Sala de produção com ponto luminoso

Proteger redes industriais contra ataques de hackers

Os sistemas de produção em rede são ameaçados por ataques de hackers, que querem roubar dados ou manipular processos

Novos conceitos de segurança para a IdC

Segundo o Cyber Threat Report da SonicWall, em 2019 ocorreram 34,3 milhões de ataques com malwares na IdC, um aumento de 5% em relação ao ano anterior. Para as empresas de manufatura, isso significa que elas precisam introduzir novas estratégias de segurança para suas máquinas em rede. Caso contrário, existe o risco dos hackers intervirem nos processos de produção ou roubarem dados essenciais aos negócios.

Máquinas em rede são vulneráveis

As empresas otimizam seus processos de desenvolvimento, produção e logística com base em dados operacionais e de status. No entanto, os sistemas de controle industrial vêm se integrando porque as máquinas de produção estão em rede. Os sistemas enviam dados da máquina aos sistemas de controle e, em alguns casos, até se comunicam pela Internet com dispositivos em outros locais. Para manutenção, o pessoal de serviço especializado acessa remotamente as máquinas porque está fora do local ou porque as empresas podem economizar dessa forma. É assim que as companhias conseguem aumentar sua produtividade. Por outro lado, antes os mundos de produção e escritório de uma empresa eram separados, hoje existem conexões de TI. Assim, os hackers têm uma porta de entrada.

Por exemplo, um ataque começa com um e-mail preparado. Se um funcionário for descuidado ou o e-mail for bem-sucedido, o código malicioso será enviado para o TI da empresa por meio de um anexo ou link contido no e-mail. O programa do hacker encontra seu caminho desde o escritório até os sistemas de controle e monitoramento no galpão da fábrica. Na pior das hipóteses, os criminosos agora assumem o controle, sabotam o sistema ou praticam espionagem.

Espionagem econômica e manipulação de máquinas

Homem opera uma máquina de corte robótica

Os invasores podem roubar know-how corporativo sensível, desligar a energia de um sistema ou bloquear funções que a empresa só pode controlar novamente quando o dinheiro do resgate for liberado. O worm NotPetya, por exemplo, interrompeu as linhas de produção da Renault na França e a companhia de navegação Maersk não conseguiu carregar nenhum contêiner e sensores que caíram nas ruínas do reator em Chernobyl.

A abertura de redes de produção para o exterior, portanto, implica riscos que não existiam nas redes isoladas do passado. E, assim, a ameaça de roubo em redes industriais por meio de um acesso remoto à lista das 10 principais ameaças do Serviço Federal de Segurança da Informação (BSI) está atualmente em quarto lugar. Por isso, a implementação segura do acesso à manutenção remota e o controle do acesso têm uma alta prioridade se as empresas quiserem proteger suas redes internas e sistemas de controle.

Estamos prontos para o seu projeto!

A T-Systems conta com os especialistas mais adequados para a sua empresa e está à disposição para responder às suas dúvidas sobre o planejamento, implementação e manutenção dos seus planos de digitalização.

Danos econômicos no valor de bilhões

Um homem na frente de um gráfico virtual em um grande escritório e ponta para a curva do gráfico

Máquinas e fábricas em rede são um alvo que vale a pena para os cibercriminosos. A associação da indústria de TI Bitkom calcula os danos econômicos da indústria alemã causados por hackers em 43,4 bilhões de euros no período de 2016 a 2018 e conclui que o dano ocorre, entre outros motivos, em virtude do número crescente de sistemas de TI no ambiente de Tecnologia Operacional (OT). No ambiente industrial, uma infecção não intencional da TI de controle de uma planta, um ataque de hackers, um carro em rede ou um sistema de controle de tráfego podem não apenas afetar os dados, mas em casos extremos também podem colocar vidas em risco. O problema de muitas empresas no decorrer desse desenvolvimento se deve à visão geral inadequada dos sistemas de TI usados, aplicativos e dados processados em seu próprio ambiente de produção.

A segurança não deve interromper os processos de produção

As empresas de manufatura têm o desafio de fazer com que suas máquinas funcionem sem problemas. Os processos de produção são estreitamente coordenados e cronometrados. Um atraso nos processos tem um impacto direto na eficiência. As empresas industriais temem que as soluções de segurança de TI na área de sistemas de controle industrial (SCI) possam interromper os processos de produção ao bloquear firewalls ou atualizações de software sem aviso prévio. Essa preocupação é justificada, pois os fornecedores de segurança precisam adaptar seus conhecidos conceitos de proteção de segurança de TI para uso no OT (Operations Technology). Assim eles podem desenvolver firewalls especiais que são adaptados aos protocolos da indústria. Outro foco da segurança do SCI é a detecção contínua e oportuna de pontos de vulnerabilidade, infecções ou ataques. Isso permite que as empresas iniciem contramedidas de maneira objetiva e oportuna, reajam rápida e efetivamente em uma emergência e restaurem as operações de produção.

O desligamento das linhas de produção dos setores automotivo, de engenharia mecânica, logística e especialmente da KRITIS custa bilhões por minuto, o que prejudica a reputação perante os contratantes e clientes.

Segurança de TI sob ataque

102,9 bilhões de euros

foi a perda que os hackers causaram à economia da indústria alemã no período de 2019.1

34,3 milhões

foram os ataques globais na IdC no primeiro semestre de 2019.2

Em 4º lugar

permanece a ameaça de invasões em redes industriais de acordo com o BSI.

Mais de 90%

dos arquivos de firmware têm vulnerabilidades críticas.

Sistemas de produção seguros

Um homem está em um galpão de fábrica com as costas encostado na parede e opera um laptop

Os especialistas da Telekom Security garantem a segurança dos ambientes de produção, ou seja, um OT seguro, além de fortalecer os sistemas e protegê-los contra ransomware, sabotagem industrial e outros ataques cibernéticos. Eles ainda ajudam os gerentes de produção e de OT a encontrar dispositivos móveis e dinâmicos até então desconhecidos e garantir a alta disponibilidade de aplicativos e outros dispositivos. A Telekom Security oferece às empresas dois serviços de consultoria diferentes: o OT Security Check conforme a ISO 27001 e o OT Security Check conforme a ISA/IEC 62443, além de análises de vulnerabilidades e penetration test.

Soluções de segurança para SCI

Os especialistas em segurança da Telekom desenvolveram soluções de segurança para ICS com parceiros especializados. Elas consistem em elementos que dividem de forma inteligente a rede corporativa em zonas para que fluxos de dados desnecessários e descontrolados, por exemplo, entre o escritório e a loja, nem sequer ocorram. Além disso, para verificar continuamente o sistema em busca de vulnerabilidades e identificar padrões de ataque anteriormente desconhecidos, estão sendo usadas soluções que detectam anomalias no comportamento dos componentes do sistema por meio de inteligência artificial (Machine Learning). Isso é feito com um software de aprendizado que não requer regulamentos e assinaturas. Primeiro, ele captura e modela todos os processos normais e, em seguida, relata com segurança quaisquer desvios. Se tais desvios do padrão ou de uma vulnerabilidade do sistema forem registrados, o sistema informa em tempo real e exibe informações detalhadas em um console operacional claramente organizado. Os especialistas podem então avaliar o processo e iniciar contramedidas se necessário.

Industrial Threat Protect Pro (ITPP)

Existem vários monitores de computador em um longo balcão. Os funcionários podem ser reconhecidos em segundo plano.

O ITTP detecta anomalias no comportamento de um sistema industrial ao aprender comandos padrão e o comportamento compatível e regular dentro desse sistema. Em outras palavras, o ITPP detecta possíveis desvios deste padrão. Caso seja registrada alguma vulnerabilidade no sistema, a solução a informa em tempo real e exibe informações detalhadas em um console operacional claro. Mais uma vez, os especialistas podem avaliar o processo e iniciar contramedidas se for preciso.

Industrial Network Protect Pro (INPP)

Em um grande armazém, existem seis unidades de servidor em sequência

O INPP é um firewall para redes industriais. Seu principal objetivo é impedir o acesso não autorizado à rede e fluxos de dados não controlados. Uma rede pode ser subdividida em zonas seguras para que o INPP seja monitorado e controle os fluxos de dados entre as zonas. Isso impede o acesso não autorizado aos sistemas de controle. Além disso, o INPP pode implementar políticas de segurança gerenciadas centralmente de vários locais e de vários fornecedores. Os gateways de segurança também são usados como sensores para detecção de ataques e proteção de acesso para manutenção remota.

Industrial Access Protect Pro (IAPP)

Mãos digitam em um teclado de computador. Além disso, conjuntos de dados desfocados podem ser reconhecidos

O IAAP garante acesso remoto às máquinas, por exemplo, para manutenção remota. O técnico da empresa de serviços se conecta a um "servidor de encontro" por meio de uma conexão criptografada. Para maior segurança, passa por uma autenticação de dois fatores. Um funcionário do cliente também estabelece uma conexão com o servidor de encontro. Ele libera a conexão do técnico por meio de uma caixa de serviço ou do portal de gerenciamento por um período definido. Os trabalhos nos sistemas podem ser monitorados e gravados ao vivo.

Ecossistema digital

Para se preparar para o futuro, as empresas precisam de quatro componentes: Conectividade, Cloud & Infraestrutura de TI, Segurança e Digitalização & SAP. A Indústria 4.0 e as fábricas inteligentes requerem proteção especial contra ataques de hackers. 

Sobre a nossa estratégia
Do you visit t-systems.com outside of Brazil? Visit the local website for more information and offers for your country.