sexta-feira, 29 de junho de 2018

GARANTINDO SEGURANÇA EM UM AMBIENTE SCADA

Os ambientes SCADA (Supervisory Control And Data Acquisition, ou Controle de Supervisão e Aquisição de Dados) consistem de sistemas para controle industrial, implementados em grande escala, que tem como função principal monitorar, gerenciar e administrar infraestruturas críticas em diversos segmentos como transporte, energia nuclear, energia elétrica, gás, água etc.

Um ambiente SCADA interliga sistemas industriais, sistemas de comando e sistemas HMI (Human Machine Interface, ou Interface Humano-Máquina), presente em indústrias de grande porte.

A evolução da arquitetura SDACA trouxe a utilização de robôs, sistemas de medição, ferramentas de comando e de controle e sistemas de manutenção remota, todos sendo interligados através de uma rede IP tradicional. Como são administrados em ambientes altamente vulnerável, como a interface HMI, geralmente são utilizados sistemas operacionais sem correções do Windows, já que muitas vezes as atualizações e correções destes sistemas não são feitas por medo de prejudicar o ambiente industrial. Isso torna este ambiente muito sensível e propenso a ataques de cibercriminosos. Estas brechas permitem que hackers tomem total controle de uma indústria.

O ataque do Stuxnet contra o Irã chamou a atenção de todo o mercado de segurança para vulnerabilidades dos sistemas SCADA, aplicado em diversas indústrias. O Stuxnet ilustrou a urgente necessidade da aplicação de modernas técnicas de segurança, como os que são implementados em uma rede corporativa. Não existem padrões, porem podem ser seguidas boas práticas definidas pela North American Electric Reliability (NERC) ou organizações nacionais como o IPT e a ABNT, além do Inmetro. Existem outros passos importantes que devem ser tomados para assegurar a segurança de um ambiente SCADA:

Atualizações constantes
Correções de softwares e sistemas operacionais, além de suas aplicações, é essencial em ambientes SCADA para evitar falhas de segurança devido a vulnerabilidades conhecidas. Quando pensamos em vulnerabilidades desconhecidas e novas, um passo importante é a implementação de uma ferramenta continua de detecção e análise de vulnerabilidades, isso permite interceptar ameaças antes que elas afetem a rede ou o servidor de destino, com isso tomamos medidas proativas para evitar ataques, eliminamos interrupções no serviço e respondemos de forma rápida e em tempo real contra qualquer tipo de ameaça.

Isolamento da rede SCADA
Isolar a rede SCADA das outras é um dos passos mais importantes. Para este fim, o uso de um mecanismo de bloqueio permitirá a segmentação da arquitetura SCADA. Desta forma, a rede HMI estará separada dos robôs, dispositivos de medição, sistemas de supervisão, unidades de controle remoto e infraestruturas de comunicação, permitindo que cada ambiente seja confinado e protegido de ataques individualmente. As redes SCADA precisam ser protegidas contra qualquer tipo de malware e intrusões da mesma forma que as redes empresariais, usando Sistemas de Prevenção de Intrusões (IPS) e soluções anti-malware, que não são apenas específicas para o SCADA.

Protocolo de Validação
Após a divisão de um sistema SCADA, o próximo passo lógico é aplicar um protocolo de validação e controle relacionados aos seus componentes. Além disso, é importante certificar-se de que o aplicativo que gera protocolos é um aplicativo legítimo, gerado a partir da estação de trabalho correta.

Separar os administradores dos usuários
Após a separação e validação do sistema SCADA, um passo importante é a separação dos usuários e administradores, fornecendo diferentes níveis de acesso entre os grupos. Por exemplo, um administrador pode ter acesso completo, incluindo alterações de configuração através do HMI, enquanto que o usuário pode ter acesso a somente a leitura.

Obter uma visão geral da rede
É de extrema importância que os administradores tenham a capacidade de entender o real estado da segurança de uma rede, por exemplo, saber ao mesmo tempo o estado do robô, o nível de correção HMI e sua relação com um usuário ou um componente específico, para isso é importante uma ferramenta de correlação e de gestão de eventos. O administrador quando entende o que está acontecendo em sua rede, possui a capacidade de reagir corretamente contra eventos de rede e tomar as ações apropriadas antecipadamente.

Conclusão
É fundamental que as industriais percebam a importância da segurança integrada em seus ambientes SCADA, pois os ataques estão cada vez mais sofisticados e direcionados. Ao fazer isso, tem-se a capacidade de controlar as redes, usuários e aplicações, de forma proativa evitando possíveis riscos potenciais. As indústrias também devem se equipar com ferramentas projetadas por equipes especializadas para identificar possíveis problemas em tempo real e serem capazes de responder rapidamente quando uma ameaça é confirmada.

Nenhum comentário:

Postar um comentário