Quais as principais falhas em sistemas de controle industrial?

Segundo relatório, alvos mais comuns nas linhas de produção são as redes elétricas, de água e suprimentos; por meio dessas vulnerabilidades, a operação segura dos sensores é afetada

Compartilhar:

Nos últimos anos, os parques industriais incorporaram a tecnologia conhecida como Sistemas de Controle Industrial (ICS, sigla em inglês), o que garantiu melhor utilização do tempo de manufatura, aumento da produção e da qualidade tanto do processo quanto do produto final, além da redução de custos. Entretanto, estes sistemas apresentam falhas que os deixam vulneráveis ao ataque de cibercriminosos.

 

Após 15 anos de estudo, um recente relatório divulgado pela FireEye iSIGHT Intelligence aponta que os principais alvos nas linhas de produção são as redes elétricas, de água e suprimentos. Por meio dessas vulnerabilidades, a operação segura dos sensores é afetada, assim como os controladores programáveis, software e equipamentos de rede utilizados para automatizar e monitorar os processos físicos em execução.

 

Durante este período, foram identificados e analisados 1.552 ICS, os quais apresentavam vulnerabilidades específicas, e 123 indústrias afetadas pela divulgação destas vulnerabilidades – a maioria sem correção, ou por utilizarem tecnologia ultrapassada ou por não avisarem os servidores, deixando os ambientes expostos. Deste total, 33% não haviam sido corrigidas no momento da divulgação; 90% dessas vulnerabilidades passaram a inteirar os dados após a divulgação do Stuxnet em meados de 2010; e 465 foram as informações que impactaram diretamente o nível 2 do modelo Purdue simplificado (modelo que separa as várias fases dos ciclos de uma empresa), que costuma incluir sistemas SCADA (Sistemas de Supervisão e Aquisição de Dados, em tradução livre).

 

A pesquisa ainda classifica as vulnerabilidades em seis níveis, de acordo com as funções do dispositivo e localização na rede, e prevê as próximas atividades do setor:

 

• Nos próximos anos, haverá um aumento médio de 5% das vulnerabilidades divulgadas de ICS;
• A cobertura da mídia em eventos relevantes sobre a segurança de ICS, seja ataques ou pesquisa, irá alimentar o aumento desta taxa de divulgação;
• A maioria das divulgações será de vulnerabilidades do nível 2 do modelo Purdue simplificado;
• Enquanto as vulnerabilidades específicas do ICS não permitem acessar, manipular ou afetar processos industriais, relatórios específicos de ICS explorados serão acumulados.

 

Conclusão

 

A quantidade de vulnerabilidades ao ICS pode sobrecarregar os ativos, que desejam receber notificações, avaliar o risco e implementar medidas de mitigação.

 

Para assegurar que haja eficiência nesse processo, a FireEye recomenda que os proprietários de ativos de ICS adotem algumas medidas:

 

• Preparo das equipes de segurança, com uma compreensão apurada dos ativos do sistema de controle, seus locais e funções;
• Obtenção das vulnerabilidades estruturadas e feeds que abranjam uma grande variedade de fontes;
• Combinação das divulgações de vulnerabilidades e anúncios contra seu inventário de ativos;
• Procura por produtos vulneráveis e sem correção utilizados em seus ambientes industriais;
• Prioridade às vulnerabilidades remediadas, considerando a localização do ICS, a simplicidade de exploração e possível impacto sobre o processo industrial controlado.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...