Três passos para realizar uma auditoria de cibersegurança industrial
As auditorias de cibersegurança oferecem um mecanismo inicial para avaliar e detetar o estado de maturidade em que se encontram, auditando os seus ativos, redes e fluxos de dados. Resumimos isto em 3...
O panorama atual da cibersegurança nos sistemas de controlo industrial (ICS) e IIoT é que, à medida que cresce a conetividade entre dispositivos e redes, as ameaças crescem a um ritmo exponencial.
As vulnerabilidades relacionadas com ICS aumentam dia após dia e não é preciso comentar que a falta de serviço neste tipo de infraestruturas tem um impacto potencial muito elevado, tanto a nível económico como a nível da segurança das pessoas e do ambiente.
É de vital importância que as empresas enfrentem essas ameaças planeando e executando estratégias eficazes de defesa em profundidade, por exemplo, baseadas no framework da IEC62443.
As auditorias de cibersegurança oferecem, às empresas que procuram proteger os seus ICS, um mecanismo inicial para avaliar e detetar o estado de maturidade em que se encontram, auditando os seus ativos, redes e fluxos de dados.
Uma auditoria de cibersegurança industrial deve incluir estes três passos:
1. Discovery e inventário dos ativos
Embora possa parecer uma tarefa relativamente simples, a maioria dos operadores não tem uma visibilidade completa dos ativos que precisam de proteger nem de como os PLC’s, HMI’s, sistemas SCADA, etc. se intercomunicam entre eles:
- Este ponto é útil para a classificação dos ativos, documentar as suas propriedades e priorizar a criticidade de cada um.
- É crítico para as auditorias. Se se desconhece o que há, não se saberá o que proteger.

2. Análise da rede
O inventário de ativos permite às empresas compreender como os ativos estão conectados e, portanto, que redes conformam. Isso permite a análise de como se arquitetura a rede e poder entender que rotas poderia seguir um eventual atacante (humano ou não) para conseguir acesso à rede.
Dito de outro modo, permite conhecer o alcance e o impacto de uma potencial intrusão.
Fazer um mapa físico e lógico da rede da empresa, garante-nos o sucesso para ir avançando na auditoria de cibersegurança industrial.
Mas a rede não é só os equipamentos que a criam, mas também o tráfego que circula nela. Entender os fluxos de dados entre dispositivos é fundamental.
Muitos dos protocolos industriais usados atualmente não dispõem de funcionalidades de cibersegurança (nem autenticação, nem cifragem, nem integridade), motivo pelo qual, muitos dos ataques se podem executar com sucesso.
As auditorias de cibersegurança industriais devem entender e avaliar o funcionamento de ditos protocolos e como o uso dos meios físicos de comunicação podem afetar os requisitos de tempo real e/ou determinismo das comunicações industriais.
3. Procura de vulnerabilidades conhecidas
As vulnerabilidades podem ser de muitos tipos:
- Falhas de programação das aplicações empregadas como falhas nos sistemas operativos base empregados nos equipamentos industriais
- Falhas de configuração dos sistemas, software ou eletrónica de rede
- Acessibilidade física não controlada aos ativos
- Falta de redundância em sistemas críticos
- Projetos ineficientes
- e um longo etc.
Uma das missões principais de qualquer auditoria de cibersegurança é o de detetar estas vulnerabilidades para evitar que sejam exploradas de forma maliciosa.

Conclusões
Recordemos que os vetores de ataques típicos são:
- Manipular dispositivos existentes aproveitando-se de vulnerabilidades de sistema operativo. Instalação de Malware
- Adicionar novos ativos ou serviços na rede
- Movimentos laterais
- Modificar a configuração da rede para obter acesso a diferentes camadas.
Com este panorama das ameaças em constante evolução, algumas práticas do passado já não são as mais adequadas.
Para o evitar, uma auditoria de cibersegurança que ofereça uma visibilidade completa dos ativos, como estes se interconectam na rede e qual é o seu comportamento, permite determinar o grau de exposição aos ciberataques, filtrações de dados, problemas com a privacidade dos utilizadores e bases de dados, segurança da página web, nível de otimização de sistemas, assim como qualquer risco no dia a dia.
Em definitiva, após realizar uma auditoria de cibersegurança industrial pode-se ser consciente do grau de vulnerabilidade dos sistemas industriais face aos possíveis ciberataques. Uma vez determinadas as fraquezas, resulta mais fácil que contramedidas aplicar para eliminar ou mitigar ditas vulnerabilidades.
Se necessita de mais informações acerca das auditorias de cibersegurança Industrial, não hesite em contactar-nos!





