{"id":4528,"date":"2021-09-13T13:14:39","date_gmt":"2021-09-13T16:14:39","guid":{"rendered":"http:\/\/hsinet.com.br\/?p=4528"},"modified":"2022-07-13T09:03:23","modified_gmt":"2022-07-13T12:03:23","slug":"a-seguranca-de-dados-na-industria-4-0","status":"publish","type":"post","link":"https:\/\/hsinet.com.br\/es\/2021\/09\/13\/a-seguranca-de-dados-na-industria-4-0\/","title":{"rendered":"A seguran\u00e7a de dados na Ind\u00fastria 4.0"},"content":{"rendered":"\n<p>A TI (Tecnologia da Informa\u00e7\u00e3o) j\u00e1 se acostumou a lidar diariamente com problemas de seguran\u00e7a de dados. Por\u00e9m, a automa\u00e7\u00e3o, uma vez convergindo com a TI, passou a herdar tamb\u00e9m este problema.<\/p>\n\n\n\n<p>No mundo da TA (Tecnologia da Automa\u00e7\u00e3o), a quest\u00e3o da seguran\u00e7a de dados \u00e9 relativamente novo, mas podemos afirmar que, a seguran\u00e7a da informa\u00e7\u00e3o, em qualquer n\u00edvel de automa\u00e7\u00e3o, j\u00e1 \u00e9 uma barreira a implanta\u00e7\u00e3o e ao crescimento dos sistemas para a Ind\u00fastria 4.0.<\/p>\n\n\n\n<p>Em nosso texto anterior, explicamos o contexto da constru\u00e7\u00e3o de rodovias para a interconex\u00e3o da Ind\u00fastria 4.0, agora imaginemos estas rodovias (as redes) e precisamos sinaliza-las, colocar regras de tr\u00e1fego, normas e procedimentos, isso vamos chamar de ciberseguran\u00e7a.<\/p>\n\n\n\n<p>Para delimitar nosso tema, vamos mostrar algumas quest\u00f5es referentes a ciberseguran\u00e7a na automa\u00e7\u00e3o industrial e ir construindo um pensamento que nos leve a Ind\u00fastria 4.0, segue o contexto do que vamos escrever:<\/p>\n\n\n\n<p>A quest\u00e3o da seguran\u00e7a de dados no ambiente industrial digital<\/p>\n\n\n\n<p>As invas\u00f5es em plantas industriais por hackers<\/p>\n\n\n\n<p>Medidas de prote\u00e7\u00e3o e conting\u00eancia para infraestrutura da Ind\u00fastria 4.0<\/p>\n\n\n\n<p>No ambiente industrial, no que se refere a seguran\u00e7a de dados, podemos ter in\u00fameros cen\u00e1rios de ataque, vamos comentar alguns comuns que precisamos entender:<\/p>\n\n\n\n<p>\u00c9 not\u00f3rio o crescimento das invas\u00f5es a plantas industriais<\/p>\n\n\n\n<p>O crescimento de projetos de converg\u00eancia com vistas a Ind\u00fastria 4.0 desafiam a seguran\u00e7a de dados<\/p>\n\n\n\n<p>Desenvolver projetos simples e eficazes, al\u00e9m de procedimentos de implanta\u00e7\u00e3o real<\/p>\n\n\n\n<p>A evolu\u00e7\u00e3o dos problemas na seguran\u00e7a de dados nas redes industriais<\/p>\n\n\n\n<p>No in\u00edcio da automa\u00e7\u00e3o n\u00e3o havia problemas de roubo de dados em rede, uma vez que n\u00e3o havia a rede, no contexto da evolu\u00e7\u00e3o, os dados eram apenas locais e nos dispositivos.<\/p>\n\n\n\n<p>Com a evolu\u00e7\u00e3o, passamos a ter as redes de TI e TA, no in\u00edcio separadas e agora em converg\u00eancia. Isso j\u00e1 preocupa sobremaneira os profissionais, principalmente de TI, que normalmente s\u00e3o respons\u00e1veis por esta \u00e1rea de seguran\u00e7a\u2026 e uma novidade para a TA.<\/p>\n\n\n\n<p>Mas quando pensamos em Ind\u00fastria 4.0, devemos ver a integra\u00e7\u00e3o total da planta, todos os setores e sistemas, al\u00e9m da conex\u00e3o ao mundo externo, pela internet e servi\u00e7os de cloud, abrindo brechas de seguran\u00e7a, que antes n\u00e3o existiam nas plantas industriais.<\/p>\n\n\n\n<p>As preocupa\u00e7\u00f5es e desafios para implanta\u00e7\u00e3o de sistemas seguros s\u00e3o enormes, al\u00e9m de serem extremamente din\u00e2micos, mas podemos eleger se forma simplificada os principais pontos que devem ser observados, pensados e mitigados:<\/p>\n\n\n\n<p>Como equilibrar o entendimento e aplica\u00e7\u00e3o pr\u00e1tica de sistemas de seguran\u00e7a nas plantas industriais<\/p>\n\n\n\n<p>Como aplicar solu\u00e7\u00f5es inteligentes de seguran\u00e7a que escalem o processo de crescimento da planta<\/p>\n\n\n\n<p>Como monitorar e controlar invas\u00f5es e rastrear a\u00e7\u00f5es na planta<\/p>\n\n\n\n<p>A quest\u00e3o da ciberseguran\u00e7a \u00e9 um fato nas ind\u00fastrias, mas existem algumas realidades que n\u00e3o s\u00e3o levadas em considera\u00e7\u00e3o, apesar de haverem ataques a plantas com sucesso, diariamente, abaixo alguns pontos desconfortantes em rela\u00e7\u00e3o a isto:<\/p>\n\n\n\n<p>Ningu\u00e9m pensa que ser\u00e1 \u201cinvadido\u201d<\/p>\n\n\n\n<p>A seguran\u00e7a n\u00e3o \u00e9 pensada no in\u00edcio do projeto<\/p>\n\n\n\n<p>A automa\u00e7\u00e3o n\u00e3o converge com a TI na pr\u00e1tica<\/p>\n\n\n\n<p>N\u00e3o existe pol\u00edtica de seguran\u00e7a na automa\u00e7\u00e3o<\/p>\n\n\n\n<p>A consci\u00eancia do problema ainda n\u00e3o existe<\/p>\n\n\n\n<p>N\u00e3o existe respostas f\u00e1ceis<\/p>\n\n\n\n<p>Voc\u00ea ser\u00e1 invadido! Se j\u00e1 n\u00e3o estiver sendo<\/p>\n\n\n\n<p>As invas\u00f5es a qualquer tipo de sistemas de informa\u00e7\u00e3o ou dado, independente se for automa\u00e7\u00e3o ou qualquer outro setor, tem motiva\u00e7\u00f5es diversas: desde uma satisfa\u00e7\u00e3o pessoal do hacker, at\u00e9 a parada intencional da planta, passando por espionagem industrial, roubo e venda de dados, chantagem, sequestro e bloqueio de informa\u00e7\u00f5es, atrav\u00e9s de implanta\u00e7\u00e3o de senhas.<\/p>\n\n\n\n<p>As invas\u00f5es a sistemas n\u00e3o ocorrem em \u00e2mbito somente de TI, como era comum at\u00e9 pouco tempo atr\u00e1s como informa\u00e7\u00f5es divulgadas principalmente ap\u00f3s o Stuxnet.<\/p>\n\n\n\n<p>Na verdade, desde que a TA se convergiu com a TI, foram crescentes os casos de invas\u00e3o a plantas, cria\u00e7\u00e3o de v\u00edrus espec\u00edficos para sabotagem, entre outros. Estas invas\u00f5es continuam acontecendo, gerando milh\u00f5es de d\u00f3lares de preju\u00edzos e alto risco de seguran\u00e7a operacional em plantas de infraestrutura cr\u00edtica.<\/p>\n\n\n\n<p>Como ocorrem os ataques em sistemas industriais<\/p>\n\n\n\n<p>Os ataques em plantas normalmente ocorrem por um modus operad (n\u00e3o \u00fanico), mas comum, atrav\u00e9s de uma invas\u00e3o de um pequeno programa, que pode ser instalado dentro do sistema (hospedeiro), de forma intencionada ou n\u00e3o, com um pendrive, por exemplo, ou um e-mail com anexo.<\/p>\n\n\n\n<p>Desta forma, uma vez instalado (executado), este \u201crob\u00f4 l\u00f3gico\u201d, trabalha dentro da rede para um hacker, que est\u00e1 externo, mas monitorando tudo e esperando o momento que lhe conv\u00e9m para atacar, roubando dados, trocando par\u00e2metros de planta, entre outros.<\/p>\n\n\n\n<p>As redes industriais de comunica\u00e7\u00e3o no ch\u00e3o de f\u00e1brica, tem uma s\u00e9rie de caracter\u00edsticas de vulnerabilidades de seguran\u00e7a, podemos eleger abaixo algumas principais:<\/p>\n\n\n\n<p>Protocolos de baixa capacidade de seguran\u00e7a<br>Redes de controle sem segmenta\u00e7\u00e3o<br>Redes sem antiv\u00edrus e sem atualiza\u00e7\u00e3o<br>Sistemas operacionais sem atualiza\u00e7\u00e3o e brechas conhecida da TI<br>As redes de automa\u00e7\u00e3o n\u00e3o s\u00e3o criptografadas no n\u00edvel IP<br>N\u00e3o existe LOG ativados nos sistemas de automa\u00e7\u00e3o (rastreio)<br>Dificuldades de atualizar sistemas SCADA<br>N\u00e3o se configura seguran\u00e7a baseada em Host em sistemas SCADA<br>Seguran\u00e7a f\u00edsica deve caminhar com seguran\u00e7a l\u00f3gica<br>Como garantir a seguran\u00e7a da informa\u00e7\u00e3o na Ind\u00fastria 4.0<br>A seguran\u00e7a da informa\u00e7\u00e3o, dentro do contexto do acesso ao dado, deve ser entendida como uma cebola. Imagine as camadas: o dado \u00e9 o n\u00facleo da cebola e deve-se passar pelas camadas at\u00e9 chegar a ele.<\/p>\n\n\n\n<p>Desta forma, precisamos trabalhar acessos, f\u00edsicos e l\u00f3gicos em cada camada, liberando permiss\u00f5es ou bloqueando, dificultando ao m\u00e1ximo o acesso e que s\u00f3 seja permitido para quem tem todas as \u201cchaves\u201d at\u00e9 chegar ao n\u00facleo.<\/p>\n\n\n\n<p>Um plano de seguran\u00e7a cibern\u00e9tica \u00e9 algo complexo, com muitas t\u00e9cnicas, conhecimentos, ferramentas e procedimentos. Todavia, abaixo listamos os principais pontos que devem ser observados e projetados para implanta\u00e7\u00e3o da seguran\u00e7a na rede:<\/p>\n\n\n\n<p>Bloquear acesso<br>Monitorar servi\u00e7os<br>Corrigir amea\u00e7as<br>Contingenciar falhas<br>Auditar mudan\u00e7as<br>Para os primeiros passos de uma implanta\u00e7\u00e3o de seguran\u00e7a m\u00ednima no ch\u00e3o de f\u00e1brica, podemos lista algumas a\u00e7\u00f5es b\u00e1sicas que devem ser consideradas de imediato:<\/p>\n\n\n\n<p>Autentica\u00e7\u00e3o de usu\u00e1rios e equipamentos<br>Controle de acesso \u2013 f\u00edsico e l\u00f3gico<br>Detec\u00e7\u00e3o de intrus\u00e3o \u2013 f\u00edsica e l\u00f3gica<br>Criptografia de dados<br>Assinatura digital<br>Isolamento e\/ou segrega\u00e7\u00e3o de ativos<br>Varredura de v\u00edrus<br>Monitoramento de atividade sistema\/rede<br>Seguran\u00e7a perimetral de planta<br>N\u00e3o existe um caminho \u00fanico. H\u00e1 diversas medidas que devem ser tomadas e aqui n\u00e3o queremos colocar uma regra, mas \u00e9 importante que:<\/p>\n\n\n\n<p>Fa\u00e7a prote\u00e7\u00e3o f\u00edsica da planta e dos sistemas (crie pol\u00edtica de seguran\u00e7a f\u00edsica de acesso a todo per\u00edmetro)<br>Integre pol\u00edticas de seguran\u00e7a junto a TI, fa\u00e7a a converg\u00eancia com ativos de automa\u00e7\u00e3o<br>Fa\u00e7a an\u00e1lise de riscos para identificar o grau de atua\u00e7\u00e3o de bloqueios de acesso<br>Em rela\u00e7\u00e3o aos bloqueios de acesso, devemos considerar que:<\/p>\n\n\n\n<p>Dependendo do grau de risco, deve-se bloquear pessoas n\u00e3o permitidas, implantar rastreio, n\u00e3o permitir portas (pendrive ou algo do g\u00eanero)<br>Muito cuidado com terceiros, \u00e9 necess\u00e1rio hoje repensar modelos de contratos com ferramentas externas, algo grau de vulnerabilidade<br>Lembre-se, s\u00f3 voc\u00ea \u00e9 respons\u00e1vel pela sua planta, as vezes um terceiro \u00e9 portador de um v\u00edrus e n\u00e3o sabe<br>Existem t\u00e9cnicas para se projetar a conectividade da rede de forma a torna-la mais segura, a ISA-99, que \u00e9 uma norma para seguran\u00e7a de dados em redes, trata do termo Zonas de Seguran\u00e7a, onde podemos entender as mesmas da seguinte forma:<\/p>\n\n\n\n<p>Para seguran\u00e7a l\u00f3gica podemos implantar a t\u00e9cnica de Zonas de Seguran\u00e7a (ISA-99), que s\u00e3o agrupamentos f\u00edsicos e l\u00f3gicos que compartilham os mesmos requisitos de seguran\u00e7a<br>Para interconectar Zonas de Seguran\u00e7a, implantamos um Condu\u00edte, que funciona como uma ponte segura entre elas<br>Um n\u00edvel de seguran\u00e7a \u00e9 definido de acordo com a criticidade e consequ\u00eancia de um ataque<br>Caso necessite de acesso externo (ex. Cloud) \u00e9 necess\u00e1rio criar uma DMZ Zona Desmilitarizada<br>Para conhecer melhor sobre as normas de seguran\u00e7a, sugerimos a pesquisa e estudo das:<\/p>\n\n\n\n<p>ISA-99<br>IEC-62443<br>IEC-17799<br>IEC-27002<br>IEC-27032<br>Para a implanta\u00e7\u00e3o de sistemas de seguran\u00e7a na automa\u00e7\u00e3o industrial, sugerimos o entendimento de alguns procedimentos b\u00e1sicos, tais como:<\/p>\n\n\n\n<p>Analise riscos e crie cen\u00e1rios \u2013 tenha contramedidas e conting\u00eancias<br>Foque nas pessoas, sempre haver\u00e1 erros e pol\u00edticas de seguran\u00e7a nem sempre s\u00e3o seguidas<br>Entenda que n\u00e3o h\u00e1 tecnologia 100% segura, foque nos procedimentos<br>Teste o sistema, monitores, rastreie de ponta a ponta<br>Conclus\u00e3o<br>Conclu\u00edmos que a ciberseguran\u00e7a \u00e9 uma fronteira da Ind\u00fastria 4.0, pois no contexto de dados em rede e Cloud, uma planta industrial fica exposta a invas\u00f5es, com consequ\u00eancias que podem ser danosas, tanto para o neg\u00f3cio, quanto para a seguran\u00e7a operacional, da\u00ed a import\u00e2ncia de colocar foco em seguran\u00e7a de redes em projetos de automa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Fonte: https:\/\/www.automacaoindustrial.info\/seguranca-de-dados-na-industria-4-0\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A TI (Tecnologia da Informa\u00e7\u00e3o) j\u00e1 se acostumou a lidar diariamente com problemas de seguran\u00e7a de dados. Por\u00e9m, a automa\u00e7\u00e3o, uma vez convergindo com a TI, passou a herdar tamb\u00e9m este problema. No mundo da TA (Tecnologia da Automa\u00e7\u00e3o), a quest\u00e3o da seguran\u00e7a de dados \u00e9 relativamente novo, mas podemos afirmar que, a seguran\u00e7a da [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4529,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-4528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/4528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/comments?post=4528"}],"version-history":[{"count":3,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/4528\/revisions"}],"predecessor-version":[{"id":6766,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/4528\/revisions\/6766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media\/4529"}],"wp:attachment":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media?parent=4528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/categories?post=4528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/tags?post=4528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}