Por que a convergência entre TI e OT pode significar o caos dos operadores industriais?

0

A pressa em incorporar a transformação digital toma o foco de todos. De serviços de saúde a financeiros, não há um CIO hoje que não tenha sido encarregado de impulsionar a inovação e a agilidade nos negócios por meio de tecnologias emergentes. Infelizmente, para muitas dessas organizações, o efeito colateral desagradável do aumento da conectividade pode significar o aumento da exposição ao risco cibernético.

Uma nova pesquisa da Trend Micro destacou um importante elo fraco na cadeia de segurança: vulnerabilidades em controladores de radiofrequência (RF) que poderiam colocar milhões de equipamentos industriais em todo o mundo sob risco de ataque. O resultado: danos financeiros e de reputação decorrentes de extorsão, sabotagem e roubo.

A marcha para o digital

Os operadores de maquinário pesado em manufatura, construção, transporte e outros setores industriais estão investindo cada vez mais em conectividade para impulsionar o crescimento. Os sistemas de nuvem e IoT prometem simplificar e automatizar processos, eliminando custos e minimizando erros manuais. Os sensores inteligentes podem monitorar falhas e alertar os gerentes quando o equipamento precisa ser substituído, reduzindo o tempo de inatividade. Os equipamentos de IoT também podem melhorar a condução em guindastes móveis, monitorar ambientes de mineração em busca de emissões perigosas, fornecer planos digitais para uma construção mais eficiente ou melhorar a precisão dos guindastes portuários e outras formas de logística. Em muitos casos, eliminam completamente a necessidade de seres humanos, ou pelo menos garantem que os trabalhadores possam operar a maquinaria pesada remotamente.

De acordo com o Fórum Econômico Mundial, a transformação digital pode impactar o setor de mineração em US$ 428-784 bilhões entre 2016-2025; enquanto o mercado industrial de IoT (IIoT) como um todo deve atingir US$ 934 bilhões até 2025.

No entanto, apesar dos benefícios da adoção da IIoT, o resultado final é que ela pode criar risco e complexidade adicionais para os gerentes de TI. A adição de conectividade à tecnologia operacional (OT), que foi construída anteriormente para segurança, mas não para segurança de TI, pode adicionar desafios significativos. Os controladores de RF estão no centro do problema: não depender de tecnologias sem fio baseadas em padrões, mas protocolos inseguros de RF que tem décadas de idade.

A segurança por obscuridade ainda reina em muitos departamentos de TI industriais. Muitas vezes, o equipamento fica sem correção, seja porque é difícil aplicar os reparos ou porque o equipamento é muito crítico para as operações ou caro para estar off-line. Ciclos longos de reposição em grandes peças de maquinário industrial aumentam a exposição ao risco.

No entanto, como descobrimos, os controladores de RF nesses ambientes de segurança crítica são, em muitos casos, mais fáceis de hackear do que aqueles que operam em portas de garagem.

Repleto de vulnerabilidades

Os pesquisadores da Trend Micro analisaram a tecnologia de sete dos mais conhecidos fornecedores de controladores de RF e encontraram três falhas básicas de segurança: nenhum código rolante; criptografia fraca ou inexistente; e falta de proteção de software.

Ao explorar essas vulnerabilidades, os cibercriminosos podem iniciar ataques de repetição e injeção de comando para controlar remotamente a máquina ou abusar da funcionalidade de emergência "e-stop", reproduzindo comandos que criariam um efeito DoS. O re-emparelhamento malicioso permitiria que um invasor clonasse um controle remoto ou sua funcionalidade a fim de sequestrar um controle legítimo. Todos esses ataques podem ser alcançados dentro da área de cobertura, mas fora do site alvo, com um dispositivo do tamanho de uma moeda. Um quinto tipo de ataque tem como alvo o software de controle remoto usado pelos SIs, tornando os ataques remotos e persistentes viáveis ??ao "trojanizar" o firmware.

Com esses recursos no bolso, os invasores poderiam ser contratados para sabotar as operações das empresas rivais, extorquir os alvos com ameaças de e-stop DoS, ou até mesmo permitir o roubo físico. Ao controlar remotamente guindastes de carga portuários, por exemplo, os grupos de cibercrime poderiam colocar contêineres em seus próprios veículos para um transporte rápido fora das instalações

Próximos passos

O impacto dessas ameaças sobre a essência das empresas, a reputação corporativa e até mesmo a segurança física dos funcionários pode ser grave. Então, como avançamos como indústria? Entender a escala do desafio é o primeiro obstáculo a ser superado. Com mais pesquisas, esperamos que os operadores da IIoT, bem como fornecedores, SIs e outras partes interessadas recebam a mensagem.

Em seguida, os fornecedores precisam fornecer atualizações seguras de firmware para dispositivos existentes, incluindo rolagem de código para mitigar ataques de repetição e mecanismos à prova de falsificação para proteger contra engenharia reversa. A partir de agora, eles precisam criar protocolos padrão seguros e conhecidos, como o Bluetooth Low Energy. Os SIs devem desempenhar o seu papel, garantindo que os controladores remotos programáveis ??tenham espaço de ar comprimido ou sejam endurecidos como um endpoint seguro e também considerem produtos next-gen mais seguros, baseados em padrões.

Quando a segurança continua a ser tratada como uma reflexão tardia, o prognóstico é sombrio. Mas se os operadores industriais começarem a seguir as melhores práticas de segurança por design, esperamos que os cenários descritos em nosso relatório não passem da teoria à prática.

Fernando Mercês, pesquisador de Ameaças Sênior da Trend Micro Brasil.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.