Buscar

AULA 4 FILOSOFIAS DE SUPERVISAO

Prévia do material em texto

AULA 4 
FILOSOFIAS DE 
SUPERVISÃO 
CONVERSA INICIAL 
O aumento da conectividade traz diversos benefícios: é possível 
interagir com as pessoas de qualquer lugar do mundo, a qualquer 
hora, sem precisar sair de casa. Os smartphones vêm se tornando 
essenciais e facilitam diversas ações do dia a dia: aplicativos de 
bancos, delivery, entre outros. Com os benefícios, vêm os riscos: a 
troca de dados e a vulnerabilidade dos sistemas são pré-requisitos 
para que grupos ou pessoas mal-intencionadas disseminem 
malwares. Os prejuízos causados por ataques cibernéticos são 
imensos. Por este motivo, é preciso prever uma estratégia de 
segurança para todo o sistema de automação, em especial, o 
SCADA. Dessa forma, os objetivos desta aula são: 
• �  compreender a segurança das infraestruturas críticas; 
• �  conhecer as principais normas de segurança de 
sistemas automatizados; 
• �  identificar as vulnerabilidades dos sistemas de 
automação; 
• �  conhecer os principais tipos de malwares; 
• �  conhecer as estratégias de segurança na automação. 
CONTEXTUALIZANDO 
Os sistemas de automação se tornaram vitais em processos 
produtivos. Conforme foi visto em aulas anteriores, eles 
trouxeram inúmeros benefícios e aumentaram a 
competitividade de uma empresa. Os sistemas SCADA, por 
exemplo, permitem que seus usuários tenham acesso e 
controle de uma planta, pela internet. Com esta facilidade vem 
o risco. Ter acesso ao sistema SCADA de infraestruturas 
críticas, por exemplo, pode causar impactos que vão muito 
além dos processos produtivos. Nos últimos anos, os ataques 
cibernéticos aumentaram consideravelmente. Isto motivou o 
desenvolvimento de normas de segurança e estratégias que 
devem ser adotadas. Prover segurança a um sistema 
automatizado não é mais uma opção e, sim, uma 
necessidade. 
TEMA 1 – SEGURANÇA DE INFRAESTRUTURAS 
CRÍTICAS 
Os sistemas de automação são responsáveis pelo 
gerenciamento e armazenamento dos dados da planta. 
Conforme foi visto nas aulas anteriores, essas características 
geram vários benefícios aos processos industriais: aumento 
de produtividade, rastreabilidade, confiabilidade, entre outros. 
Os sistemas supervisórios, por exemplo, controlam e 
supervisionam processos em tempo real. 
02 
Eles podem ser utilizados em qualquer processo que seja 
automatizado, inclusive em infraestruturas críticas. 
De acordo com o “Diário Oficial da União” número 27, publicado em 
fevereiro de 2008, o governo brasileiro considera como 
“infraestrutura crítica” qualquer instalação, serviço ou bem que, 
caso venha a ser destruído ou paralisado, gerará impactos sociais, 
econômicos ou políticos. São exemplos de infraestruturas críticas: 
• �  energia (geração, transmissão e distribuição); 
• �  saneamento; 
• �  serviços financeiros; 
• �  segurança (polícia, exército); 
• �  saúde pública (hospitais); 
• �  serviços de telecomunicações. 
A paralização (por qualquer motivo) de alguns dos sistemas 
mencionados anteriormente gera forte impacto à economia e à 
população. Por este motivo, nos últimos anos, os sistemas de 
automação destas infraestruturas se tornaram atrativos para 
os ataques cibernéticos. Boa parte dos órgãos brasileiros 
sofrem ataques diários que geram indisponibilidade de seus 
serviços e sites. 
Um estudo realizado em 2016 pela empresa americana 
“Marsh & McLennan” aponta que cerca de 80% das empresas 
de energia já sofreram ataques cibernéticos. Estima-se que os 
investimentos em segurança superem 
US$ 1,87 bilhão em 2018 (Disponível em: <http://
www.securityreport.com.br/overview/pesquisa/80-das-empresas-
de- energia-ja-foram-alvo-de-ataques-ciberneticos/>. Acesso em: 
22 jan. 2018). 
A mídia vem divulgando, constantemente, ataques a sites de 
bancos e sistemas industriais. Em 2017, o ataque mais famoso foi 
o do worm “Wannacry”, que atingiu mais de 300 mil computadores 
em 150 países, afetando principalmente empresas e órgãos 
públicos. No Brasil, este ataque atingiu empresas e até hospitais. 
A chamada “ciberguerra” ou “guerra cibernética” é uma modalidade 
na qual ocorrem ataques ou intrusões ilícitas de um computador ou 
rede. Diferente de uma 
Saiba mais 
Assista à notícia do ataque do Wannacry: <https://
www.youtube.com/ watch?v=kzuwmF1W2fE>. Acesso em: 22 jan. 
2018. 
03 
guerra comum, a guerra cibernética é silenciosa (os ataques levam 
um tempo para serem detectados), anônima (os atacantes usam 
IPs anônimos, dificultando o rastreamento do ataque), não tem um 
território definido (o ataque se espalha na rede e não tem um alvo 
específico) e tem alto poder de destruição, ou seja, pode gerar 
grandes perdas e prejuízos aos sistemas (Branquinho et al., 2014). 
As motivações para estes tipos de ataques são diversas: 
terrorismo, questões políticas, religiosas, espionagem industrial, 
sabotagem, entre outros. Em geral, os atacantes são pessoas 
altamente habilidosas e com amplo conhecimento de computação, 
que não deixam vestígios. 
O Repositório de Incidentes de Segurança Industrial, o RISI 
(Disponível em: <http://www.risidata.com/>. Acesso em: 22 jan. 
2018.), é um banco de dados no qual são relatados incidentes em 
sistemas de controle industriais. O objetivo é compartilhar as 
informações para que empresas possam se precaver contra futuros 
ataques. O primeiro ataque relatado a um sistema SCADA ocorreu 
na Sibéria em 1982, gerando a explosão de um oleoduto. 
Estes ataques relatados mostram a vulnerabilidade dos sistemas 
de automação. De modo geral, ainda não existe uma cultura 
organizacional da automação em relação à segurança. 
Muitas vezes, a segurança é encarada como desnecessária e com 
custo elevado. São muitos os fatores que justificam a sua 
implementação (Branquinho et al., 2014): 
• �  Conformidade legal e normativa – Em alguns tipos de 
processos, algumas normas de segurança são exigidas por 
lei. 
• �  Demanda operacional da planta – Em processos 
contínuos, por exemplo, com ciclos ininterruptos, qualquer 
desligamento não programado pode colocar vidas em risco. 
• �  Espionagem industrial – É necessário proteger as 
informações de projetos, dados de clientes e do processo. 
• �  Qualidade – O controle de segurança evita qualquer 
tipo de sabotagem em produtos e serviços, assegurando a 
qualidade do processo. 
TEMA 2 – NORMAS DE SEGURANÇA 
Existem diversas normas e práticas para a implementação de 
segurança em redes industrias. Estas normas devem ser 
descritas na política de governança da empresa. Serão 
descritas a seguir as normas existentes. 
04 
2.1 Norma ANSI/ISA 99 
Esta norma foi elaborada pela ISA com o objetivo de estabelecer 
um conjunto de regras e práticas recomendadas para a segurança 
de redes industriais. A norma é composta por relatórios técnicos, 
dos quais, dois merecem destaque: o ANSI/ISA-TR99.00.01-2007 
(Security Technologies for Industrial Automation and Control 
Systems) e o ANSI/ISA-TR99.00.02-2004 (Integrating Electronic 
Security into the Manufacturing and Control Systems Environment). 
O relatório ANSI/ISA-TR99.00.01-2007 tem por objetivo a avaliação 
e auditoria de diferentes tipos de tecnologias de segurança 
cibernética, métodos para mitigação e ferramentas aplicadas para 
a proteção de sistemas de automação industriais (IACS – Industrial 
Automation and Control System). Ele também serve como 
referência para fornecedores e profissionais de segurança em 
automação. As diversas categorias de tecnologias de segurança 
são analisadas, de acordo com as suas vulnerabilidades e 
fraquezas. 
Já o relatório ANSI/ISA-TR99.00.02-2004, fornece a organização 
necessária para o desenvolvimento de um programa de segurança, 
para sistemas de controle. O CSMS (Cyber Security Management 
System) é composto pelas seguintes etapas: 
• �  Etapa 1: Identificação e análise de riscos; 
• �  Etapa 2: Relacionar os riscos e as medidas de 
segurança; 
• �  Etapa 3: Monitoramento e controle do CSMS. 
05 
Figura 1 – Etapas do CSMS 
 
Saiba mais 
Veja mais em: <https://www.isa.org/isa99/>.Acesso em: 22 jan. 
2018. 
2.2 Norma NERC-CIP 
A norma NERC-CIP (North American Electric Reliability Corporation 
Critical Infrastructure Protection) é composta por oito normas 
primárias, que estão classificadas em: segurança eletrônica e 
segurança física/pessoal. O objetivo desta norma é a proteção da 
operação do sistema elétrico norte americano. 
Com relação às normas de segurança eletrônica: 
� CIP-002: identifica os principais ativos na operação do sistema 
elétrico, bem como a sua criticidade e vulnerabilidade (ativos 
cibernéticos críticos). 
06 
• �  CIP-003: relacionada à política de segurança que 
deve ser aplicada aos ativos identificados pela norma 
CIP-002. 
• �  CIP-005: relacionada à identificação e proteção do 
perímetro que abriga os ativos críticos. 
• �  CIP-007: relacionada ao desenvolvimento e 
implementação de procedimentos, cujo objetivo é assegurar 
os ativos críticos. 
• �  CIP-008: relacionada à notificação e planejamento de 
todos os incidentes de segurança cibernéticos ocorridos. 
• �  CIP-009: relacionada aos planos de recuperação dos 
ativos para a continuidade da operação e dos negócios. 
Com relação às normas de segurança física e pessoal: 
• �  CIP-004: esta norma prevê que todos que tenham 
acesso aos ativos 
críticos, possuam treinamento de segurança. 
• �  CIP-006: prevê a proteção física dos ativos críticos. 
2.3 NIST 800-82 
Este guia de segurança foi desenvolvido pelo National Institute 
of Standards and Technology – NIST, com o objetivo de 
fornecer orientações de segurança em sistemas industriais. 
No guia, os sistemas de controle industriais são descritos, 
bem como as arquiteturas típicas de automação. São 
descritos também todos os tipos de riscos e ameaças e quais 
as orientações de segurança a serem tomadas. 
2.4 NORMA ANSI/ISA-100.11 a 
Tem como objetivo prover um guia de segurança a ser 
aplicado em ambientes industriais que usem comunicação 
sem fio. A norma estabelece os protocolos, a gestão do 
sistema, as especificações e interferências encontradas em 
ambientes com comunicação sem fio. 
Saiba mais 
Veja mais em: <http://www.nerc.com/Pages/default.aspx>. Acesso 
em: 22 jan. 2018. 
Saiba mais 
Veja mais em: <https://www.nist.gov>. Acesso em: 22 jan. 2018. 
07 
Saiba mais 
Veja mais em: <http://isa100wci.org/en-US/About-ISA100-Wireless/
What- is-ISA100-Wireless>. Acesso em: 22 jan. 2018. 
2.4 Departamento de Segurança da Informação e 
Comunicações (DSIC) 
O governo brasileiro possui um guia de segurança cujo objetivo é 
assegurar a operação de infraestruturas críticas de informação. O 
guia foi elaborado por vários especialistas de diversos órgãos 
governamentais e está disponível gratuitamente. 
TEMA 3 – VULNERABILIDADES DE SISTEMAS DE 
AUTOMAÇÃO 
Os sistemas de automação têm sido um dos principais alvos de 
ataques cibernéticos. Este fato pode ser explicado devido à sua 
vulnerabilidade e aos impactos que são gerados. 
As principais vulnerabilidades dos sistemas de automação, 
descritas pela norma ANSI/ISA-99, são (Branquinho et al., 2014): 
• �  Vulnerabilidade de protocolos – Boa parte dos 
protocolos da internet são antigos e não previam a questão da 
segurança (exemplo: TELNET e FTP não utilizam criptografia). 
O mesmo ocorre em protocolos industriais: muitos não 
possuem mecanismos de segurança em autenticação. Isso 
gera um risco enorme pois é possível manipular os dados do 
processo. Por outro lado, como trafegam dados em tempo 
real, a implementação de criptografia por exemplo, afetaria o 
desempenho de processamento e geraria latência na rede. 
Por este fato, os fornecedores e fabricantes de automação 
acabam optando por manter os protocolos originais e assumir 
o risco da vulnerabilidade. 
• �  Vulnerabilidade no projeto de produtos – Pode 
ocorrer na especificação inadequada do ambiente operacional 
dos protocolos. Em alguns casos, a pressa em lançar um 
produto ou a priorização de implementação de funcionalidades 
aos usuários faz com que as empresas ignorem a questão de 
segurança. 
Saiba mais 
Veja mais em: <http://dsic.planalto.gov.br/assuntos/publicacoes>. 
Acesso em: 22 jan. 2018. 
08 
� Vulnerabilidades de configurações – Ocorre quando há 
configuração inadequada de um equipamento ou sistema. Um bom 
exemplo disto é quando os usuários não aplicam atualizações de 
segurança ou desabilitam itens da instalação do software. 
TEMA 4 – PRINCIPAIS TIPOS DE MALWARES 
Qualquer software criado com o objetivo de roubar informações, 
acessar sistemas de forma ilegal, quebrar regras de segurança, 
pode ser definido como um “malware” (Malicious Software). Um 
malware pode ser desenvolvido em qualquer linguagem de 
programação. Existem diversos tipos de malware: 
• �  Vírus – Programa de computador que se propaga ao 
infectar ou anexar à programas executáveis. Em geral, 
possuem um sistema de replicação para infectar outros 
arquivos do computador. Os vírus podem ser propagados por 
e-mails, pendrives, telefones celulares, scripts. 
• �  Worm – Programa capaz de se propagar 
automaticamente pelas redes, enviando cópias de si mesmo, 
de computador para computador. Diferente do vírus, o worm 
não embute cópias de si mesmo em outros programas ou 
arquivos. O vírus infecta um programa e necessita deste 
programa hospedeiro para rodar e se propagar. Já o worm é 
um programa completo e independe de outro programa para 
se propagar. Por este motivo, este é o tipo de software 
malicioso que mais preocupa os gestores de automação. Um 
exemplo famoso de worm é o “Conficker Win 32”. O Brasil 
lidera o ranking de países infectados pelo Conficker. Possui o 
mecanismo de desabilitar atualizações em programas de 
antivírus que ainda não o tenham detectado. 
• �  Trojan – É um malware que chega como “presente” 
por exemplo, cartão virtual, álbum de flores, protetor de telas 
ou jogo. Pode executar funções maliciosas sem que o usuário 
do sistema perceba. 
• �  Keylogger – Este programa é capaz de capturar e 
armazenar as teclas digitadas pelo usuário após executar 
alguma ação específica (acesso a banco ou sites de compra). 
• �  Screenlogger – Similar ao “Keylogger” porém, ele 
armazena a posição do cursor e a tela apresentada no 
monitor. 
• �  Spyware – É um programa com a função de 
monitorar as atividades do sistema e enviar as informações 
coletadas para terceiros. 
09 
• �  Adware – Significa “advertising software” e tem a 
função de apresentar propagandas aos usuários, 
principalmente no momento de execução de música ou vídeo. 
• �  Bot – Semelhante ao worm porém, ao invés de atuar 
somente como coletor de informações, ele faz parte de uma 
rede conhecida como “botnet”. 
• �  Botnets – São coleções de bots que podem enviar 
mensagens de spam ou negar serviços contra alvos remotos. 
Uma das motivações de criar uma botnet é o reconhecimento 
e o ganho financeiro. 
• �  Rootkit – Trata-se de um conjunto de programas com 
a finalidade de esconder e assegurar a presença de um 
invasor em um computador comprometido. 
Um malware pode ser instalado em um computador de várias 
formas: 
• �  Por meio de softwares ou scripts projetados para 
explorar as vulnerabilidades do sistema. 
• �  Por meio do uso de mídias removíveis. 
• �  Pastas compartilhadas na rede (semelhante às 
mídias removíveis). 
• �  Comunicação entre servidores de diferentes plantas 
de automação (troca 
de dados por OPC). 
• �  Por meio do uso de 3G/4G em redes de automação 
sem usar qualquer 
filtro. 
• �  Falta de perícia do usuário ao clicar em anexos ou 
em acessar sites 
maliciosos. 
O worm Stuxnet (ocorrido em 2010), foi o primeiro malware 
desenvolvido especificamente para sistemas de controle e 
automação. Seu alvo foi o sistema SCADA WinCC da 
Siemens, que, na época, era utilizado para controlar as 
centrífugas de urânio em usinas iranianas. 
Foi descoberto em 2010 pela empresa Kapersky (Disponível 
em: <https://www.kaspersky.com.br/>. Acesso em: 22 jan. 
2018.). Este worm é extremamentesofisticado. Após a sua 
instalação, ele consegue alterar a programação dos CLPs 
S7-300 ou S7-400. Ele ainda instala um rootkit com o objetivo 
de encobrir seus rastros. 
Saiba mais 
Veja mais em: <https://cartilha.cert.br/fasciculos/codigos-
maliciosos/ fasciculo-codigos-maliciosos.pdf>. Acesso em: 22 jan. 
2018 
010 
O Stuxnet aumentou consideravelmente a velocidade das 
centrífugas até que o rotor explodiu. Simultaneamente, o worm 
enviava sinais falsos para o SCADA, como se o sistema estivesse 
em operação normal. Somente neste ataque, cerca de 1000 
centrífugas foram afetadas, paralisando a operação por seis 
meses. 
TEMA 5 – ESTRATÉGIAS DE SEGURANÇA EM 
AUTOMAÇÃO 
A criptografia trata do estudo e técnicas que têm por objetivo 
transformar uma informação para que esta fique ilegível. Somente 
o destinatário autorizado consegue decifrá-la. O principal objetivo 
da criptografia é assegurar a veracidade dos dados em seu 
armazenamento e transmissão. 
A criptografia é composta por duas partes: o algoritmo e a chave. O 
algoritmo tem a função de converter a mensagem original em 
cifrada e vice-versa. A chave controla a operação deste algoritmo. 
Na automação, a criptografia pode ser usada para autenticar a 
identidade de um usuário ou computador e para garantir a 
integridade das informações do processo. 
Figura 2 – Criptografia 
A segurança da rede de automação também é outro ponto de 
grande importância. As redes industriais não podem ser tratadas da 
mesma forma que as redes de TI. Os protocolos utilizados para a 
transmissão de dados são diferentes e nem todos têm segurança 
aplicada. O ideal é criar um plano de segurança para a rede no 
perímetro do sistema SCADA, para que, desta forma, não ocorra a 
intrusão do sistema. 
O firewall tem a função de determinar quais operações de 
transmissão ou recepção de dados podem ser executadas. Isto 
pode ser feito por software ou hardware. São aplicados entre redes 
que possuem diferentes níveis de 
 
011 
confiabilidade. Para que atue com eficiência é importante que as 
suas regras sejam bem definidas e implementadas pelo usuário. 
Figura 3 – Firewall 
Existem diversas arquiteturas que podem ser implementadas para 
proteger os sistemas de automação: 
1. “Firewall” separando as redes de informática e automação – 
Esta arquitetura é a mais básica. O firewall é implementado 
para separar a rede SCADA (composta pelos CLPS, rede de 
instrumentação e servidor SCADA). A implementação melhora 
a segurança, porém, não é a mais recomendada pois tem que 
ser muito bem concebida (o que nem sempre ocorre). 
2. “Firewall + Roteador” separando as redes de informática e 
automação – Mais sofisticada que a arquitetura anterior. O 
roteador é a primeira barreira entre as redes, implementando 
serviços básicos de pacotes. O firewall vem em seguida, 
usando técnicas de proxy. Em caso de ataque, o roteador lida 
com a maior parte dos pacotes (especialmente se houver 
negação de serviço). 
3. “Firewall com DMZ” separando as redes de informática e 
automação – Nesta arquitetura, a DMZ (DeMilitarized Zone) 
conterá os servidores críticos (dados históricos, servidores de 
antivírus). O firewall terá 3 interfaces, com isto, nenhuma 
comunicação direta será feita entre a rede de informática e a 
de automação. O principal risco é se houver ataque dos 
servidores da DMZ. 
 
012 
Figura 4 – Firewall com DMZ 
4. “Par de Firewalls com DMZ” separando as redes de informática e 
automação – Similar à rede descrita anteriormente, há a inclusão 
de um par de firewalls entre as redes de automação e informática. 
O primeiro firewall bloqueia os pacotes vindos da automação para 
a informática e o segundo bloqueia o tráfego de dados no sentido 
oposto. Uma “DMZ” ou “DeMilitarized Zone”, é uma rede que 
permite acesso aos equipamentos internamente e externamente à 
empresa. Ela é composta por servidores que são compartilhados 
entre a informática e automação. Caso ocorra um ataque, a 
automação não é diretamente acessada. 
Com relação aos sistemas SCADA, alguns tipos de controles 
ajudam na questão de segurança: 
1. Senhas de acesso – É preciso adotar uma política de senhas 
(senhas que utilizem letras maiúsculas, minúsculas, com no 
mínimo 8 caracteres) e que sejam bloqueadas em caso de 
tentativas de acessos sem sucesso. 
2. Dupla autenticação – Além do uso de senhas, é preciso usar 
em paralelo mecanismos de autenticação, tais como tokens, 
biometria, entre outros. 
3. Uso de máquinas confiáveis – É necessário assegurar que 
somente 
máquinas que estejam de acordo com a política de segurança 
da empresa, acessem o sistema SCADA. 
013 
4. Uso de redes seguras – Usar soluções de Virtual Private 
Network – VPN – para garantir a criptografia do canal de 
comunicação. 
5. Política de segurança para o uso de modems – Só poderão ser 
utilizados modems na rede de automação por meio de autorização 
e que estejam habilitados. 
Existem diversas formas de proteger o sistema de automação. A 
escolha de como isto será feito depende de custo, criticidade do 
processo e das diretivas de segurança das empresas. 
FINALIZANDO 
A segurança é um dos fatores que mais preocupam os gestores de 
automação. O ataque às empresas vem crescendo 
consideravelmente e é um risco muito grande deixar um SCADA 
desprotegido. Cada vez mais, a tendência é que os sistemas e 
dados estejam disponibilizados em nuvem, que se conectem. 
Compreender as normas disponíveis no mercado, os tipos de 
estruturas de rede, bem como os dispositivos que podem ser 
usados, são essenciais. 
014 
REFERÊNCIAS 
PESSÔA, M. S. DE P.; SPINOLA, M. DE M. Introdução à 
automação para cursos de engenharia e gestão. 1. ed. Rio de 
Janeiro: Elsevier, 2014. 
BRANQUINHO, M. A. et al. Segurança de Automação Industrial 
e SCADA. 1. ed. Rio de Janeiro: Elsevier, 2014. 
015

Continue navegando