Segurança cibernética
Introdução
Segurança cibernética é uma filial da administração de rede que trata ataques em ou por sistemas de computadores e através de redes de computadores que podem resultar em interrupções acidentais ou intencionais. O objetivo da segurança cibernética é ajudar a fornecer níveis aprimorados de proteção para informações e ativos físicos contra roubo, corrupção, uso indevido ou acidentes, mantendo o acesso de seus usuários pretendidos.
Nenhuma abordagem de segurança cibernética única é adequada. A Schneider Electric recomenda uma abordagem de defesa em profundidade. Concebida pela National Security Agency (NSA), essa abordagem protege a rede com recursos de segurança, dispositivos e processos. Os componentes básicos dessa abordagem são:
-
Avaliação de riscos
-
Um plano de segurança desenvolvido de acordo com os resultados da avaliação de riscos
-
Uma campanha de treinamento multifase
-
Separação física entre as redes industriais e as redes corporativas usando uma zona desmilitarizada (DMZ)e o uso de firewalls e roteamento para estabelecer outras zonas de segurança
-
Controle de acesso do sistema
-
Proteção do dispositivo
-
Monitoramento e manutenção da rede
Esta seção define elementos que ajudam a configurar um sistema menos suscetível a ataques cibernéticos. Para obter informações detalhadas sobre a abordagem de defesa em profundidade, consulte as Práticas recomendadas para segurança cibernética no Schneider Electric website.
Abordagem da Schneider Electric sobre segurança cibernética
A Schneider Electric segue as práticas recomendadas dos setores no desenvolvimento e na implementação de sistemas de controle. Isso inclui uma abordagem de defesa em profundidade para proteger um sistema de controle industrial. Essa abordagem coloca os controladores por trás de um ou mais firewalls a fim de restringir o acesso apenas a pessoal e protocolos autorizados.
![]() |
---|
ACESSO NÃO AUTENTICADO E OPERAÇÃO SUBSEQUENTE
NÃO AUTORIZADA
O não cumprimento destas instruções poderá resultar em morte, ferimentos graves ou
danos do equipamento.
|
Ameaças cibernéticas
As ameaças cibernéticas são ações ou acidentes deliberados que podem interromper as operações normais de PCs e redes de PCs. Essas ações podem ser iniciadas dentro da instalação física ou a partir de uma localização externa. Os desafios da segurança ao ambiente de controle incluem:
-
Diversos limites físicos e lógicos
-
Vários locais e grandes áreas geográficas
-
Efeitos adversos da implementação de segurança na disponibilidade de processos
-
Maior exposição a worms e vírus que migram de sistemas de negócios para sistemas de controle à medida que as comunicações de controle de negócios se tornam mais abertas
-
Maior exposição a software malicioso de dispositivos USB, notebooks de vendedores e técnicos de serviços, e da rede corporativa
-
Impacto direto de sistemas de controle em sistemas físicos e mecânicos
Fontes de ataques cibernéticos
Implemente um plano de segurança cibernética que tenha em conta várias fontes potenciais de ataques cibernéticos e acidentes, incluindo:
Fonte |
Descrição |
---|---|
Interno |
|
Oportunistas externos (não direcionados) |
|
Ações deliberadas externas (direcionadas) |
|
Acidental |
|
(1) Gíria popularizada para hackers que usam scripts maliciosos desenvolvidos por terceiros sem necessariamente ter um entendimento abrangente de como o script funciona nem de seu impacto potencial em um sistema. |
|
Um ataque cibernético deliberado em um sistema de controle pode ser lançado para atingir vários resultados maliciosos, incluindo:
-
Interrupção do processo de produção ao bloquear ou atrasar o fluxo de informações.
-
Danificar, desabilitar ou desligar equipamentos para afetar negativamente a produção ou o ambiente.
-
Modificar ou desabilitar sistemas de segurança para causar danos deliberados.
Como os atacantes obtêm acesso
Um atacante cibernético contorna as defesas de perímetro para obter acesso à rede do sistema de controle. Os pontos de acesso comuns incluem:
-
Acesso discado a dispositivos da unidade terminal remota (RTU)
-
Pontos de acesso de fornecedores (como pontos de acesso de suporte técnico)
-
Produtos de rede controlados por TI
-
Rede privada virtual corporativa (VPN)
-
Links de bancos de dados
-
Firewalls configurados incorretamente
-
Utilitários pares
Relatórios e gerenciamento
Para enviar uma pergunta sobre segurança cibernética, relatar problemas de segurança ou receber as últimas notícias da Schneider Electric, acesse nosso site Schneider Electric.