De acordo com a empresa de consultoria IDC, cerca de 350 mil ataques de cibersegurança ocorrem todos os dias no mundo. Se trata de um número preocupante, tendo em vista que todas as informações com as quais lidamos nos negócios estão digitalizadas. Nas indústrias, os riscos são ainda maiores se considerarmos os prejuízos que um evento dessa natureza é capaz de gerar.
Vamos nos concentrar no sistema digital de controle distribuído (SDCD), que é a plataforma que auxilia os processos industriais. Por ser o “coração” da produção, ele deve ser protegido contra esses tipos de ameaças.
Podemos citar inúmeros exemplos, mas talvez os mais relevantes sejam: as 18 mil empresas afetadas pelo recente ataque à SolarWinds; o ataque de ransomware à Colonial Pipeline em maio de 2021, que afetou consumidores ao longo de toda a costa leste dos Estados Unidos; a estação de tratamento de água de Oldsmar, Flórida, invadida em fevereiro de 2021; e as instalações industriais e de produção de energia afetadas pelo infame ataque de malware Stuxnet aos CLPs em 2009.
Como apontou Tim Mirth, líder da plataforma PlantPAx da Rockwell Automation, à medida que as fábricas ficam mais interconectadas e dependentes da Internet e a transformação digital avança, as vulnerabilidades aumentam e os riscos se agravam: “Em uma fábrica, um ataque pode significar perda de produto, tempo inativo não programado, problemas relacionados com a segurança dos trabalhadores, vazamento de informações confidenciais e/ou proprietárias e, às vezes, consequências negativas para a imagem pública da empresa.”
Deve-se notar que, quando falamos de um sistema digital de controle distribuído, isso implica uma série de processos, produtos, controladores, redes, interfaces homem-máquina (IHM), análises e pessoas. Portanto, é necessário um plano detalhado de cibersegurança. Para isso, existe a norma internacional ANSI/ISA-62443-3-3 que pretende orientar a segurança na automação industrial e definir procedimentos para um sistema seguro.
Avaliação de risco
Os riscos de ataques exigem que sejamos proativos e antecipemos o problema. Por esse motivo, é fundamental estarmos constantemente alertas. À medida que os invasores evoluem, os setores devem estar preparados para uma resposta.
Nesse sentido, é recomendável que uma avaliação de risco seja realizada por um parceiro externo de confiança, pois é comum não perceber as ameaças que estão bem na nossa frente. Essa avaliação ajudará a encontrar vulnerabilidades e permitirá que o local entenda qual nível de risco é capaz de tolerar. Dessa forma, os administradores do local poderão tomar as melhores decisões de redução de ameaças na empresa.
Os desafios mais comuns e como enfrentá-los
Um sistema digital de controle distribuído, devido à própria natureza de conectividade, pode deixar vulneráveis alguns flancos que podem fazer com que uma operação fique sujeita a ataques. Nesse nível, há desafios comuns que são superáveis. Aqui estão quatro desafios típicos e dicas a serem consideradas para superá-los:
1. Sistemas abertos. Redes de protocolo aberto são muito comuns em SDCDs e geralmente são consideradas um grande benefício. No entanto, elas podem deixar espaço para ataques. O modelo “Zone and Conduit” serve para manter os ativos críticos separados das áreas mais vulneráveis. Ele também evita que redes abertas fiquem expostas a vias fáceis de ataque. Por sua vez, os firewalls gerenciados protegem os sistemas abertos.
2. Equipamentos herdados. Muitas vezes, nem todos os equipamentos são renovados com a mesma frequência em uma fábrica. Isso pode resultar, por exemplo, em ter, na mesma rede, um controlador lógico programável (CLP) e um computador com Windows XP. Máquinas antigas podem ser possíveis portas de entrada para ataques. Nesse cenário, uma avaliação de riscos é essencial. Recomenda-se substituir softwares obsoletos ou então segmentar a rede com camadas de defesa.
3. Alto fluxo de mão de obra. A rotatividade interna de colaboradores, parceiros e fornecedores externos é outro dos desafios. Saber quem tem acesso à fábrica e aos sistemas é essencial para manter a proteção. Lembre-se de que os ataques podem ser causados por erros inocentes ou mal-intencionados. Neste ponto, é fundamental gerenciar usuários como parte de uma estratégia de cibersegurança.
4. Retorno do investimento (ROI) desconhecido.
Qualquer investimento precisa ter uma estimativa de retorno. No entanto, no caso da cibersegurança ou qualquer iniciativa de redução de riscos, a questão gira em torno do que uma empresa não quer perder. Isso implica uma certa perda de produção e tempo de atividade para garantir a segurança dos trabalhadores. Os tomadores de decisão devem se perguntar que riscos estão dispostos a correr e ter em mente que essas mudanças geralmente não são tão caras quanto pensam, já que o custo de não se proteger pode terminar sendo muito alto.
Dito isso, é fundamental que não nos tornemos apenas outro caso para as estatísticas de ciberataques. Devemos procurar ser proativos e reativos diante das ameaças. Um fornecedor de automação industrial adequado leva a segurança a sério e deve oferecer soluções de acordo com a norma ANSI/ISA-62443-3-3, considerada por especialistas a norma global de hoje e do futuro.
Para explorar sua tolerância a riscos e sua postura de segurança, consulte seu fornecedor sobre uma análise completa que possa auxiliar na adoção de uma postura proativa. Selecione um parceiro de cibersegurança que considere estes três resultados para os seus negócios: maior segurança geral, flexibilidade e transformação digital.