Select Page

A proteger os seus sistemas PLC

Os ciberataques continuam a evoluir, sendo cada vez mais difíceis de detetar e mitigar. Por esta razão, deveria ser uma prioridade estabelecer mecanismos para nos adaptarmos à nova situação e min...

Aumentar o nível de conetividade das redes industriais oferece muitos benefícios, mas também acarreta um aumento dos riscos de cibersegurança que possam afetar o controlo das operações.

Os ciberataques continuam a evoluir, sendo cada vez mais difíceis de detetar e mitigar. Por esta razão, deveria ser uma prioridade estabelecer mecanismos para nos adaptarmos à nova situação e minimizar este tipo de ameaças.

O mais fácil é monitorizar a rede: quanto mais rápido formos a responder, menor será o impacto dos possíveis ataques recebidos. A monitorização desempenha um papel muito importante ao permitir-nos detetar incidentes e atuar de forma rápida. Por conseguinte, a proteção dos PLC e PAC deve começar antes de receber ataques.

Existem ferramentas de monitorização que utilizam “port-mirror” da eletrónica de rede para detetar facilmente os protocolos de comunicação, ligações ou tipos de comunicação não esperados. Embora estas comunicações não tenham de representar uma ameaça real, podem ser utilizadas como um indicador a investigar para entender perfeitamente o que está a acontecer na nossa rede OT e poder discernir sobre o que é correto e o que não é.

A maioria das empresas tem consciência de que se devem implementar soluções anti-malware nos servidores SCADA ou equipamentos HMI, mas é igualmente importante aplicar estas soluções em “qualquer” dispositivo que se ligue à rede de controlo, incluindo portáteis, tablets, telemóveis, etc., uma vez que qualquer dispositivo pode ser aproveitado para realizar ações maliciosas e/ou movimentos laterais.

Quando a solução anti-malware é implementada de forma transversal e centralizada para toda a instalação, esta pode prevenir, detetar e eliminar código malicioso; também ajuda o processo de monitorização para que seja mais efetivo e eficiente.

A PROTEGER PLCS DE AMEAÇAS

Limitar os danos

Não importa o quão preparado esteja, os ataques continuam e continuarão, por conseguinte, não só é necessário prevenir que tenham sucesso, como também limitar o dano caso sejam bem-sucedidos.

Uma forma de limitar os danos é implementar uma estratégia de defesa em profundidade onde se coloque aplicar uma série de medidas de segurança, independentes entre elas, por camadas. Desta forma, um possível atacante terá de conseguir superar várias defesas para comprometer com sucesso o sistema. Ter uma boa estratégia de defesa em profundidade ajuda a evitar problemas de segurança e paragens de produção.

Segmentar as redes entre diferentes zonas lógicas ajuda a minimizar ameaças internas, que, embora menos comuns, os seus resultados podem ser catastróficos. Dispor de diferentes zonas segmentadas pode supor um desafio adicional para a gestão e manutenção da rede industrial, no entanto, é considerado pela IEC 62443 como uma das melhores formas de proteger ambientes OT. Isolar, auditar e monitorizar os acessos das redes de PLC costuma ser o mecanismo ideal para garantir que o núcleo produtivo da fábrica se encontra o menos exposto possível.

Outro mecanismo para limitar os danos é o uso de redundâncias, arquiteturas de alta disponibilidade/tolerância a falhas e dispor de cópias de segurança dos sistemas de controlo. Desta forma, os sistemas poderão continuar a funcionar em caso de avarias hardware/software dos seus componentes.

Finalmente, o melhor mecanismo para limitar o impacto das ameaças de cibersegurança é estabelecer políticas e procedimentos de continuidade de negócio.

Desativar e bloquear todas as portas de comunicação não usadas, assim como desativar os serviços não necessários são outras atividades que costumam passar despercebidas e não são realizadas. Do ponto de vista da cibersegurança, deveriam ser realizadas para minimizar a superfície de exposição a possíveis ataques.

Monitorizar as comunicações entre máquinas (M2M) é outro passo crucial para assegurar que não está a ocorrer nenhum tipo de ataque. Todas as comunicações deveriam utilizar protocolos seguros como OPC UA, o qual oferece uma segurança robusta de autenticação e autorização, cifragem e integridade.

Gestão de credenciais

As falhas não intencionais podem ser uma das principais ameaças para uma organização. É importante liderar e educar os colegas de trabalho para que tenham consciência de que as suas ações podem representar ameaças de cibersegurança. A consciencialização e a formação contínua são fundamentais para evitar ataques de engenharia social.

Outro exemplo típico e uma das maiores ameaças é a escolha de palavras-passe. Num mundo onde as palavras-passe mais utilizadas são ‘admin’ ou ‘123456’ indicam que não se seguem políticas para utilizar credenciais seguras. Não podemos parar de repetir a importância de utilizar palavras-passe fortes e robustas, utilizar autenticações multifator e permissões baseadas em funções para aumentar o nível de cibersegurança de acesso.

Se, depois de ler este artigo, ainda tiver dúvidas sobre como proceder para a adequada proteção dos seus PLCs, não hesite em contactar-nos!