Quais as principais falhas em sistemas de controle industrial?

Segundo relatório, alvos mais comuns nas linhas de produção são as redes elétricas, de água e suprimentos; por meio dessas vulnerabilidades, a operação segura dos sensores é afetada

Compartilhar:

Nos últimos anos, os parques industriais incorporaram a tecnologia conhecida como Sistemas de Controle Industrial (ICS, sigla em inglês), o que garantiu melhor utilização do tempo de manufatura, aumento da produção e da qualidade tanto do processo quanto do produto final, além da redução de custos. Entretanto, estes sistemas apresentam falhas que os deixam vulneráveis ao ataque de cibercriminosos.

 

Após 15 anos de estudo, um recente relatório divulgado pela FireEye iSIGHT Intelligence aponta que os principais alvos nas linhas de produção são as redes elétricas, de água e suprimentos. Por meio dessas vulnerabilidades, a operação segura dos sensores é afetada, assim como os controladores programáveis, software e equipamentos de rede utilizados para automatizar e monitorar os processos físicos em execução.

 

Durante este período, foram identificados e analisados 1.552 ICS, os quais apresentavam vulnerabilidades específicas, e 123 indústrias afetadas pela divulgação destas vulnerabilidades – a maioria sem correção, ou por utilizarem tecnologia ultrapassada ou por não avisarem os servidores, deixando os ambientes expostos. Deste total, 33% não haviam sido corrigidas no momento da divulgação; 90% dessas vulnerabilidades passaram a inteirar os dados após a divulgação do Stuxnet em meados de 2010; e 465 foram as informações que impactaram diretamente o nível 2 do modelo Purdue simplificado (modelo que separa as várias fases dos ciclos de uma empresa), que costuma incluir sistemas SCADA (Sistemas de Supervisão e Aquisição de Dados, em tradução livre).

 

A pesquisa ainda classifica as vulnerabilidades em seis níveis, de acordo com as funções do dispositivo e localização na rede, e prevê as próximas atividades do setor:

 

• Nos próximos anos, haverá um aumento médio de 5% das vulnerabilidades divulgadas de ICS;
• A cobertura da mídia em eventos relevantes sobre a segurança de ICS, seja ataques ou pesquisa, irá alimentar o aumento desta taxa de divulgação;
• A maioria das divulgações será de vulnerabilidades do nível 2 do modelo Purdue simplificado;
• Enquanto as vulnerabilidades específicas do ICS não permitem acessar, manipular ou afetar processos industriais, relatórios específicos de ICS explorados serão acumulados.

 

Conclusão

 

A quantidade de vulnerabilidades ao ICS pode sobrecarregar os ativos, que desejam receber notificações, avaliar o risco e implementar medidas de mitigação.

 

Para assegurar que haja eficiência nesse processo, a FireEye recomenda que os proprietários de ativos de ICS adotem algumas medidas:

 

• Preparo das equipes de segurança, com uma compreensão apurada dos ativos do sistema de controle, seus locais e funções;
• Obtenção das vulnerabilidades estruturadas e feeds que abranjam uma grande variedade de fontes;
• Combinação das divulgações de vulnerabilidades e anúncios contra seu inventário de ativos;
• Procura por produtos vulneráveis e sem correção utilizados em seus ambientes industriais;
• Prioridade às vulnerabilidades remediadas, considerando a localização do ICS, a simplicidade de exploração e possível impacto sobre o processo industrial controlado.

 

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...