CategoriesSem categoria

Entenda a importância da segurança digital em plantas cada vez mais conectadas

Fábricas inteligentes, produtivas, eficientes e autônomas com processos de manufatura totalmente digitalizados. Esse é o cenário da indústria 4.0, com a integração total da planta, todos os setores e sistemas, além da conexão com o mundo externo via internet e serviços de nuvem. Mas toda essa eficiência traz junto um grande desafio: a abertura de brechas para a entrada de hackers que antes não existiam nas plantas industriais. Então, como garantir a segurança digital na indústria?

A indústria 4.0 é um caminho sem volta e estudos sugerem que até o final de 2018 mais de 1,3 milhão de robôs industriais estarão presentes nas fábricas, realizando diversas tarefas. Segundo a Organização Internacional do Trabalho (OIT), o número de robôs industriais cresce uma média de 9% ao ano, desde 2010. No Brasil, a Federação Internacional de Robótica prevê que 12 mil robôs industriais serão comercializados até 2020.

Se por um lado a automação traz mais agilidade e eficiência, por outro lado à medida que esses sistemas se tornam mais inteligentes e interconectados a superfície de ataque também cresce, oferecendo novas oportunidades para hackers. E não há como fugir dessa interconexão, já que muitos dos benefícios da manufatura digital vêm da capacidade de capturar, gerenciar e analisar a grande quantidade de dados gerados por todos os dispositivos conectados.

Segundo Márcio Venturelli, especialista em automação industrial, a questão da segurança digital na indústria, em qualquer nível de automação, é uma barreira à implantação e ao crescimento dos sistemas da manufatura digital.

Ele destaca que com a total integração da planta, os desafios e preocupações para a implantação de sistemas seguros são enormes, além de serem extremamente dinâmicos, e ressalta os principais pontos que devem ser observados, pensados e mitigados:

Como equilibrar o entendimento e aplicação prática de sistemas de segurança nas plantas industriais

Como aplicar soluções inteligentes de segurança que escalem o processo de crescimento da planta

Como monitorar e controlar invasões e rastrear ações na planta

 

Vulnerabilidades das redes industriais

As redes industriais de comunicação nas plantas geralmente possuem uma série de características de vulnerabilidades de segurança, e o especialista destaca entre elas:

Protocolos de baixa capacidade de segurança

Redes de controle sem segmentação

Redes sem antivírus e sem atualização

Sistemas operacionais sem atualização e brechas conhecida da TI

As redes de automação não são criptografadas no nível IP

Não existe LOG ativados nos sistemas de automação (rastreio)

Dificuldades de atualizar sistemas SCADA de controle

Não se configura segurança baseada em Host em sistemas SCADA

Segurança física deve caminhar com segurança lógica

Os primeiros passos para a implantação de um sistema de segurança digital na indústria devem incluir algumas ações básicas:

Autenticação de usuários e equipamentos

Controle de acesso – físico e lógico

Detecção de intrusão – física e lógica

Criptografia de dados

Assinatura digital

Isolamento e/ou segregação de ativos

Varredura de vírus

Monitoramento de atividade sistema/rede

Segurança perimetral de planta

Ataque interrompe linhas de produção

Para se ter uma ideia do perigo de um ataque cibernético, basta lembrar o caos instalado em todo o mundo pelo vírus WannaCry, em 2017, que infectou milhares de computadores em quase 100 países. Na ocasião, as montadoras Renault e Nissan interromperam a produção em algumas plantas para prevenir a disseminação do ataque cibernético que havia atingido seus sistemas de computação.

E como atualmente a cadeia de suprimentos trabalha com um estoque mínimo, qualquer interrupção na produção de um dos fornecedores pode afetar a cadeia total, e as perdas podem aumentar rapidamente.  Perda de receita, multas, até mesmo processos judiciais decorrentes da incapacidade da empresa de cumprir responsabilidades contratuais podem ser apenas parte do problema.

E o WannaCry continua provocando prejuízos. No início de 2018 a montadora de aeronaves Boeing foi atingida pelo vírus em uma de suas fábricas nos Estados Unidos, mas, como afetou apenas algumas máquinas, não foi preciso interromper totalmente a produção.

Mas o problema de não investir na segurança digital na indústria não está somente na parada da produção. Além da interrupção do negócio, um ataque bem-sucedido de hackers pode interromper os canais de suprimento e de distribuição, afetar o cronograma de fabricação, roubar informações confidenciais sobre o negócio e dados pessoais e causar danos a reputação.

Segundo a consultoria McKinsey, as organizações que desejam abraçar o conceito da indústria 4.0 devem construir um ecossistema de parceiros tecnológicos. Para os analistas, a natureza e a amplitude das soluções de manufatura digital significam que as empresas não conseguirão capturar todo o benefício potencial caso se limitem a desenvolver soluções internamente.

É preciso que os fabricantes desenvolvam um ecossistema de parceiros tecnológicos que possam ajuda-los em seus esforços, inclusive na implantação de soluções voltadas para a segurança digital na indústria.

CategoriesSem categoria

Entenda a importância da segurança digital para a indústria mineradora

Se há uma década a segurança digital na indústria mineradora nem fazia parte da lista de riscos, hoje ela é a terceira colocada na lista dos 10 maiores riscos enfrentados pelo setor, segundo a consultoria EY, somente atrás da eficiência digital e do retorno aos acionistas. Em 2016, estava posicionada em 6º. lugar e, segundo os analistas, o risco cibernético vem ganhando tanto destaque por conta da crescente transformação digital e da convergência entre a TI (Tecnologia da Informação) e da TO (Tecnologia Operacional), que faz com que a empresas estejam mais vulneráveis a ataques de hackers.

Os analistas da EY ressaltam que o setor de mineração cada vez mais emprega dispositivos conectados no seu ambiente operacional e é preciso criar urgentemente uma cultura de segurança no setor de mineração para mitigar os riscos tanto do “fator humano” quanto das vulnerabilidades digitais, já que o cenário atual não é de “se” irá ocorrer um ataque, e sim de “quando” esse ataque irá ocorrer.

 

Esse cenário é confirmado por uma pesquisa da empresa de telecomunicação australiana Telstra, realizada em 2016, que indicou que nenhuma das empresas entrevistadas (não foram citados seus nomes) havia ficado imune a ataques cibernéticos, e que 50% das violações envolviam funcionários.

 

Analistas da consultoria Deloitte destacam a ameaça de vírus como o Stuxnet, que visam sistemas críticos que controlam bombas, motores, válvulas e controladores lógicos programáveis. A preocupação de que hackers podem obter o controle de carros sem

motoristas se estende ao setor de mineração, onde o número de veículos autônomos continua

a crescer. Além da interrupção da produção que esse tipo de ataque pode causar, as implicações referentes à segurança são assustadoras.

Os dados de propriedade industrial e a propriedade intelectual são também os principais alvos dos hackers, que incluem não apenas criminosos em busca de uma recompensa financeira, mas também os estados-nação, agências de inteligência estrangeiras, hacktivistas e organizações empenhadas em espionagem industrial. Os dados sob risco são amplos, e vão desde propriedade intelectual corporativa, estudos geológicos, planos de exploração e metas de fusões e aquisições a e-mails pessoais, posições fiscais dos executivos e dados de funcionários.

 

Segurança digital é fundamental para a IoT

 

Implantar uma cultura madura de segurança digital na indústria mineradora é fundamental para que o setor possa abraçar todos os benefícios da Internet das Coisas (Internet of Things – IoT). O problema é que um recente estudo realizado pela empresa de pesquisa Vanson Bourne com executivos de 100 mineradoras apontou que eles têm dificuldades para enfrentar os novos desafios de segurança apresentados pela IoT.

O dado mais preocupante é o fato de 94% admitirem que sua abordagem à segurança cibernética poderia ser melhorada, enquanto 67% afirmaram que suas medidas de segurança de dados precisariam de uma revisão completa para estarem aptas para implantações de IoT. A disponibilidade de habilidades se tornou uma área-chave de preocupação na pesquisa, com mais de 64% dos entrevistados afirmando que precisavam de habilidades adicionais de segurança cibernética para implantar a IoT com segurança.

No entanto, apesar de reconhecerem as ameaças mais elevadas à segurança na IoT, apenas 44% estavam investindo em novas tecnologias de segurança e somente 17% relataram que estavam tomando medidas para preencher suas lacunas de habilidades de segurança por meio da contração de novos funcionários.

Principais estratégias para lidar com o risco cibernético

Ainda segundo os analistas da Deloitte, com o crescente cenário de ameaças cibernéticas, a segurança digital na indústria mineradora deve estar baseada nos seguintes princípios:

Fortalecimento dos controles de segurança tradicionais

Embora as novas ameaças possam exigir novas formas de resposta, as empresas de mineração não podem se dar ao luxo de negligenciar suas medidas de segurança tradicionais. Isso inclui atividades como o aumento da segurança de firewall, restringindo o acesso administrativo aos sistemas, a implantação de proteção de endpoint avançada e a segmentação de redes de forma que os hackers sejam capazes de acessar apenas segmentos limitados.

 

Maior vigilância

Antes que possam mitigar o impacto dos ataques cibernéticos, as empresas precisam primeiro ser capazes de detectá-los. As soluções de informações de segurança e gerenciamento de eventos (SIEM, na sigla em inglês) podem ajudar por meio do monitoramento dos pontos de acesso globais quanto às potenciais anomalias e comportamento malicioso. Da mesma forma, as centrais de resposta cibernéticas 24×7 podem ajudar as empresas a descobrir e mitigar violações em tempo real. Uma vez que sejam capazes de receber aviso prévio das possíveis atividades de hacker, as empresas podem responder proativamente para eliminar as ameaças antes que qualquer dano seja causado.

 

Cultivar a resiliência

 No caso de violação, as empresas precisam ter capacidades técnicas e robustas de resposta a incidentes. De muitas formas, a resposta é semelhante à quando é necessário lidar com um incidente de segurança: devem haver sistemas para se comunicar eficazmente com os funcionários, investidores e outras partes interessadas, as funções e responsabilidades devem estar bem definidas para garantir uma resposta coordenada

multifuncional e os processos devem ser suficientemente robustos para que as empresas possam mitigar uma violação, independente da sua origem no mundo. A presença global da maioria das empresas de mineração também aumenta a importância de desenvolver um quadro de governança transfronteiriça harmonioso que permita uma resposta coordenada.

 

Preparar de forma diligente

A crescente complexidade do cenário da ameaça cibernética aumenta a importância da conscientização cibernética e da preparação. Isso significa realizar avaliações de vulnerabilidade e assegurar que estejam alinhadas com perfis de risco atuais e também inclui também treinamento de funcionários sobre práticas seguras de computação, ensinando-os sobre como evitar possíveis ataques e incutindo uma cultura cibernética consciente. Muitas empresas também estão criando a função de diretores de

segurança da informação para garantir a adoção de governança adequada, mitigação de riscos e os processos de conformidade.

CategoriesSem categoria

Teste de intrusão: a melhor maneira de validar sua estratégia contra hackers de alto nível

Pode até parecer incoerente, mas um hacker pode ser a melhor pessoa para manter a segurança digital em sua empresa. Mas não um hacker qualquer, e sim o chamado hacker ético, um profissional capaz de efetuar com eficiência uma bateria de testes de intrusão que vão avaliar o nível de vulnerabilidade da infraestrutura de TI, mapear riscos e, assim, evitar o impacto dos ataques.

Esses profissionais white hat –  em contraposição ao black hat, que aproveita vulnerabilidades para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc – são especialistas certificados em sistemas e redes de computadores que conhecem a fundo as técnicas e métodos utilizados pelos hackers black hats para encontrar vulnerabilidades de segurança em softwares e redes corporativas.

Mas em vez de usar esse conhecimento e informações em vantagem própria, o white hat documenta as vulnerabilidades detectadas e as reporta para a empresa que está contratando seus serviços, juntamente com indicações de como solucionar as vulnerabilidades e aumentar a segurança da corporação.

Para identificar as vulnerabilidades o hacker ético avalia toda a rede da empresa, investigando a instalação e implementação de cada um dos softwares utilizados, checando se todos os dispositivos estão corretamente instalados, testando os firewalls e verificando cada uma das possíveis portas de entrada do sistema fazendo testes de intrusão.

Porque sua empresa deve investir em testes de intrusão

Somente testes de intrusão são capazes de simular situações reais de ataques cibernéticos, identificando vulnerabilidades. Assim, em vez de esperar que um ataque aconteça para tomar medidas de mitigação dos danos, as vulnerabilidades podem ser corrigidas antes que um hacker black hat tente invadir o sistema.

Em 2017, no Brasil, os incidentes de segurança reportados voluntariamente por usuários de Internet em 2017 ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) somaram 833.775 (número 29% maior que o total de 2016), sendo 220.188 relacionados a dispositivos que participaram de ataques de negação de serviço (DDoS – Denial of Service). Este número foi quase quatro vezes maior que as notificações de ataques DDoS recebidas em 2016, que totalizaram 60.432.

O profissional responsável pela execução dos testes de intrusão irá fornecer todos os detalhes sobre as invasões bem-sucedidas e o que poderia ter sido feito para impedir a intrusão.

E não adianta simplesmente instalar um antivírus e um firewall achando que o seu negócio está a salvo dos hackers. É preciso identificar onde estão os pontos fracos da sua infraestrutura de TI, simulando ataques e avaliando o comportamento de todo o sistema, sempre utilizando as técnicas mais avançadas usadas pelos hackers. Os testes de intrusão simulam exatamente o que aconteceria com a infraestrutura de TI no caso de um ataque real realizado por hackers de alto nível.

Além disso, nem sempre o ataque precisa ser efetuado por um hacker de alto nível para ser bem-sucedido. Versões não atualizadas de sistemas e softwares também são uma porta de entrada para invasões. Quanto mais complexo for o ambiente operacional, mais importante é ter uma imagem em tempo real de todos os sistemas, versões e controles.

Segundo a consultoria Gartner, é cada vez maior a sofisticação dos chamados “adversários digitais”, o que leva a ameaças mais complexas, rápidas e eficientes para desviar informações de empresas. De acordo com o Gartner, infraestruturas tradicionais de defesa, como antivírus e firewalls de redes, têm sido cada vez menos eficientes no bloqueio dessas ameaças. Os analistas também destacam que as empresas levam, em média, 229 dias para descobrir a infecção de malwares – além disso, 67% das ameaças não foram sequer descobertas pelas próprias empresas infectadas, mas por organizações externas de serviços de testes de intrusão.

Como são realizados os testes de intrusão

Os testes de intrusão seguem as normas determinadas por um grupo dos maiores especialistas em segurança da informação em diversos setores – a chamada PTES (Penetration Testing Execution Standard), que começou a ser desenvolvida em 2009.

A norma determina que os testes de intrusão devem seguir os processos abaixo:

  • Pré-acordo de interação:Onde a empresa contratante e o provedor de serviços de testes de intrusão identificam o que deve ser testado, quais os meios de teste e qual a finalidade do teste. Nessa etapa também é assinado um contrato de sigilo pelas duas partes
  • Fase de reconhecimento:Momento em que a equipe de testadores faz um levantamento do máximo de informações sobre a empresa que será analisada
  • Fase de Varredura: Esse é o momento onde os testadores fazem uma varredura completa na rede para saber o que está presente. Por exemplo, o range de IPs (máquinas que estão na mesma rede), servidores, sistemas operacionais, portas abertas etc
  • Fase de obtenção de acesso e Exploração: Usando as informações obtidas na fase de varredura, o profissional da empresa prestadora de serviços de testes de intrusão irá explorar cada item de forma separada, tentando encontrar as vulnerabilidades de cada um com o uso de técnicas de exploit e brute force, identificando quais serviços estão vulneráveis e que tipo de informação, falhas ou controles podem ser obtidos através daquele serviço
  • Fase de obtenção de evidências e Relatório: As evidências de todas as falhas e vulnerabilidades identificadas são coletadas pela equipe. Com base nessas informações, é gerado um relatório completo indicando os pontos vulneráveis de todos os elementos da empresa, falhas na rede, em softwares mal configurados e desatualizados, falta de elementos de segurança etc, indicando inclusive que prejuízos podem ser causados à empresa em cada uma das falhas.

A Atech une tecnologia e a expertise de profissionais altamente especializados, levando mais inteligência para a sua estratégia de segurança. Conheça mais as vantagens de implantar o serviço de testes de intrusão.8

Proudly powered by Wpopal.com