Você está na página 1de 27

SEGURANÇA

EM REDES INDUSTRIAIS
(NORMA ISA99)
MAICON WILLIAN DE ALMEIDA
PROFº: LIDOMAR BECKER
DISCIPLINA: REDES E PROTOCOLOS INDUSTRIAIS

JOINVILLE, ABRIL DE 2020


ÍNDICE
 Introduçã o;
 Evoluçã o do sistema de controle industrial (SCI);
 Conceitos do SCI, componentes de uma rede de SCI,
arquitetura SCADA;
 Infraestruturas Críticas ;
 Aná lise de riscos, vulnerabilidades (conceitos e tipos);
 Guerras Cibernéticas: Botnets, Ciberterroristas,
Ameaças internas;
 Ataques à redes industriais;
 Segurança nas redes industriais: Firewall, VLAN, IDPS;
 Norma ANSI/ISA99;
INTRODUÇÃO
 Por motivos histó ricos, praticamente todas as empresas que
possuem ativos de automaçã o industrial possuem baixa
maturidade de proteçã o de seus sistemas de controle
industriais e praticamente todas estã o vulnerá veis a ataques
cibernéticos.

 Atualmente as equipes responsá veis pelas redes industriais,


conhecidas em algumas empresas como equipes de
Tecnologia de Automaçã o (TA), sã o normalmente reduzidas
e nã o possuem a cultura de proteçã o de seus sistemas.
Segundo a ANSI/ISA-99.00.01 (2007), para estas equipes o
foco principal é a disponibilidade dos sistemas e nã o
segurança ciberné tica.
EVOLUCÃO DO SCI
 A evoluçã o do sistema de supervisã o tem como base o
desempenho e modularidade em uma planta industrial, tal
sistema permite que sejam monitoradas e rastreadas
informaçõ es de processo produtivo, tais informaçõ es sã o
coletadas através da aquisiçã o de dados por sensores e
atuadores, essas informaçõ es sã o manipuladas, analisadas,
armazenadas e disponibilizadas ao usuá rio que está frente
a um computador monitorando “tempo real” todo o
processo por um sistema conhecido como SCADA –
(Supervisory Control And Data Aquisition) ou “Sistema de
Supervisã o e Aquisiçã o de Dados.
EVOLUCÃO DO SCI
 Sistemas SCADA no início:
• Sistemas proprietá rios, totalmente dependente de
fabricantes;
• Sistemas isolados;
• Arquiteturas fechadas;
• Ilhas de automaçã o;
EVOLUCÃO DO SCI
 Evolução dos sistemas SCADA:
• Sistemas abertos, com arquitetura centrada em
conectividade;
• Integraçõ es cada vez mais frequentes com a rede
corporativa e a internet;
CONCEITOS DO SCI
 Por Sistema de Controle Industrial (SCI) é definido como um
termo gené rico que inclui diversos tipos de sistemas de
controle, incluindo sistemas SCADA e outras configuraçõ es
de sistemas como os controladores ló gicos programá veis
(CLP), comumente encontrado nos setores industriais e de
infraestruturas críticas.

 Sistemas de controle industrial sã o utilizados para controlar


processos industriais e possuem um papel crítico nã o
apenas na manutençã o da continuidade desses processos,
mas também na garantia de sua segurança, prevenindo
grandes acidentes e desastres naturais.
CONCEITOS DO SCI
 A rede de um SCI é composta por 4 componentes bá sicos:
instrumentaçã o de campo, autô matos programá veis, redes
de comunicaçõ es e interface homem má quina (IHM). Na
figura abaixo uma representaçã o simplificada de um SCI.
VISÃO GERAL DE UM SCI

Conversão
Conversão
Controle
• Dispositivos de • PLC • Protocolos
campo • IED • SCADA
• Equipamento
• Sensores • RTU • HMI
de rede
• Medidores

Aquisição Comunicação Controle


Comunicação
COMPONENTES DE UMA
REDE SCI
 Rede Fieldbus: As Redes Fieldbus interligam os
dispositivos de campo como sensores e atuadores ao CLP
(ou outro controlador). 
 Rede de Controle: A rede de controle conecta o nível de
supervisã o (SCADA, IHM) ao nível de controle (CLPs).
 Roteadores de comunicação: Um roteador é dispositivo de
comunicaçã o que transfere mensagens entre duas redes. 
 Modems: Um modem é um dispositivo usado para
converter dado digital serial em sinal adequado para
transmissã o através de linha de telefone de forma a permitir
dispositivos comunicarem. 
ARQUITETURA SCADA
• Sistemas SCADA sã o utilizados para controlar ativos dispersos
geograficamente em que a centralizaçã o do controle e da
aquisiçã o de dados é crítica para a operaçã o do sistema. Os
sistemas SCADA sã o projetados para coletar informaçõ es do
campo e transferi-las para um centro de controle de forma que
um operador possa monitorar e/ou controlar de forma
centralizada um sistema inteiro em tempo real.

• Alé m das interfaces de operaçã o (IHM) e dos componentes


remotos citados anteriormente (RTU, IED, CLP) uma
arquitetura SCADA típica é composta també m pelo seu
Servidor SCADA. Servidor SCADA ou MTU é o dispositivo
mestre de um sistema SCADA localizado normalmente no
centro de controle. Os dispositivos RTU e CLP se localizam nos
sites remotos e geralmente atuam como dispositivos escravos.
A Figura a seguir representa um esboço genérico de
sistemas SCADA.
ARQUITETURA SCADA
Esboço genérico de um sistema SCADA
INFRAESTRUTURAS CRÍTICAS
 Sã o sistemas de infraestrutura para os quais a continuidade
é tã o importante que a perda, interrupçã o significativa ou
degradaçã o dos serviços poderia ter graves consequências
sociais ou à segurança nacional. Exemplos:
• Geraçã o e distribuiçã o de eletricidade;
• Telecomunicaçõ es;
• Fornecimento de á gua;
• Produçã o e distribuiçã o de alimentos;
• Saú de Pú blica;
• Sistemas de Transportes;
• Serviços Financeiros;
• Serviços de Segurança ( polícia, exército).
INFRAESTRUTURAS CRÍTICAS
INTERLIGADAS
Água e
Energia
Resíduos Ataques
Aquecimen cibernéticos podem
to (Óleo e
Telecomunicaç
Gás)
ões
paralisar
infraestruturas
Manufatur Quími críticas.
a ca A perda, interrupção
significativa desses
serviços pode ter
Agronegóci
o
graves
Saúde consequências
Pública
Economi sociais ou
a
Transport comprometer a
es
segurança nacional.
ANÁLISE DE Ameaça
RISC0S ANÁLISE
ESTÁTICA explora Risco
ANÁLISE Ativo
DINÂMICA

Vulnerabilidade
A Aná lise de Riscos (AR) é o primeiro passo
para o entendimento das falhas de segurança causando
cibernética. O processo fornece uma
pontuaçã o de maturidade de controles e indica
as prioridades de segurança a serem tomadas. Impacto
A AR é executada em duas fases
exposiçã
complementares: o
•Aná lise está tica: auditoria de segurança física • (ISC)² - Organizaçã o de TI
e ló gica da rede de automaçã o baseada nas Gerenciamento de Risco: “A
normas IEC 62443, NIST SP 800-82, NERC CIP aprendizagem de conviver com
e ISO 27002. a possibilidade de que eventos
•Aná lise dinâ mica: coleta de dados em camada futuros podem ser prejudiciais”,
de aplicaçã o de modo nã o intrusivo, para e o “gerenciamento de risco
validar a efetividade de controles, obter reduz riscos pelo
detalhes da topologia, mapear comunicaçõ es e reconhecimento e controle de
vulnerabilidades. ameaças e vulnerabilidades”
ANÁLISE DE RISC0S
 Uma das técnica também conhecida é a denominada estudo
de perigo e operabilidade – Hazard and Operability Studies
(HAZOP), usada para proteger contra acidentes e ajudar a
garantir a segurança. Ambas as abordagens de segurança,
baseadas em ativos e baseadas em cená rios, procuram
vulnerabilidades ou fragilidades no sistema que permitem
ataques bem-sucedidos (BAYBUTT, 2004). Outras abordagens
têm se mostrado ú teis para estudos de sistemas de
informaçã o com forte ênfase em segurança (BAYBUTT, 2004),
tais como:
• Aná lise dos modos de falhas e efeitos – Failure Mode and
Effects Analysis;
• (FMEA);
• Aná lise da á rvore de falhas – Fault Tree Analysis (FTA);
• Sneak Path Analysis (SPA
CONCEITO DE
VULNERABILIDADE
Uma vulnerabilidade é um elemento relacionado à informaçã o que é
passível de ser explorada por alguma ameaça, representando assim um
ponto potencial de falha (MARCIANO, 2006). A exploraçã o da
vulnerabilidade pode ocorrer se um determinado serviço ou sistema –
pode ser um servidor ou sistema operacional, uma instalaçã o física,
aplicativo com falha , estiver em execuçã o no ambiente.
TIPOS DE
VULNERABILIDADES
 De acordo com especialistas diversas sã o as formas utilizadas para se
explorar falhas de segurança ou degradar os serviços de uma rede.
Dentre elas, destacamos:
• A propagaçã o de có digos maliciosos;
• A negaçã o de serviços;
• A exploraçã o de vulnerabilidades no sistema operacional ou em
aplicaçõ es e a má configuraçã o de serviços.

 Diversas sã o as providências que podem ser tomadas para evitar, ou


minimizar, os efeitos que a exploraçã o das vulnerabilidades. Dentre elas,
podemos citar:
O desenvolvimento e a implementaçã o de uma política de segurança;
A instalaçã o, em locais estratégicos, de mecanismos contra có digos
maliciosos;
A permissã o de acesso remoto utilizando apenas sessõ es criptografadas;
A utilizaçã o de criptografia para a proteçã o de arquivos sensíveis;
GUERRAS CIBERNÉTICAS
 Botnets: Sã o redes de robô s, geralmente coordenados para
agir com o mesmo objetivo:  realizar ataques
descentralizados em um alvo como, por exemplo, espalhar
alguma notícia em redes sociais ou derrubar um site da
internet.

 Ciberterrorismo: Um ataque ou ameaça de ataque baseado


em um computador com intençã o de intimidar ou coagir
governos ou sociedades em busca de objetivos políticos,
religiosos ou ideoló gicos. O ataque deve ser suficientemente
destrutivo ou perturbador para gerar medo compará vel à de
atos físicos de terrorismo.
GUERRAS CIBERNÉTICAS
 Ameaças Internas: Uma ameaça pode ser considerada como
um evento ou uma atitude indesejá vel, podendo ser
classificada como acidentais ou intencionais. Uma ameaça
pode ocorrer através de diversos agentes maliciosos e consiste
numa possível violaçã o da segurança de um sistema. A
materializaçã o de uma ameaça intencional configura um
ataque.
ATAQUES A REDES
INDUSTRIAIS
 Os ataques à s redes industriais podem acontecer por
diversos motivos. Entre eles estã o a parada da planta para
uma espionagem industrial, um roubo ou uma venda de
dados, e até chantagem, sequestro e bloqueio de informaçõ es
por meio da implantaçã o de senhas. Em alguns casos é a
pró pria satisfaçã o pessoal do hacker que motiva a açã o. Na
verdade, desde que a Tecnologia da Automaçã o (TA), se
conectou com a boa e velha Tecnologia da Informaçã o (TI), os
casos de invasã o a plantas, de criaçã o de vírus para
sabotagem, entre outros, só cresceram, infelizmente. O
prejuízo? Muito, mas muito dinheiro perdido e fortes riscos
de ameaças à segurança operacional na indú stria 4.0.
ATAQUES A REDES
INDUSTRIAIS
ATAQUES CIBERNÉTICOS OCORRIDOS NA ÚLTIMA DÉCADA
• WannaCry: Uma verdadeira epidemia.
• NotPetya/ExPetr: O ciberataque mais caro até hoje.
• Mirai: A queda da Internet
• Stuxnet: Uma superarma cibernética
• DarkHotel: Espiõ es nas suítes de hotel
ATAQUES A REDES
INDUSTRIAIS
Exemplo de ciberataques mais famosos dos últimos
tempos
• WannaCry: O ataque do WannaCry colocou os ransomware
e os malware de computadores em geral na mira de todas as
pessoas, até daquelas que nã o sabem o que é um byte. Com o
uso de exploits do grupo de hackers Equation
Group, oferecidos publicamente pelo Shadow Brokers, os
criminosos criaram uma monstruosidade ransomware
criptó grafo capaz de se espalhar rapidamente pela Internet
e mídias sociais. A epidemia de quatro dias
do WannaCry derrubou mais de 200 mil computadores em
150 países, incluindo infraestruturas críticas. Em alguns
hospitais, o ataque encriptou todos os dispositivos, até
mesmo equipamentos médicos. Em algumas indú strias
foram obrigadas a parar de produzir. Dentre os ataques
recentes, o WannaCry foi o com maior alcance.
SEGURANÇA NAS REDES
INDUSTRIAIS - FIREWALL
 FIREWALL: A definiçã o de firewall, segundo Cheswick,
Bellovin e Rubin (2003), é uma coletâ nea de componentes
dispostos entre duas redes, que em conjunto possuam as
seguintes propriedades:
• Todo o trá fego inbound e outbound trafega pelo firewall;
• Somente trá fego permitido pela política de segurança pode
atravessar o firewall;
• O firewall deve ser à prova de violaçõ es.
SEGURANÇA NAS REDES
INDUSTRIAIS - VLANS
 VLANS: A segurança é uma das características que mais é
levada em conta quando se implementa VLANs, permitindo
que dispositivos localizados em diferentes segmentos físicos
e em uma mesma VLAN possam se comunicar sem que
dispositivos fisicamente vizinhos tenham acesso. Os pacotes
transmitidos sã o normalmente entregues somente a o
endereço de destino, dificultando a interpretaçã o dos
mesmos. Quando se trata de trá fego entre VLANs, os pacotes
sã o submetidos a um roteador que possui diversas
funcionalidades de filtragem, segurança e prioridade, antes
de chegarem a suposto destino, criando assim domínios de
segurança para acesso a recursos da rede.
SEGURANÇA NAS REDES
INDUSTRIAIS - IDPS
 IDPS (Intrusion Detection and Prevention Systems): Sã o
equipamentos dedicados ou componentes baseados em
software que monitoram o trá fego da rede ou de
equipamentos individuais com o objetivos de identificar
açõ es maliciosas, mau uso da conexã o, tentativas de ganho
de acesso nã o autorizado e ataques.
NORMA ANSI/ISA99
A norma ANSI/ISA 99: Norma elaborada pela ISA (The
Instrumentation Systems and Automation Society) para
estabelecer segurança da informaçã o em redes industriais. É um
conjunto de boas prá ticas para minimizar o risco de redes de
sistemas de controle sofrerem cyber-ataques.
ANSI/ISA-TR99.00.01-2007: Fornece métodos para avaliaçã o e
auditoria de tecnologias de cyber-segurança, métodos para
mitigaçã o, e ferramentas que podem ser aplicadas para proteger
os sistemas de controle de automaçã o industriais de invasõ es e
ataques.
ANSI/ISA-TR99.00.02-2004: Framework para desenvolvimento
de um programa de segurança para sistemas de controle. Fornece
a organizaçã o recomendada e a estrutura para o plano de
segurança. O framework está integrado no que é chamado de
CSMS (Cyber Security Management System). Os elementos e
requerimentos estã o organizados em 3 categorias principais:
aná lise de riscos, endereçando os riscos com o CSMS,
monitorando e melhorando o CSMS.

Você também pode gostar