Como evoluir as redes de automação de maneira segura

As áreas industriais são ambientes com atividades bem diferentes das áreas corporativas, o que as leva a fazer usos diferentes de tecnologia. No dia a dia de uma organização, as atividades típicas de departamentos como administração, finanças, recursos humanos, marketing, entre outros, são baseadas na gestão de processos, coleta de informações e controle de clientes e fornecedores. Assim, a tecnologia da informação (TI) se faz bastante presente, uma vez que a adoção de TI visa a obter maior segurança dos dados, escalabilidade e flexibilidade para a integração por meio de suas aplicações e seus sistemas de informação.

Já as áreas industriais possuem suas atividades típicas baseadas em controle de malhas de automação (PLCs, sensores e atuadores), monitoração dos processos e sistemas de missão crítica, que são suportadas pela tecnologia de automação (TA). Neste panorama, encontramos sistemas totalmente especializados, protocolos e redes proprietários, baseados nos sistemas SCADA (supervisory control and data acquisition).

Ilustrando melhor este ambiente, na área de geração ou distribuição de energia, as redes de comunicação de dados são fundamentais para que uma subestação de energia consiga ter interoperabilidade entre todos os seus setores, oferecendo informações precisas, em tempo real e com segurança na integração entre as redes corporativas e as redes de automação industrial, que serão fundamentais para o gerenciamento e o controle do processo produtivo. Estes sistemas são denominados de infraestrutura crítica, para os quais a continuidade é tão importante que a perda, a interrupção significativa ou a degradação dos serviços pode ter graves consequências sociais ou à segurança nacional. Há ainda outros exemplos em áreas como telecomunicações, fornecimento de água, produção e distribuição de alimentos, sistemas de transportes etc.

A infraestrutura de tecnologia da automação vem sofrendo transformações significativas, saindo das redes proprietárias e do isolamento físico para as redes mistas ou até baseadas em protocolos abertos, isto é, baseadas no protocolo TCP/IP (o mesmo utilizado em empresas, casas e acesso à internet). Com esta nova tendência, surgiram novos desafios para a gestão de segurança da informação, já que novas ameaças surgem neste ambiente que era totalmente isolado.

Em 2010, a empresa de antivírus Kaspersky descobriu um worm de computador, denominado Stuxnet, projetado especificamente para atacar o sistema operacional SCADA. O alvo foram as centrífugas de enriquecimento de urânio do Irã, e sua função primordial foi reprogramar os PLCs e esconder as suas respectivas mudanças (perda de gerenciamento e monitoramento), consequentemente danificando a produção das instalações nucleares iranianas.

Esse foi o primeiro worm conhecido a ter como alvo uma infraestrutura industrial crítica. Acredita-se que o ataque ocorreu por meio de uma simples conexão de um computador contaminado ou apenas a utilização de um pendrive contaminado na porta USB de um dos computadores instalados na infraestrutura de TA da usina, pois os computadores não possuem acesso à internet.

Visando a minimizar essas ameaças, os profissionais das áreas industriais passaram a adotar a norma ANSI/ISA 99 e o NIST (National Institute of Standards and Technology), que são o conjunto de boas práticas para minimizar o risco de redes de sistemas de controle sofrerem ataques cibernéticos. Estas normas fornecem métodos para avaliação e auditoria de tecnologias de segurança cibernética, métodos para mitigação e ferramentas que podem ser aplicadas para proteger os sistemas de controle de automação industriais de invasões e ataques. Principalmente a ISA 99, que possui um framework para o desenvolvimento de um programa/plano de segurança para sistemas de controle.

Com o advento de smart grid, as empresas precisam atentar-se sobre como elas vão evoluir suas redes de maneira segura. Neste aspecto, ganha importância a implantação de uma política de segurança em TA, iniciando no processo de análise dos riscos na arquitetura SCADA. A PromonLogicalis recomenda um planejamento claro para a segurança das áreas industrias.

A estruturação da segurança deve-se dar em camadas. Inicialmente deve-se buscar elaboração de uma política de segurança em TA, iniciando-se pelo processo de análise dos riscos na arquitetura SCADA. Com o resultado da análise dos riscos, é possível selecionar e priorizar as ações adequadas, como a segmentação efetiva da rede através do mapeamento de zonas, isolando os ativos realmente críticos de não-críticos.

Outras ações incluem a adoção de ferramentas tecnológicas de segurança já comuns na TI, mas dificilmente vistas integradas à TA. Entre elas estão sistemas de correlação de eventos, que permitem obter, em tempo real, a visibilidade dos possíveis incidentes de seguranças por meio da coleta de logs dos ativos de redes, controle de acesso e inspeção no tráfego de rede. Outros exemplos incluem os típicos firewalls para controlar o acesso lógico entre os hosts e redes, e os IPS/IDS que inspecionam o tráfego de rede contra os códigos maliciosos.

Finalmente (e não menos importante), está a proteção dos computadores conectados às redes de automação, por meio da instalação de software antimalware. Todas essas medidas podem ser combinadas para a criação de um Centro de Operações de Segurança (SOC – Security Operations Center) para áreas industriais, ambiente que representa a estruturação dos esforços para uma proteção fim a fim de toda a infraestrutura crítica dos ambientes industriais.