Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 4 FILOSOFIAS DE SUPERVISÃO Profª Ana Carolina Bueno Franco 02 CONVERSA INICIAL O aumento da conectividade traz diversos benefícios: é possível interagir com as pessoas de qualquer lugar do mundo, a qualquer hora, sem precisar sair de casa. Os smartphones vêm se tornando essenciais e facilitam diversas ações do dia a dia: aplicativos de bancos, delivery, entre outros. Com os benefícios, vêm os riscos: a troca de dados e a vulnerabilidade dos sistemas são pré-requisitos para que grupos ou pessoas mal-intencionadas disseminem malwares. Os prejuízos causados por ataques cibernéticos são imensos. Por este motivo, é preciso prever uma estratégia de segurança para todo o sistema de automação, em especial, o SCADA. Dessa forma, os objetivos desta aula são: compreender a segurança das infraestruturas críticas; conhecer as principais normas de segurança de sistemas automatizados; identificar as vulnerabilidades dos sistemas de automação; conhecer os principais tipos de malwares; conhecer as estratégias de segurança na automação. CONTEXTUALIZANDO Os sistemas de automação se tornaram vitais em processos produtivos. Conforme foi visto em aulas anteriores, eles trouxeram inúmeros benefícios e aumentaram a competitividade de uma empresa. Os sistemas SCADA, por exemplo, permitem que seus usuários tenham acesso e controle de uma planta, pela internet. Com esta facilidade vem o risco. Ter acesso ao sistema SCADA de infraestruturas críticas, por exemplo, pode causar impactos que vão muito além dos processos produtivos. Nos últimos anos, os ataques cibernéticos aumentaram consideravelmente. Isto motivou o desenvolvimento de normas de segurança e estratégias que devem ser adotadas. Prover segurança a um sistema automatizado não é mais uma opção e, sim, uma necessidade. TEMA 1 – SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS Os sistemas de automação são responsáveis pelo gerenciamento e armazenamento dos dados da planta. Conforme foi visto nas aulas anteriores, essas características geram vários benefícios aos processos industriais: aumento de produtividade, rastreabilidade, confiabilidade, entre outros. Os sistemas supervisórios, por exemplo, controlam e supervisionam processos em tempo real. 03 Eles podem ser utilizados em qualquer processo que seja automatizado, inclusive em infraestruturas críticas. De acordo com o “Diário Oficial da União” número 27, publicado em fevereiro de 2008, o governo brasileiro considera como “infraestrutura crítica” qualquer instalação, serviço ou bem que, caso venha a ser destruído ou paralisado, gerará impactos sociais, econômicos ou políticos. São exemplos de infraestruturas críticas: energia (geração, transmissão e distribuição); saneamento; serviços financeiros; segurança (polícia, exército); saúde pública (hospitais); serviços de telecomunicações. A paralização (por qualquer motivo) de alguns dos sistemas mencionados anteriormente gera forte impacto à economia e à população. Por este motivo, nos últimos anos, os sistemas de automação destas infraestruturas se tornaram atrativos para os ataques cibernéticos. Boa parte dos órgãos brasileiros sofrem ataques diários que geram indisponibilidade de seus serviços e sites. Um estudo realizado em 2016 pela empresa americana “Marsh & McLennan” aponta que cerca de 80% das empresas de energia já sofreram ataques cibernéticos. Estima-se que os investimentos em segurança superem US$ 1,87 bilhão em 2018 (Disponível em: <http://www.securityreport.com.br/overview/pesquisa/80-das-empresas-de- energia-ja-foram-alvo-de-ataques-ciberneticos/>. Acesso em: 22 jan. 2018). A mídia vem divulgando, constantemente, ataques a sites de bancos e sistemas industriais. Em 2017, o ataque mais famoso foi o do worm “Wannacry”, que atingiu mais de 300 mil computadores em 150 países, afetando principalmente empresas e órgãos públicos. No Brasil, este ataque atingiu empresas e até hospitais. Saiba mais Assista à notícia do ataque do Wannacry: <https://www.youtube.com/ watch?v=kzuwmF1W2fE>. Acesso em: 22 jan. 2018. A chamada “ciberguerra” ou “guerra cibernética” é uma modalidade na qual ocorrem ataques ou intrusões ilícitas de um computador ou rede. Diferente de uma 04 guerra comum, a guerra cibernética é silenciosa (os ataques levam um tempo para serem detectados), anônima (os atacantes usam IPs anônimos, dificultando o rastreamento do ataque), não tem um território definido (o ataque se espalha na rede e não tem um alvo específico) e tem alto poder de destruição, ou seja, pode gerar grandes perdas e prejuízos aos sistemas (Branquinho et al., 2014). As motivações para estes tipos de ataques são diversas: terrorismo, questões políticas, religiosas, espionagem industrial, sabotagem, entre outros. Em geral, os atacantes são pessoas altamente habilidosas e com amplo conhecimento de computação, que não deixam vestígios. O Repositório de Incidentes de Segurança Industrial, o RISI (Disponível em: <http://www.risidata.com/>. Acesso em: 22 jan. 2018.), é um banco de dados no qual são relatados incidentes em sistemas de controle industriais. O objetivo é compartilhar as informações para que empresas possam se precaver contra futuros ataques. O primeiro ataque relatado a um sistema SCADA ocorreu na Sibéria em 1982, gerando a explosão de um oleoduto. Estes ataques relatados mostram a vulnerabilidade dos sistemas de automação. De modo geral, ainda não existe uma cultura organizacional da automação em relação à segurança. Muitas vezes, a segurança é encarada como desnecessária e com custo elevado. São muitos os fatores que justificam a sua implementação (Branquinho et al., 2014): Conformidade legal e normativa – Em alguns tipos de processos, algumas normas de segurança são exigidas por lei. Demanda operacional da planta – Em processos contínuos, por exemplo, com ciclos ininterruptos, qualquer desligamento não programado pode colocar vidas em risco. Espionagem industrial – É necessário proteger as informações de projetos, dados de clientes e do processo. Qualidade – O controle de segurança evita qualquer tipo de sabotagem em produtos e serviços, assegurando a qualidade do processo. TEMA 2 – NORMAS DE SEGURANÇA Existem diversas normas e práticas para a implementação de segurança em redes industrias. Estas normas devem ser descritas na política de governança da empresa. Serão descritas a seguir as normas existentes. 05 2.1 Norma ANSI/ISA 99 Esta norma foi elaborada pela ISA com o objetivo de estabelecer um conjunto de regras e práticas recomendadas para a segurança de redes industriais. A norma é composta por relatórios técnicos, dos quais, dois merecem destaque: o ANSI/ISA-TR99.00.01-2007 (Security Technologies for Industrial Automation and Control Systems) e o ANSI/ISA-TR99.00.02-2004 (Integrating Electronic Security into the Manufacturing and Control Systems Environment). O relatório ANSI/ISA-TR99.00.01-2007 tem por objetivo a avaliação e auditoria de diferentes tipos de tecnologias de segurança cibernética, métodos para mitigação e ferramentas aplicadas para a proteção de sistemas de automação industriais (IACS – Industrial Automation and Control System). Ele também serve como referência para fornecedores e profissionais de segurança em automação. As diversas categorias de tecnologias de segurança são analisadas, de acordo com as suas vulnerabilidades e fraquezas. Já o relatório ANSI/ISA-TR99.00.02-2004, fornece a organização necessária para o desenvolvimento de um programa de segurança, para sistemas de controle. O CSMS (Cyber Security Management System) é composto pelas seguintes etapas: Etapa 1: Identificação e análise de riscos; Etapa 2: Relacionar os riscos e as medidas de segurança; Etapa 3: Monitoramento e controle do CSMS. 06 Figura 1 – Etapas do CSMS Saiba mais Vejamais em: <https://www.isa.org/isa99/>. Acesso em: 22 jan. 2018. 2.2 Norma NERC-CIP A norma NERC-CIP (North American Electric Reliability Corporation Critical Infrastructure Protection) é composta por oito normas primárias, que estão classificadas em: segurança eletrônica e segurança física/pessoal. O objetivo desta norma é a proteção da operação do sistema elétrico norte americano. Com relação às normas de segurança eletrônica: CIP-002: identifica os principais ativos na operação do sistema elétrico, bem como a sua criticidade e vulnerabilidade (ativos cibernéticos críticos). 07 CIP-003: relacionada à política de segurança que deve ser aplicada aos ativos identificados pela norma CIP-002. CIP-005: relacionada à identificação e proteção do perímetro que abriga os ativos críticos. CIP-007: relacionada ao desenvolvimento e implementação de procedimentos, cujo objetivo é assegurar os ativos críticos. CIP-008: relacionada à notificação e planejamento de todos os incidentes de segurança cibernéticos ocorridos. CIP-009: relacionada aos planos de recuperação dos ativos para a continuidade da operação e dos negócios. Com relação às normas de segurança física e pessoal: CIP-004: esta norma prevê que todos que tenham acesso aos ativos críticos, possuam treinamento de segurança. CIP-006: prevê a proteção física dos ativos críticos. Saiba mais Veja mais em: <http://www.nerc.com/Pages/default.aspx>. Acesso em: 22 jan. 2018. 2.3 NIST 800-82 Este guia de segurança foi desenvolvido pelo National Institute of Standards and Technology – NIST, com o objetivo de fornecer orientações de segurança em sistemas industriais. No guia, os sistemas de controle industriais são descritos, bem como as arquiteturas típicas de automação. São descritos também todos os tipos de riscos e ameaças e quais as orientações de segurança a serem tomadas. Saiba mais Veja mais em: <https://www.nist.gov>. Acesso em: 22 jan. 2018. 2.4 NORMA ANSI/ISA-100.11 a Tem como objetivo prover um guia de segurança a ser aplicado em ambientes industriais que usem comunicação sem fio. A norma estabelece os protocolos, a gestão do sistema, as especificações e interferências encontradas em ambientes com comunicação sem fio. 08 Saiba mais Veja mais em: <http://isa100wci.org/en-US/About-ISA100-Wireless/What- is-ISA100-Wireless>. Acesso em: 22 jan. 2018. 2.4 Departamento de Segurança da Informação e Comunicações (DSIC) O governo brasileiro possui um guia de segurança cujo objetivo é assegurar a operação de infraestruturas críticas de informação. O guia foi elaborado por vários especialistas de diversos órgãos governamentais e está disponível gratuitamente. Saiba mais Veja mais em: <http://dsic.planalto.gov.br/assuntos/publicacoes>. Acesso em: 22 jan. 2018. TEMA 3 – VULNERABILIDADES DE SISTEMAS DE AUTOMAÇÃO Os sistemas de automação têm sido um dos principais alvos de ataques cibernéticos. Este fato pode ser explicado devido à sua vulnerabilidade e aos impactos que são gerados. As principais vulnerabilidades dos sistemas de automação, descritas pela norma ANSI/ISA-99, são (Branquinho et al., 2014): Vulnerabilidade de protocolos – Boa parte dos protocolos da internet são antigos e não previam a questão da segurança (exemplo: TELNET e FTP não utilizam criptografia). O mesmo ocorre em protocolos industriais: muitos não possuem mecanismos de segurança em autenticação. Isso gera um risco enorme pois é possível manipular os dados do processo. Por outro lado, como trafegam dados em tempo real, a implementação de criptografia por exemplo, afetaria o desempenho de processamento e geraria latência na rede. Por este fato, os fornecedores e fabricantes de automação acabam optando por manter os protocolos originais e assumir o risco da vulnerabilidade. Vulnerabilidade no projeto de produtos – Pode ocorrer na especificação inadequada do ambiente operacional dos protocolos. Em alguns casos, a pressa em lançar um produto ou a priorização de implementação de funcionalidades aos usuários faz com que as empresas ignorem a questão de segurança. 09 Vulnerabilidades de configurações – Ocorre quando há configuração inadequada de um equipamento ou sistema. Um bom exemplo disto é quando os usuários não aplicam atualizações de segurança ou desabilitam itens da instalação do software. TEMA 4 – PRINCIPAIS TIPOS DE MALWARES Qualquer software criado com o objetivo de roubar informações, acessar sistemas de forma ilegal, quebrar regras de segurança, pode ser definido como um “malware” (Malicious Software). Um malware pode ser desenvolvido em qualquer linguagem de programação. Existem diversos tipos de malware: Vírus – Programa de computador que se propaga ao infectar ou anexar à programas executáveis. Em geral, possuem um sistema de replicação para infectar outros arquivos do computador. Os vírus podem ser propagados por e-mails, pendrives, telefones celulares, scripts. Worm – Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos. O vírus infecta um programa e necessita deste programa hospedeiro para rodar e se propagar. Já o worm é um programa completo e independe de outro programa para se propagar. Por este motivo, este é o tipo de software malicioso que mais preocupa os gestores de automação. Um exemplo famoso de worm é o “Conficker Win 32”. O Brasil lidera o ranking de países infectados pelo Conficker. Possui o mecanismo de desabilitar atualizações em programas de antivírus que ainda não o tenham detectado. Trojan – É um malware que chega como “presente” por exemplo, cartão virtual, álbum de flores, protetor de telas ou jogo. Pode executar funções maliciosas sem que o usuário do sistema perceba. Keylogger – Este programa é capaz de capturar e armazenar as teclas digitadas pelo usuário após executar alguma ação específica (acesso a banco ou sites de compra). Screenlogger – Similar ao “Keylogger” porém, ele armazena a posição do cursor e a tela apresentada no monitor. Spyware – É um programa com a função de monitorar as atividades do sistema e enviar as informações coletadas para terceiros. 010 Adware – Significa “advertising software” e tem a função de apresentar propagandas aos usuários, principalmente no momento de execução de música ou vídeo. Bot – Semelhante ao worm porém, ao invés de atuar somente como coletor de informações, ele faz parte de uma rede conhecida como “botnet”. Botnets – São coleções de bots que podem enviar mensagens de spam ou negar serviços contra alvos remotos. Uma das motivações de criar uma botnet é o reconhecimento e o ganho financeiro. Rootkit – Trata-se de um conjunto de programas com a finalidade de esconder e assegurar a presença de um invasor em um computador comprometido. Um malware pode ser instalado em um computador de várias formas: Por meio de softwares ou scripts projetados para explorar as vulnerabilidades do sistema. Por meio do uso de mídias removíveis. Pastas compartilhadas na rede (semelhante às mídias removíveis). Comunicação entre servidores de diferentes plantas de automação (troca de dados por OPC). Por meio do uso de 3G/4G em redes de automação sem usar qualquer filtro. Falta de perícia do usuário ao clicar em anexos ou em acessar sites maliciosos. Saiba mais Veja mais em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/ fasciculo-codigos-maliciosos.pdf>. Acesso em: 22 jan. 2018 O worm Stuxnet (ocorrido em 2010), foi o primeiro malware desenvolvido especificamente para sistemas de controle e automação. Seu alvo foi o sistema SCADA WinCC da Siemens, que, na época, era utilizado para controlar as centrífugas de urânio em usinas iranianas. Foi descoberto em2010 pela empresa Kapersky (Disponível em: <https://www.kaspersky.com.br/>. Acesso em: 22 jan. 2018.). Este worm é extremamente sofisticado. Após a sua instalação, ele consegue alterar a programação dos CLPs S7-300 ou S7-400. Ele ainda instala um rootkit com o objetivo de encobrir seus rastros. 011 O Stuxnet aumentou consideravelmente a velocidade das centrífugas até que o rotor explodiu. Simultaneamente, o worm enviava sinais falsos para o SCADA, como se o sistema estivesse em operação normal. Somente neste ataque, cerca de 1000 centrífugas foram afetadas, paralisando a operação por seis meses. TEMA 5 – ESTRATÉGIAS DE SEGURANÇA EM AUTOMAÇÃO A criptografia trata do estudo e técnicas que têm por objetivo transformar uma informação para que esta fique ilegível. Somente o destinatário autorizado consegue decifrá-la. O principal objetivo da criptografia é assegurar a veracidade dos dados em seu armazenamento e transmissão. A criptografia é composta por duas partes: o algoritmo e a chave. O algoritmo tem a função de converter a mensagem original em cifrada e vice-versa. A chave controla a operação deste algoritmo. Na automação, a criptografia pode ser usada para autenticar a identidade de um usuário ou computador e para garantir a integridade das informações do processo. Figura 2 – Criptografia A segurança da rede de automação também é outro ponto de grande importância. As redes industriais não podem ser tratadas da mesma forma que as redes de TI. Os protocolos utilizados para a transmissão de dados são diferentes e nem todos têm segurança aplicada. O ideal é criar um plano de segurança para a rede no perímetro do sistema SCADA, para que, desta forma, não ocorra a intrusão do sistema. O firewall tem a função de determinar quais operações de transmissão ou recepção de dados podem ser executadas. Isto pode ser feito por software ou hardware. São aplicados entre redes que possuem diferentes níveis de 012 confiabilidade. Para que atue com eficiência é importante que as suas regras sejam bem definidas e implementadas pelo usuário. Figura 3 – Firewall Existem diversas arquiteturas que podem ser implementadas para proteger os sistemas de automação: 1. “Firewall” separando as redes de informática e automação – Esta arquitetura é a mais básica. O firewall é implementado para separar a rede SCADA (composta pelos CLPS, rede de instrumentação e servidor SCADA). A implementação melhora a segurança, porém, não é a mais recomendada pois tem que ser muito bem concebida (o que nem sempre ocorre). 2. “Firewall + Roteador” separando as redes de informática e automação – Mais sofisticada que a arquitetura anterior. O roteador é a primeira barreira entre as redes, implementando serviços básicos de pacotes. O firewall vem em seguida, usando técnicas de proxy. Em caso de ataque, o roteador lida com a maior parte dos pacotes (especialmente se houver negação de serviço). 3. “Firewall com DMZ” separando as redes de informática e automação – Nesta arquitetura, a DMZ (DeMilitarized Zone) conterá os servidores críticos (dados históricos, servidores de antivírus). O firewall terá 3 interfaces, com isto, nenhuma comunicação direta será feita entre a rede de informática e a de automação. O principal risco é se houver ataque dos servidores da DMZ. 013 Figura 4 – Firewall com DMZ 4. “Par de Firewalls com DMZ” separando as redes de informática e automação – Similar à rede descrita anteriormente, há a inclusão de um par de firewalls entre as redes de automação e informática. O primeiro firewall bloqueia os pacotes vindos da automação para a informática e o segundo bloqueia o tráfego de dados no sentido oposto. Uma “DMZ” ou “DeMilitarized Zone”, é uma rede que permite acesso aos equipamentos internamente e externamente à empresa. Ela é composta por servidores que são compartilhados entre a informática e automação. Caso ocorra um ataque, a automação não é diretamente acessada. Com relação aos sistemas SCADA, alguns tipos de controles ajudam na questão de segurança: 1. Senhas de acesso – É preciso adotar uma política de senhas (senhas que utilizem letras maiúsculas, minúsculas, com no mínimo 8 caracteres) e que sejam bloqueadas em caso de tentativas de acessos sem sucesso. 2. Dupla autenticação – Além do uso de senhas, é preciso usar em paralelo mecanismos de autenticação, tais como tokens, biometria, entre outros. 3. Uso de máquinas confiáveis – É necessário assegurar que somente máquinas que estejam de acordo com a política de segurança da empresa, acessem o sistema SCADA. 014 4. Uso de redes seguras – Usar soluções de Virtual Private Network – VPN – para garantir a criptografia do canal de comunicação. 5. Política de segurança para o uso de modems – Só poderão ser utilizados modems na rede de automação por meio de autorização e que estejam habilitados. Existem diversas formas de proteger o sistema de automação. A escolha de como isto será feito depende de custo, criticidade do processo e das diretivas de segurança das empresas. FINALIZANDO A segurança é um dos fatores que mais preocupam os gestores de automação. O ataque às empresas vem crescendo consideravelmente e é um risco muito grande deixar um SCADA desprotegido. Cada vez mais, a tendência é que os sistemas e dados estejam disponibilizados em nuvem, que se conectem. Compreender as normas disponíveis no mercado, os tipos de estruturas de rede, bem como os dispositivos que podem ser usados, são essenciais. 015 REFERÊNCIAS PESSÔA, M. S. DE P.; SPINOLA, M. DE M. Introdução à automação para cursos de engenharia e gestão. 1. ed. Rio de Janeiro: Elsevier, 2014. BRANQUINHO, M. A. et al. Segurança de Automação Industrial e SCADA. 1. ed. Rio de Janeiro: Elsevier, 2014.
Compartilhar