DOCA0272PTBR-00

Segurança cibernética

Introdução

Segurança cibernética é uma filial da administração de rede que trata ataques em ou por sistemas de computadores e através de redes de computadores que podem resultar em interrupções acidentais ou intencionais. O objetivo da segurança cibernética é ajudar a fornecer níveis aprimorados de proteção para informações e ativos físicos contra roubo, corrupção, uso indevido ou acidentes, mantendo o acesso de seus usuários pretendidos.

Nenhuma abordagem de segurança cibernética única é adequada. A Schneider Electric recomenda uma abordagem de defesa em profundidade. Concebida pela National Security Agency (NSA), essa abordagem protege a rede com recursos de segurança, dispositivos e processos. Os componentes básicos dessa abordagem são:

  • Avaliação de riscos

  • Um plano de segurança desenvolvido de acordo com os resultados da avaliação de riscos

  • Uma campanha de treinamento multifase

  • Separação física entre as redes industriais e as redes corporativas usando uma zona desmilitarizada (DMZ)e o uso de firewalls e roteamento para estabelecer outras zonas de segurança

  • Controle de acesso do sistema

  • Proteção do dispositivo

  • Monitoramento e manutenção da rede

Esta seção define elementos que ajudam a configurar um sistema menos suscetível a ataques cibernéticos. Para obter informações detalhadas sobre a abordagem de defesa em profundidade, consulte as Práticas recomendadas para segurança cibernética no Schneider Electric website.

Abordagem da Schneider Electric sobre segurança cibernética

A Schneider Electric segue as práticas recomendadas dos setores no desenvolvimento e na implementação de sistemas de controle. Isso inclui uma abordagem de defesa em profundidade para proteger um sistema de controle industrial. Essa abordagem coloca os controladores por trás de um ou mais firewalls a fim de restringir o acesso apenas a pessoal e protocolos autorizados.

ATENÇÃO
ACESSO NÃO AUTENTICADO E OPERAÇÃO SUBSEQUENTE NÃO AUTORIZADA
  • Avalie se o seu equipamento ou seu ambiente completo está conectado à infraestrutura crítica e, em caso afirmativo, tome as medidas adequadas em termos de prevenção, com base na defesa em profundidade, antes de conectar o sistema de automação a qualquer rede.
  • Limite o número de dispositivos conectados a uma rede dentro de sua empresa.
  • Isole sua rede industrial de outras redes dentro da empresa.
  • Proteja qualquer rede contra acesso não intencional usando firewalls, VPNs ou outras medidas de segurança comprovadas.
  • Monitore as atividades dentro de seus sistemas.
  • Evite o acesso direto ou a conexão direta a dispositivos por partes não autorizadas ou ações não autenticadas.
  • Prepare um plano de recuperação que inclua o backup de seu sistema e de suas informações de processos.
O não cumprimento destas instruções poderá resultar em morte, ferimentos graves ou danos do equipamento.

Ameaças cibernéticas

As ameaças cibernéticas são ações ou acidentes deliberados que podem interromper as operações normais de PCs e redes de PCs. Essas ações podem ser iniciadas dentro da instalação física ou a partir de uma localização externa. Os desafios da segurança ao ambiente de controle incluem:

  • Diversos limites físicos e lógicos

  • Vários locais e grandes áreas geográficas

  • Efeitos adversos da implementação de segurança na disponibilidade de processos

  • Maior exposição a worms e vírus que migram de sistemas de negócios para sistemas de controle à medida que as comunicações de controle de negócios se tornam mais abertas

  • Maior exposição a software malicioso de dispositivos USB, notebooks de vendedores e técnicos de serviços, e da rede corporativa

  • Impacto direto de sistemas de controle em sistemas físicos e mecânicos

Fontes de ataques cibernéticos

Implemente um plano de segurança cibernética que tenha em conta várias fontes potenciais de ataques cibernéticos e acidentes, incluindo:

Fonte

Descrição

Interno

  • Comportamento inadequado de funcionários ou prestadores de serviços

  • Funcionários ou prestadores de serviços descontentes

Oportunistas externos (não direcionados)

  • Garotada dos scripts(1)

  • Hackers recriativos

  • Desenvolvedores de vírus

Ações deliberadas externas (direcionadas)

  • Grupos criminosos

  • Ativistas

  • Terroristas

  • Agências de estados estrangeiros

Acidental

 

(1) Gíria popularizada para hackers que usam scripts maliciosos desenvolvidos por terceiros sem necessariamente ter um entendimento abrangente de como o script funciona nem de seu impacto potencial em um sistema.

 

Um ataque cibernético deliberado em um sistema de controle pode ser lançado para atingir vários resultados maliciosos, incluindo:

  • Interrupção do processo de produção ao bloquear ou atrasar o fluxo de informações.

  • Danificar, desabilitar ou desligar equipamentos para afetar negativamente a produção ou o ambiente.

  • Modificar ou desabilitar sistemas de segurança para causar danos deliberados.

Como os atacantes obtêm acesso

Um atacante cibernético contorna as defesas de perímetro para obter acesso à rede do sistema de controle. Os pontos de acesso comuns incluem:

  • Acesso discado a dispositivos da unidade terminal remota (RTU)

  • Pontos de acesso de fornecedores (como pontos de acesso de suporte técnico)

  • Produtos de rede controlados por TI

  • Rede privada virtual corporativa (VPN)

  • Links de bancos de dados

  • Firewalls configurados incorretamente

  • Utilitários pares

Relatórios e gerenciamento

Para enviar uma pergunta sobre segurança cibernética, relatar problemas de segurança ou receber as últimas notícias da Schneider Electric, acesse nosso site Schneider Electric.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Isto foi útil?