Destaques

Garantindo a segurança digital no ambiente da Indústria 4.0

Imagine o seguinte cenário: você pede para a Alexa ligar a TV e ela responde “faça você mesmo”. Isso poderia acontecer milhões de vezes a não ser que as pessoas tomem medidas para proteger seus dispositivos IoT. A situação é ainda pior em ambientes industriais. A manufatura inteligente, ou seja, a Indústria 4.0, depende de uma forte integração entre sistemas de Tecnologia da Informação (TI) e sistemas de Tecnologia Operacional (TO). O software de planejamento de recursos empresariais (ERP) evoluiu para sistemas de gerenciamento de cadeia de suprimentos (SCM), alcançando todos os limites organizacionais e nacionais para reunir todas as formas de insumos, separando o desenvolvimento e a produção de subcomponentes e entregando produtos acabados, pagamentos, e recursos em uma tela global.

Cada uma dessas sinergias cumpre um objetivo de negócio: otimizar recursos escassos em diversas fontes; minimizar as despesas de manufatura, transporte e armazenamento em todas as regiões; preservar a continuidade das operações diversificando os fornecedores; maximizar as vendas entre vários canais de entrega. A cadeia de suprimentos inclui não apenas matérias-primas para fabricação, mas também fornecedores terceiros de componentes, pessoal terceirizado para funções de negócios não essenciais, software de código aberto para otimizar os custos de desenvolvimento e subcontratados para cumprir o projeto especializado, tarefas de montagem, teste e distribuição. Cada elemento da cadeia de suprimentos é uma superfície de ataque.

O desenvolvimento de software tem sido há muito tempo um esforço de equipe. Desde 1970 as empresas não procuram mais o desenvolvedor excepcional e talentoso, cujo código era requintado, impecável e impossível de manter. Agora, os projetos devem ser claros em toda a equipe, e os testes exigem estreita colaboração entre arquitetos, designers, desenvolvedores e produção. As equipes identificam os requisitos de negócios e, em seguida, compõem uma solução a partir de componentes provenientes de bibliotecas compartilhadas publicamente. Essas bibliotecas podem conter outras dependências de outro código terceiro de origem desconhecida

Testes simplificados dependem da qualidade das bibliotecas compartilhadas, mas as suas rotinas podem ter defeitos latentes (ou intencionalmente ocultos) que não aparecem até que em um ambiente de produção vulnerável. Quem testa o GitHub? O escopo dessas vulnerabilidades é assustador. A Trend Micro publicou um relatório, Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis , que examina a superfície de ataque da Indústria 4.0.

Dentro da operação de fabricação, a mistura de TI e TO expõe superfícies de ataque adicionais. Robôs industriais são um exemplo claro. Eles são máquinas de precisão incansáveis programadas para executar tarefas exigentes de forma rápida e perfeita. O que a indústria fazia antes dos robôs? As fábricas ou se baseavam em produtos feitos à mão ou em máquinas não-programáveis que precisavam ser reformuladas para qualquer mudança nas especificações do produto. A tecnologia construída à mão exigia maquinistas altamente qualificados, que são caros e exigem tempo para entregar.

Robôs não-programáveis exigem tempo de inatividade para o reequipamento, um processo que pode levar semanas. Antes de robôs industriais programáveis, as fábricas de automóveis entregariam um único estilo de corpo ao longo de vários anos de produção. Robôs programáveis podem produzir diferentes configurações de materiais sem tempo de inatividade. Eles são usados em todos os lugares na manufatura, armazenamento, centros de distribuição, agricultura, mineração e, em breve, orientando veículos de entrega. A cadeia de suprimentos é automatizada, no entanto, ela não é segura.

Os protocolos de robôs industriais dependem do pressuposto de que o ambiente foi isolado. Um controlador governaria as máquinas em um local. Uma vez que a conexão entre o controlador e os robôs gerenciados era com fio, não havia necessidade de identificação do operador ou verificação de mensagem. Meu controlador nunca veria seu robô, e só se conectaria ao meu robô, então as mensagens trocadas não precisavam de autenticação. Cada dispositivo assumiu que todas as suas conexões foram verificadas externamente. Até mesmo os sistemas de segurança assumiram que a rede era imaculada e confiável. Nenhum protocolo incluiu qualquer controle de segurança ou privacidade. E então, a Indústria 4.0 adotou comunicação sem fio.

A mudança, que economizou o custo de colocar cabos na fábrica, abriu essas redes para espionagem e ataques. Todo possível ataque contra robôs industriais está acontecendo agora. Os criminosos estão forjando comandos, alterando especificações, alterando ou reprimindo alertas de erro, modificando estatísticas de saída e reescrevendo logs. As consequências podem ser vastas, mas quase indetectáveis. No atual relatório sobre Rogue Robots , nossa equipe de Forward-looking Threat Research, colaborando com a Politecnico di Milano (POLIMI), analisa a gama de ataques específicos que os robôs de hoje enfrentam e as possíveis consequências que esses ataques podem ter.

Os proprietários e operadores de robôs programáveis devem prestar atenção às novas ameaças advindas dessa mudança e pensar em formas de manter seus sistemas, processos e robôs seguros. Quando se trata de cibersegurança, as consequências podem ser devastadoras, então, como diria o ditado, é melhor prevenir do que remediar.

Fonte: TI Inside

Próximos Eventos