Stormshield - Cibersegurança para sistemas industriais na era da Indústria 4.0
Stormshield
A indústria 4.0 está a florescer. Mas como podemos garantir a segurança global num campo que combina cada vez mais sistemas industriais, a Internet das Coisas, a nuvem e os Grandes Dados? Spoiler: Não se trata apenas de sensores.
Provavelmente já ouviu a história da máquina de café ligada à Internet que levou ao contrabando de produtos de resgate para uma empresa industrial petroquímica. Esta história realça o desafio de proteger uma Indústria 4.0 cada vez mais ligada - nomeadamente assegurar uma superfície de ataque em constante expansão. A introdução gradual de sensores inteligentes e/ou ligações em nuvem cria novas ligações com o mundo exterior. Estas, por sua vez, são potenciais vulnerabilidades de segurança na indústria, um sector que já é alvo de ataques cibernéticos num grau significativo.
Tecnologia operacional: um ambiente multi-camadas
Na prática, os sistemas industriais consistem em máquinas físicas dentro de uma fábrica (motores, bombas, válvulas e sensores) geridas por sistemas de controlo (PLCs e aplicações SCADA) e sistemas TI (para análise de dados). "O que agora chamamos [Indústria] 4.0 é um conceito baseado na digitalização da indústria, com o objectivo de alcançar uma melhoria contínua", salienta Thierry Hernandez, Gestor de Conta Stormshield e Especialista em Segurança OT. Este conceito baseia-se em vários factores, incluindo mudanças em ferramentas e recursos (robótica, AGVs, software de realidade aumentada e muitos mais) e tecnologias (protocolos de telecomunicações, sensores e objectos em rede para fornecer dados). Todos eles estão hoje interligados numa fábrica. O objectivo final é alimentar um sistema de computação em nuvem ou de ponta que aloja soluções com extensas capacidades computacionais baseadas em algoritmos de última geração. O principal objectivo é fornecer excelência operacional através da eficiência energética, poupança de tempo, redução do consumo de material ou manutenção preditiva.
"Em termos simples, a produção é organizada em quatro camadas", explica Thierry Hernandez. "A primeira camada consiste nos PLCs, que controlam todos os actuadores e válvulas. A segunda camada é o SCADA (o software de monitorização e aquisição baseado nos dados fornecidos para assegurar o bom funcionamento). A terceira camada é a gestão com o MES, que trata de todos os processos de monitorização e planeamento da produção. Finalmente, a quarta camada é o sistema ERP, que emite as ordens de produção, entre outras coisas". Estes pacotes de software permitem controlar todos os processos da empresa e são assim um factor importante que não deve ser ignorado como parte da estratégia global de protecção cibernética.
Como pode ser concebida a ciber-segurança industrial?
A segurança cibernética para sistemas industriais já tem de enfrentar uma certa quantidade de "herança". E esse pode ser precisamente o problema. "Em França, um sistema industrial tem uma esperança de vida média de cerca de 15 anos. Esta é a idade média da maquinaria de produção. Para comboios e sistemas de metro, esta esperança de vida vai até 30 ou 40 anos. E se olharmos para sistemas ainda mais críticos como o sector nuclear, as centrais eléctricas têm uma esperança de vida de 60 anos. Claro que estes sistemas, alguns dos quais muito antigos, são vulneráveis", acrescenta Jean-Christophe Mathieu, Chefe da Cybersecurity Orange Cyberdefense.
"Historicamente, esta infra-estrutura tem sido frequentemente introduzida de forma aleatória. Por outras palavras, tem sido concebida e automatizada conforme necessário, com as pessoas a ligar as coisas como queriam", explica Stéphane Prévost, Director de Marketing de Produtos da Stormshield. "Como resultado, todos estes sistemas automatizados foram instalados numa rede 'plana'. Para os proteger hoje em dia, é necessário segmentá-los". A segmentação dos sistemas informáticos surgiu assim como uma forma de isolar e proteger os activos mais sensíveis dos outros. O resultado é que as ameaças cibernéticas são contidas e o desempenho é optimizado para os diferentes dispositivos. Numa altura em que cada vez mais sensores, máquinas e processos de produção nas fábricas estão a tornar-se interligados, a segmentação proporciona um baluarte essencial para a Indústria 4.0.
Porque é que uma abordagem "OT-first" é importante?
Estas questões "4.0" já não são geridas apenas pelo pessoal operacional de uma fábrica. "Ainda verificamos que em demasiadas empresas, as equipas de TI e OT não comunicam eficazmente entre si. Ainda existem diferenças culturais significativas e pequenas brigas. Contudo, é impossível alcançar uma abordagem global da segurança se as pessoas não falarem umas com as outras, quanto mais trabalharem em conjunto", salienta Jean-Christophe Mathieu.
Para as operações de TI, isto significa adaptar a sua abordagem cibernética para incluir desafios OT. "As pessoas OT têm a principal obsessão em manter tudo a funcionar. Por conseguinte, é importante encontrar o equilíbrio certo entre os sistemas de protecção e a necessidade de assegurar a produção e a continuidade do negócio", explica Thierry Hernandez. Isto significa que uma firewall só deve ser utilizada se não interferir com nada na fábrica.
Por outras palavras, a protecção informática não deve ser feita à custa da produção. "A segurança deve ser fornecida de forma a garantir a disponibilidade do sistema", sublinha Stéphane Prevost. Este requisito-chave levou a uma nova abordagem, incluindo o aparecimento da cibersegurança industrial, que está no bom caminho para se tornar uma disciplina por direito próprio. Com fornecedores de serviços cada vez mais especializados, incluindo Stormshield, capazes de propor soluções transparentes para os sistemas existentes. "Esta transparência deve estar presente durante a fase de integração, mas também mais tarde quando ocorrerem quaisquer falhas de hardware, de modo a não afectar a produção", acrescenta Stéphane Prevost. "As soluções de firewall industrial Stormshield vêm todas com várias garantias para sustentar a segurança operacional, tais como características de bypass e modo de segurança ou fontes de alimentação redundantes".
Como se lida com a computação em nuvem e edge computing?
O feedback de dados é um componente chave do Industrie 4.0. "É importante assegurar a integridade perfeita da informação proveniente dos sensores e encaminhar rapidamente estes dados para o sistema ERP e a nuvem", explica Thierry Hernandez. "A protecção da camada inferior da rede operacional é um objectivo importante, permitindo que esta informação seja assegurada na fonte antes de ser utilizada mais acima".
"A computação de ponta, incluindo tudo relacionado com o consumo de energia informática, é trazida de volta a um ponto o mais próximo possível da rede operacional, que está directamente ligada à infra-estrutura da nuvem", acrescenta Stéphane Prevost. "Isto leva a uma maior interligação e torna o sistema operacional mais vulnerável a ameaças cibernéticas".
A indústria 4.0 deve, portanto, ter uma visão abrangente da sua segurança. Com a identificação e mapeamento de bens sensíveis, segmentação (ou mesmo micro-segmentação para o IIoT) para isolar cada parte das outras e evitar a propagação de um ataque. Mas, segundo Jean-Christophe Mathieu, isto exige que tudo funcione de uma forma altamente organizada. "Precisamos de saber quem faz o quê, quando e como, acompanhado de total rastreabilidade para impedir que alguém aceda ao sistema. Ou, se alguém estiver a aceder ao mesmo, saber exactamente quem é e o que está a fazer ali".
As soluções de segurança utilizadas nas fábricas precisam de ser capazes de rastrear isto. "No Stormshield, vamos ao ponto de verificar as mensagens que o sistema de comando e controlo envia para as máquinas", explica Stéphane Prévost. "Quando uma estação de trabalho de engenharia transmite uma alteração de configuração a um PLC, é necessário verificar se é a estação de trabalho certa com a pessoa certa e se o comando enviado está autorizado". Esta função de controlo de mensagens pode também verificar se os valores enviados para os PLCs estão em total conformidade com o processo operacional. "Podemos determinar se um valor excede um determinado nível, de uma forma susceptível de comprometer ou destruir um equipamento, ou mesmo de constituir uma ameaça para todo o sistema de produção".
Indústria: um alvo principal para os hackers
Como é frequentemente o caso na ciber-segurança, as normas fornecem orientações importantes sobre a utilização de "redes de segurança". No caso de sistemas industriais, a norma IEC 62443 é a referência nesta área. Cada sector procede de acordo com as suas características específicas, especialmente nas indústrias classificadas como CRITIS (Critical Infrastructures), que exigem níveis de segurança muito elevados.
Apesar destas normas, os sistemas industriais continuam no entanto vulneráveis. Principalmente porque os dispositivos físicos (PLCs, controladores, reguladores, etc.) são utilizados para fins muito diferentes e desempenham um papel central em muitos sistemas. Por exemplo, encontramos os mesmos tipos de PLCs para gerir um edifício (aquecimento, ventilação, ar condicionado) e numa linha de produção para a fabricação de automóveis. Assim que for descoberta uma vulnerabilidade num destes dispositivos amplamente utilizados, todos estes sistemas devem ser considerados em risco. "Encontramos muitas analogias entre as diferentes indústrias", observa Thierry Hernandez. "Uma empresa cosmética pode ser comparada a uma empresa farmacêutica porque a infra-estrutura informática utilizada pode ser semelhante. Mas o nível de segurança depende da governação".
E estas ameaças são muito reais. Para além do roubo de dados e espionagem industrial, os PLCs estão agora entre os alvos dos hackers, ameaçando o sistema de produção com um grande evento de resgate. Isto também representa o risco de interrupções operacionais ou de paralisações da produção. "Independentemente das consequências de um acto malicioso ou de um erro interno, o maior perigo advém de uma paragem da produção. Os custos económicos são enormes", acrescenta Thierry Hernandez. Por exemplo, a companhia de navegação AP Moller-Maersk coloca os ciberataques que sofreu em 2017 em 300 milhões de dólares.
Os ataques podem visar cadeias de abastecimento cada vez mais complexas, extensas e interligadas. Por exemplo, um sensor que é "reconfigurado" por um criminoso cibernético pode fazer com que uma válvula se abra mais do que deveria. No caso de uma torre de água, isto pode causar inundações em toda a área.
Como vimos, as soluções IIoT e os sistemas industriais estão mal preparados para operar num ambiente em rede, tornando-os mais vulneráveis aos ciberataques. A informação que estes elementos interligados recolhem e partilham não deve interagir directamente com o sistema central. "Se o fizer, deve ser suficientemente filtrado para garantir que só sai e não entra no coração do sistema", adverte Jean-Christophe Mathieu. "É importante assegurar que o núcleo do sistema seja isolado do resto".
Artigo original do blog por Khobeib Ben Boubaker, Chefe da Linha de Negócios de Segurança Industrial, Stormshield
Abridgements e outros. Correcções: Simon Schmischke