser tomados para garantir a segurança de um ambiente SCADA:

– Atualizações regulares

Aplicação de correções de software regularmente ao sistema operacional SCADA, além de suas aplicações e componentes, é um passo essencial para evitar falhas de segurança devido a vulnerabilidades já conhecidas.

Além disso, a implementação de uma ferramenta de detecção e análise de vulnerabilidades, que permita interceptar ameaças da internet antes que elas afetem a rede ou o servidor de destino, irá permitir medidas proativas para evitar ataques, eliminar interrupções no serviço e responder de forma rápida e em tempo real contra as ameaças emergentes.

– Dividir e isolar a rede SCADA

Isolar a rede SCADA de qualquer outra rede corporativa é essencial. Para este fim, o uso de DMZ ou de mecanismos de bloqueio permitirá a segmentação da arquitetura SCADA. Assim, a rede HMI será separada de robôs, dispositivos de medição, sistemas de supervisão, unidades de controle remoto e infraestruturas de comunicação, permitindo que cada ambiente seja confinado e protegido de ataques.

Em suma, as redes SCADA precisam ser protegidas contra malware e intrusões da mesma forma que as redes empresariais, usando Sistemas de Prevenção de Intrusões (IPS) e soluções antimalware, que não são apenas específicas para o SCADA.

– Protocolo de Validação

Depois de ter dividido os diferentes elementos de uma arquitetura SCADA, o próximo passo lógico é aplicar o protocolo de validação e controle relacionados aos seus vários componentes. Em outras palavras, é necessário inspecionar o protocolo MODBUS para certificar que não está sendo indevidamente utilizado ou funcionando como um vetor de ataque. Além disso, é importante certificar-se de que o aplicativo que gera pedidos MODBUS é um aplicativo legítimo, gerado a partir da estação de trabalho correta. Assim sendo, o reconhecimento da aplicação faz sentido.

– Separar os administradores dos usuários

Além da segmentação da rede, é fundamental separar os usuários de administradores e fornecer diferentes níveis de acesso entre os dois grupos. Por exemplo, um administrador pode ter acesso completo, incluindo alterações de configuração através do HMI, enquanto que o usuário pode ter acesso a somente a leitura.

– Obter uma visão geral da rede

A necessidade de uma ferramenta de correlação e de gestão de eventos é essencial. É fundamental que o administrador da rede tenha a capacidade de compreender o estado de toda a rede de segurança e, por exemplo, saber ao mesmo tempo o estado do robô, o nível de correção HMI e sua relação com um usuário ou um componente específico da

A geração de alertas de segurança é igualmente importante. Ao entender o que está acontecendo na rede, o administrador tem a capacidade de reagir corretamente a eventos de rede e tomar as ações apropriadas.

A implementação destas medidas, embora às vezes incômoda, vai garantir que haja uma estratégia de segurança abrangente em toda a rede e irá fornecer uma defesa em profundidade com uma camada de segurança em todos os níveis, mesmo em unidades de PLC para um controle preciso das trocas e comunicações entre o ambiente SCADA e a infraestrutura de rede.

Com ataques cada vez mais sofisticados, como as ameaças persistentes avançadas (APT), é fundamental que as organizações industriais percebam a importância da segurança integrada em seus ambientes SCADA para que essas redes continuem a funcionar de acordo com o que elas foram projetadas. Ao fazer isso, deve-se ter a capacidade de controlar as redes, usuários e aplicações, de forma proativa evitando riscos potenciais. As indústrias também devem se equipar com ferramentas projetadas por equipes especializadas para identificar possíveis problemas em tempo real e serem capazes de responder rapidamente quando uma ameaça é confirmada.

Leandro Werder, engenheiro de Sistemas da Fortinet

1 COMENTÁRIO

  1. Olá Leandro,

    Parabéns pelo artigo.
    Não sei se você notou, mas tem um parágrafo que ficou incompleto e como seu artigo ficou muito bom, creio que você irá querer corrigir este pequeno detalhe. Veja:

    “mesmo tempo o estado do robô, o nível de correção HMI e sua relação com um usuário ou um componente específico da”

    Faltou completar este parágrafo …

    🙂

    Atenciosamente,

    Ricardo Giorgi

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Sair da versão mobile