Quais as principais falhas em sistemas de controle industrial?

Segundo relatório, alvos mais comuns nas linhas de produção são as redes elétricas, de água e suprimentos; por meio dessas vulnerabilidades, a operação segura dos sensores é afetada

Compartilhar:

Nos últimos anos, os parques industriais incorporaram a tecnologia conhecida como Sistemas de Controle Industrial (ICS, sigla em inglês), o que garantiu melhor utilização do tempo de manufatura, aumento da produção e da qualidade tanto do processo quanto do produto final, além da redução de custos. Entretanto, estes sistemas apresentam falhas que os deixam vulneráveis ao ataque de cibercriminosos.

 

Após 15 anos de estudo, um recente relatório divulgado pela FireEye iSIGHT Intelligence aponta que os principais alvos nas linhas de produção são as redes elétricas, de água e suprimentos. Por meio dessas vulnerabilidades, a operação segura dos sensores é afetada, assim como os controladores programáveis, software e equipamentos de rede utilizados para automatizar e monitorar os processos físicos em execução.

 

Durante este período, foram identificados e analisados 1.552 ICS, os quais apresentavam vulnerabilidades específicas, e 123 indústrias afetadas pela divulgação destas vulnerabilidades – a maioria sem correção, ou por utilizarem tecnologia ultrapassada ou por não avisarem os servidores, deixando os ambientes expostos. Deste total, 33% não haviam sido corrigidas no momento da divulgação; 90% dessas vulnerabilidades passaram a inteirar os dados após a divulgação do Stuxnet em meados de 2010; e 465 foram as informações que impactaram diretamente o nível 2 do modelo Purdue simplificado (modelo que separa as várias fases dos ciclos de uma empresa), que costuma incluir sistemas SCADA (Sistemas de Supervisão e Aquisição de Dados, em tradução livre).

 

A pesquisa ainda classifica as vulnerabilidades em seis níveis, de acordo com as funções do dispositivo e localização na rede, e prevê as próximas atividades do setor:

 

• Nos próximos anos, haverá um aumento médio de 5% das vulnerabilidades divulgadas de ICS;
• A cobertura da mídia em eventos relevantes sobre a segurança de ICS, seja ataques ou pesquisa, irá alimentar o aumento desta taxa de divulgação;
• A maioria das divulgações será de vulnerabilidades do nível 2 do modelo Purdue simplificado;
• Enquanto as vulnerabilidades específicas do ICS não permitem acessar, manipular ou afetar processos industriais, relatórios específicos de ICS explorados serão acumulados.

 

Conclusão

 

A quantidade de vulnerabilidades ao ICS pode sobrecarregar os ativos, que desejam receber notificações, avaliar o risco e implementar medidas de mitigação.

 

Para assegurar que haja eficiência nesse processo, a FireEye recomenda que os proprietários de ativos de ICS adotem algumas medidas:

 

• Preparo das equipes de segurança, com uma compreensão apurada dos ativos do sistema de controle, seus locais e funções;
• Obtenção das vulnerabilidades estruturadas e feeds que abranjam uma grande variedade de fontes;
• Combinação das divulgações de vulnerabilidades e anúncios contra seu inventário de ativos;
• Procura por produtos vulneráveis e sem correção utilizados em seus ambientes industriais;
• Prioridade às vulnerabilidades remediadas, considerando a localização do ICS, a simplicidade de exploração e possível impacto sobre o processo industrial controlado.

 

Conteúdos Relacionados

Security Report | Destaques

Apagão Cibernético trouxe novo risco: o parceiro de tecnologia

Considerado o segundo maior evento de impacto global na cibersegurança, esse incidente revelou lacunas na maturidade cibernética e na preparação...
Security Report | Destaques

PM de São Paulo investiga invasão ao Centro de Operações Online

Um grupo de cibercriminosos teria acessado o sistema de inteligência da corporação, possibilitando a interação com dados dos agentes e...
Security Report | Destaques

“Pessoas são o cerne da Segurança, mas conscientização ainda não é prioridade”, diz Glauco Sampaio

O CISO advisor assumiu a posição de CEO e Co-fundador da BeePhish este ano, com o objetivo de liderar uma...
Security Report | Destaques

Ransomware paralisa Lojas Marisa

Incidente iniciou-se no começo dessa semana, quando o site oficial da rede varejista foi substituído por um alerta de manutenção...