Armazém vazio com portas de aço amarelas

Proteger redes industriais contra ataques de hackers

Os sistemas de produção em rede são ameaçados por ataques de hackers. Os hackers querem roubar dados ou manipular processos

Novos conceitos de segurança para a IdC

De acordo com o Cyber Threat Report da SonicWall, houve 13,5 milhões de ataques de IdC no primeiro semestre de 2019, um aumento de 55% em relação aos primeiros seis meses do ano anterior. Para as empresas de manufatura, isso significa que elas precisam introduzir novas estratégias de segurança para suas máquinas em rede. Caso contrário, existe o risco dos hackers intervirem nos processos de produção ou roubarem dados essenciais aos negócios.

Máquinas em rede são vulneráveis

As empresas otimizam seus processos de desenvolvimento, produção e logística com base em dados operacionais e de status. No entanto, os sistemas de controle industrial vêm se integrando porque as máquinas de produção estão em rede. Os sistemas enviam dados da máquina aos sistemas de controle e, em alguns casos, até se comunicam pela Internet com dispositivos em outros locais. Para manutenção, o pessoal de serviço especializado acessa remotamente as máquinas porque está fora do local ou porque as empresas podem economizar dessa forma. É assim que as companhias conseguem aumentar sua produtividade. Por outro lado, antes os mundos de produção e escritório de uma empresa eram separados, hoje existem conexões de TI. Assim, os hackers têm uma porta de entrada.

Por exemplo, um ataque começa com um e-mail preparado. Se um funcionário for descuidado ou o e-mail for bem-sucedido, o código malicioso será enviado para o TI da empresa por meio de um anexo ou link contido no e-mail. O programa do hacker encontra seu caminho desde o escritório até os sistemas de controle e monitoramento no galpão da fábrica. Na pior das hipóteses, os criminosos agora assumem o controle lá, sabotam o sistema ou praticam espionagem. 

Espionagem econômica e manipulação de máquinas

Homem opera uma máquina de corte robótica

Os invasores podem roubar know-how corporativo sensível, desligar a energia de um sistema ou bloquear funções que a empresa só pode controlar novamente quando o dinheiro do resgate for liberado. O worm NotPetya, por exemplo, interrompeu as linhas de produção da Renault na França e a companhia de navegação Maersk não conseguiu carregar nenhum contêiner e sensores que caíram nas ruínas do reator em Chernobyl.

A abertura de redes de produção para o exterior, portanto, implica riscos que não existiam nas redes isoladas do passado. E, assim, a ameaça de roubo em redes industriais por meio de um acesso remoto à lista das 10 principais ameaças do Serviço Federal de Segurança da Informação (BSI) está atualmente em quarto lugar. Por isso, a implementação segura do acesso à manutenção remota e o controle do acesso têm uma alta prioridade se as empresas quiserem proteger suas redes internas e sistemas de controle.

Estamos ansiosos pelo seu projeto!

É nosso prazer disponibilizar os especialistas adequados para você e responder às suas dúvidas acerca do planejamento, implementação e manutenção dos seus planos de digitalização. Entre em contato conosco!

Danos econômicos no valor de bilhões

Um homem na frente de um gráfico virtual em um grande escritório e ponta para a curva do gráfico

Máquinas e fábricas em rede são um destino que vale a pena para os cibercriminosos. A associação da indústria de TI Bitkom calcula os danos econômicos da indústria alemã causados por hackers em 43,4 bilhões de euros no período de 2016 a 2018 e conclui que o dano, entre outros motivos, é devido ao número crescente de sistemas de TI no ambiente de produção, Tecnologia Operacional (OT). No ambiente industrial, um ataque de hackers ou uma infecção não intencional da TI de controle de uma planta, um carro em rede ou um sistema de controle de tráfego podem não apenas afetar os dados, mas, em casos extremos, também há risco de vida. O problema de muitas empresas no decorrer desse desenvolvimento: A visão geral inadequada dos sistemas de TI usados, aplicativos e dados processados em seu próprio ambiente de produção.

A segurança não deve interromper os processos de produção

As empresas de manufatura, no entanto, enfrentam o problema de que suas máquinas precisam funcionar sem problemas. Os processos de produção são estreitamente coordenados e cronometrados. Um atraso nos processos tem um impacto direto na eficiência. As empresas industriais temem que as soluções de segurança de TI na área de sistemas de controle industrial (SCI) possam interromper os processos de produção ao bloquear firewalls ou atualizações de software sem aviso prévio. Essa preocupação é justificada, pois os fornecedores de segurança precisam adaptar seus conhecidos conceitos de proteção de segurança de TI para uso no OT (Operations Technology). Assim, eles podem desenvolver firewalls especiais, que são adaptados aos protocolos da indústria. Outro foco da segurança do SCI é a detecção contínua e oportuna de pontos de vulnerabilidade, infecções ou ataques. Isso permite que as empresas iniciem contramedidas de maneira objetiva e oportuna, ou reajam rápida e efetivamente em uma emergência e restaurem as operações de produção.  

É importante garantir a continuidade dos negócios e a segurança de TI na escala de nanossegundos. O desligamento das linhas de produção dos setores automotivo, engenharia mecânica, logística e, especialmente, os setores da KRITIS custa bilhões por minuto, e isso também prejudica a reputação perante os contratantes e clientes. 

Segurança de TI sob ataque

43,4 bilhões de euros

foi o dano econômico sofrido pela indústria alemã por hackers no período de 2016 a 2018.

13,5 milhões

foram os ataques globais da IdC no primeiro semestre de 2019.

Em 4º lugar

permanece a ameaça de invasões em redes industriais, de acordo com o BSI.

Mais de 90%

dos arquivos de firmware têm vulnerabilidades críticas.

Sistemas de produção seguros

Um homem está em um galpão de fábrica com as costas encostado na parede e opera um laptop

Os especialistas da Telekom Security garantem a segurança dos ambientes de produção, ou seja, um OT seguro. Eles fortalecem os sistemas e os protegem contra ransomware, sabotagem industrial e outros ataques cibernéticos. Eles ajudam os gerentes de produção e responsáveis OT a encontrar dispositivos dinâmicos e móveis até então desconhecidos e garantir a alta disponibilidade de aplicativos e dispositivos. A Telekom Security oferece às empresas dois serviços de consultoria diferentes, o OT Security Check conforme a ISO 27001 e o OT Security Check conforme a ISA/IEC 62443, além de análises de vulnerabilidades e testes de penetração.

Soluções de segurança para SCI

Os especialistas em segurança da Telekom desenvolveram soluções de segurança para ICS, juntamente com parceiros especializados. Elas consistem em elementos que dividem de forma inteligente a rede corporativa em zonas para que fluxos de dados desnecessários e descontrolados, por exemplo, entre o escritório e a loja, nem sequer ocorram. Além disso, para verificar continuamente o sistema em busca de vulnerabilidades e identificar padrões de ataque anteriormente desconhecidos, estão sendo usadas soluções para detectar anomalias no comportamento dos componentes do sistema usando inteligência artificial, o aprendizado de máquina. Isso é feito com um software de aprendizado que não requer regulamentos e assinaturas. Primeiro, ele captura e modela todos os processos normais e, em seguida, relata com segurança quaisquer desvios. Se tais desvios do padrão ou de uma vulnerabilidade do sistema forem registrados, o sistema informa em tempo real e exibe informações detalhadas em um console operacional claramente organizado. Os especialistas podem então avaliar o processo e iniciar contramedidas, se necessário.

Industrial Threat Protect Pro (ITPP)

Existem vários monitores de computador em um longo balcão. Os funcionários podem ser reconhecidos em segundo plano.

O ITTP detecta anomalias no comportamento de um sistema industrial aprendendo comandos padrão e comportamento compatível e regular dentro desse sistema. O ITPP então detecta desvios deste padrão. Se a solução registrar uma vulnerabilidade do sistema, informa-o em tempo real e exibe informações detalhadas em um console operacional claro. Os especialistas podem então avaliar o processo e iniciar contramedidas, se necessário. 

Industrial Network Protect Pro (INPP)

Em um grande armazém, existem seis unidades de servidor em sequência

O INPP é um firewall para redes industriais. Seu principal objetivo é impedir o acesso não autorizado à rede e fluxos de dados não controlados. Uma rede pode ser subdividida em zonas seguras para que o INPP possa monitorar e controlar os fluxos de dados entre as zonas. Isso impede o acesso não autorizado aos sistemas de controle. Além disso, o INPP pode implementar políticas de segurança gerenciadas centralmente de vários locais e de vários fornecedores. Os gateways de segurança também podem ser usados como sensores para detecção de ataques e proteção de acesso na manutenção remota.

Industrial Access Protect Pro (IAPP)

Mãos digitam em um teclado de computador. Além disso, conjuntos de dados desfocados podem ser reconhecidos

O IAAP garante acesso remoto às máquinas, por exemplo, para manutenção remota. O técnico da empresa de serviços se conecta a um "servidor de encontro" por meio de uma conexão criptografada. Para maior segurança, passa por uma autenticação de dois fatores. Um funcionário do cliente também estabelece uma conexão com o servidor de encontro. Ele libera a conexão do técnico por meio de uma caixa de serviço ou do portal de gerenciamento por um período definido. Os trabalhos nos sistemas podem ser monitorados e gravados ao vivo.

Segurança industrial: Unidades de produção na viseira cibernética

Maior produtividade, maior risco de segurança: como os hackers colocam as instalações industriais interligadas no alvo.

Ecossistema digital

Para se preparar para o futuro, as empresas precisam de quatro componentes: Conectividade, Cloud & Infraestrutura de TI, Segurança e Digitalização & SAP. A Indústria 4.0 e as fábricas inteligentes requerem proteção especial contra ataques de hackers. 

Sobre a nossa estratégia