Sobre o que estamos falando? Multicloud é uma estratégia que integra diferentes provedores de nuvem…
Arquitetura de Segurança multicamadas em instalações industriais com o uso de IIoT
iiot industrial
É de conhecimento geral da sociedade, o elevado nível de segurança de um sistema de controle de tráfego aéreo, onde cada avião por meio de um transponder emite sinais que são captados por radares e plotados constantemente na tela dos operadores dos terminais dos aeroportos em grandes cidades.
Tudo isso, exige um grau de sofisticação e coordenação entre diferentes componentes do sistema para que por meio de protocolos extremamente rígidos do que pode ou não ser feito, de modo que cada qual saiba onde deve estar a cada instante para que um acidente de grandes proporções não ocorra. Agora, imaginem isso em situações de baixa visibilidade e condições adversas de tempo, a dificuldade é aumentada ainda mais.
Para exemplificar de forma análoga, no ambiente Industrial, os sistemas SCADA são sistemas que operam em tempo real e supervisionam grandes instalações industriais para o monitoramento de processos industriais que precisam de acompanhamento a todo instante em função dos rígidos padrões de segurança necessários em sua operação diária.
Faz parte de uma arquitetura SCADA, a utilização de sistemas de software por meio de PLC’s (controladores lógicos programáveis) conectados a sensores que capturam informações em tempo real de situações reais de campo, onde essas informações são processadas de forma agregada, gerando alarmes se algo não está dentro do esperado e as exibe de forma que o operador do processo industrial, esteja ele presente fisicamente ou de forma remota, possa reagir a situações que necessitem de sua intervenção para que os indicadores do processo industrial possam ser restabelecidos.
Atuando assim, no acompanhamento constante de processos industriais críticos que envolvem riscos dos mais diversos, coletando e reunindo informações de diversos sensores espalhados em cada componente vital do ambiente a ser monitorado.
Processos industriais críticos
Por exemplo, podemos destacar a necessidade da presença de sensores ao longo de tubulações de alta pressão ou em áreas que pela presença de gases inflamáveis precisam de monitoramento constante e em tempo real para não haver risco de explosão.
Nesse nível de criticidade, a gestão do risco é algo inerente às atividades e realizada com o uso de sistemas analíticos avançados com algoritmos de inteligência artificial para a detecção de quaisquer desvios dos parâmetros definidos como de operação segura dessas instalações.
Desse modo, se procura fazer todos os componentes de um sistema complexo trabalharem de forma coordenada e sincronizada para que se atingir níveis seguros de operação.
Muitos dos serviços essenciais prestados à população se utilizam desses sistemas, desde tubulações de gás, subestações de transmissão de energia elétrica quanto a rede de distribuição de água e esgoto são exemplos de áreas onde são utilizados de forma a garantir a excelência do serviço prestado com alta confiabilidade.
Dessa forma, garantir a máxima segurança operacional tanto para o público quanto para os colaboradores que prestam esses serviços essenciais é algo de primordial importância. Antes esses sistemas costumavam ser isolados do resto do mundo, mas uma vez que passaram a ter interconectividade com outros sistemas e com a própria Internet, gerou-se a demanda de garantir que esses sistemas permaneçam inacessíveis para quem não tem o acesso autorizado.
Essa preocupação passa também a ser estendida para sistemas críticos de IIoT (Industrial Internet of Things) em áreas tão díspares quanto perfuração de petróleo em águas profundas, mineração como no caso de monitoramento de barragens, quanto a sistemas de Usinas Hidrelétricas, Usinas Nucleares e a Indústria Aeronáutica e de Foguetes.
Cada qual tendo sua especificidade de níveis de segurança, sendo também conhecidos como sistemas de tempo real, com uma de suas principais características justamente ser a preocupação pelo design de soluções de alta disponibilidade e de tolerância contra falhas, onde um pequeno erro pode causar uma grande catástrofe.
Segurança da Informação
A segurança da informação entra na arquitetura de Segurança como um todo dessas instalações a partir do momento que existe a interoperabilidade de diferentes sistemas e dentro de um sistema complexo, um único ponto de fragilidade compromete o nível de segurança do sistema inteiro, por isso que o constante monitoramento e vigilância dos eventos por meio de algoritmos de inteligência artificial para a detecção de anomalias é o que existe de estado da arte do conhecimento para garantir a proteção desses sistemas.
Existindo ainda a proliferação cada vez maior de sistemas embarcados, como por exemplo em elevadores em modernos prédios comerciais, que podem ser monitorados à distância por meio dos sensores e em caso de emergência se pode até tentar prestar assistência remota.
Muitos desses sistemas ao terem acesso à conectividade da Internet ficam expostos ao acesso não autorizado, com riscos de tentativas de invasão trazerem impactos significativos na disponibilidade desses sistemas, assim como o acesso a dados que podem trazer problemas ao próprio negócio quanto problemas jurídicos em função das várias legislações de proteção e privacidade de dados que existem atualmente no mundo, como a GDPR Europeia e a LGPD no Brasil.
Políticas Zero-Trust
Para que isso possa ser tratado de forma condizente com a real dimensão do problema e do risco potencial representado, uma estratégia multicamadas de segurança é necessária de ser adotada, utilizando para isso de políticas de acesso chamadas de “Zero Trust”, ou seja, se estabelece o acesso autorizado de somente quem tem o devido direito para acessar e ainda apenas quando o acesso é legítimo para o uso ao qual foi previamente estipulado, sendo sempre realizada a checagem de qual recurso está sendo acessado, nível de acesso e a sua finalidade dentro dos contextos previstos nas políticas de uso e acesso autorizadas.
Sendo assim, quaisquer outras tentativas de login ou acesso fora dos padrões previamente estipulados nas políticas de segurança são negados por padrão. Não importando se proveniente de um acesso remoto ou não, nem se dispositivo mobile ou um notebook conectado à rede corporativa interna ou por uma rede encriptada, como VPNs (Redes Privadas Virtuais) por exemplo.
Com isso, se pode estipular um monitoramento de toda e quaisquer tentativas de acesso e de uso devido dos ativos e recursos desses sistemas de acordo com os parâmetros de segurança adequados e previamente estipulados nas políticas de segurança de cada organização.
Arquitetura de Segurança Multicamadas
Uma abordagem de segurança multicamadas permite que os riscos sejam minimizados, mas sempre existe o risco das chamadas ameaças persistentes avançadas que permanecem dormentes por longo período de tempo, uma vez que sistemas SCADA passam a se conectar a redes corporativas, todo cuidado é pouco e segundo artigo publicado na ACM (Associação de Máquinas Computacionais), onde é relatado que em 2018, a ISA (Sociedade Internacional de Automação) publicou uma série de recomendações materializadas na norma ISA/IEC 62443, projetadas de forma a desenvolver padrões de cyber segurança para aplicações industriais.
Ainda segundo o mesmo artigo da ACM, o NIST (National Institute of Standards and Technology) dos EUA também publicou recomendações em 2018 relacionadas a garantir a segurança da manufatura industrial focada em detecção de anomalias e usuários mal-intencionados, a partir de um conceito de detecção de anomalia comportamental.
Recentemente na mídia foi anunciado ataques utilizando de ransomware, que paralisaram as atividades de organizações em várias partes do mundo, imaginem o cenário em que uma planta industrial é paralisada até o pagamento de resgate de um ransomware ou worm similar que acaba por bloquear os acessos aos sistemas, seja por encriptar as bases de dados ou alguma outra forma que impossibilite o acesso dos operadores daquele processo industrial.
E para complicar o cenário na área de segurança da informação, muitos sistemas SCADA são datados de época pré-Internet comercial, e por isso não dispõem de padrões mínimos de segurança embutidos, sendo um risco muito grande sua utilização conectada às redes corporativas.
Por isso mesmo, que um mapeamento de todo o parque de sistemas instalados em parques industriais é algo de extrema relevância para garantir a disponibilidade e integridade dos sistemas e sua operação sem impactos nos processos industriais críticos, com a criação de uma Estratégia de Segurança de Informação que permita essa proteção multicamadas num ambiente com políticas Zero-Trust.
Aproveite e conheça soluções tecnológicas para a transformação digital da sua indústria. Aqui!
Artigo escrito pelo consultor Renato Azevedo Sant Anna.
Leia também o conteúdo: Experimentação Contínua e o Ciclo de Inovação Bimodal
Comments (0)