Segundo o Cyber Threat Report da SonicWall, em 2019 ocorreram 34,3 milhões de ataques com malwares na IdC, um aumento de 5% em relação ao ano anterior. Para as empresas de manufatura, isso significa que elas precisam introduzir novas estratégias de segurança para suas máquinas em rede. Caso contrário, existe o risco dos hackers intervirem nos processos de produção ou roubarem dados essenciais aos negócios.
As empresas otimizam seus processos de desenvolvimento, produção e logística com base em dados operacionais e de status. No entanto, os sistemas de controle industrial vêm se integrando porque as máquinas de produção estão em rede. Os sistemas enviam dados da máquina aos sistemas de controle e, em alguns casos, até se comunicam pela Internet com dispositivos em outros locais. Para manutenção, o pessoal de serviço especializado acessa remotamente as máquinas porque está fora do local ou porque as empresas podem economizar dessa forma. É assim que as companhias conseguem aumentar sua produtividade. Por outro lado, antes os mundos de produção e escritório de uma empresa eram separados, hoje existem conexões de TI. Assim, os hackers têm uma porta de entrada.
Por exemplo, um ataque começa com um e-mail preparado. Se um funcionário for descuidado ou o e-mail for bem-sucedido, o código malicioso será enviado para o TI da empresa por meio de um anexo ou link contido no e-mail. O programa do hacker encontra seu caminho desde o escritório até os sistemas de controle e monitoramento no galpão da fábrica. Na pior das hipóteses, os criminosos agora assumem o controle, sabotam o sistema ou praticam espionagem.
Os invasores podem roubar know-how corporativo sensível, desligar a energia de um sistema ou bloquear funções que a empresa só pode controlar novamente quando o dinheiro do resgate for liberado. O worm NotPetya, por exemplo, interrompeu as linhas de produção da Renault na França e a companhia de navegação Maersk não conseguiu carregar nenhum contêiner e sensores que caíram nas ruínas do reator em Chernobyl.
A abertura de redes de produção para o exterior, portanto, implica riscos que não existiam nas redes isoladas do passado. E, assim, a ameaça de roubo em redes industriais por meio de um acesso remoto à lista das 10 principais ameaças do Serviço Federal de Segurança da Informação (BSI) está atualmente em quarto lugar. Por isso, a implementação segura do acesso à manutenção remota e o controle do acesso têm uma alta prioridade se as empresas quiserem proteger suas redes internas e sistemas de controle.
Máquinas e fábricas em rede são um alvo que vale a pena para os cibercriminosos. A associação da indústria de TI Bitkom calcula os danos econômicos da indústria alemã causados por hackers em 43,4 bilhões de euros no período de 2016 a 2018 e conclui que o dano ocorre, entre outros motivos, em virtude do número crescente de sistemas de TI no ambiente de Tecnologia Operacional (OT). No ambiente industrial, uma infecção não intencional da TI de controle de uma planta, um ataque de hackers, um carro em rede ou um sistema de controle de tráfego podem não apenas afetar os dados, mas em casos extremos também podem colocar vidas em risco. O problema de muitas empresas no decorrer desse desenvolvimento se deve à visão geral inadequada dos sistemas de TI usados, aplicativos e dados processados em seu próprio ambiente de produção.
As empresas de manufatura têm o desafio de fazer com que suas máquinas funcionem sem problemas. Os processos de produção são estreitamente coordenados e cronometrados. Um atraso nos processos tem um impacto direto na eficiência. As empresas industriais temem que as soluções de segurança de TI na área de sistemas de controle industrial (SCI) possam interromper os processos de produção ao bloquear firewalls ou atualizações de software sem aviso prévio. Essa preocupação é justificada, pois os fornecedores de segurança precisam adaptar seus conhecidos conceitos de proteção de segurança de TI para uso no OT (Operations Technology). Assim eles podem desenvolver firewalls especiais que são adaptados aos protocolos da indústria. Outro foco da segurança do SCI é a detecção contínua e oportuna de pontos de vulnerabilidade, infecções ou ataques. Isso permite que as empresas iniciem contramedidas de maneira objetiva e oportuna, reajam rápida e efetivamente em uma emergência e restaurem as operações de produção.
O desligamento das linhas de produção dos setores automotivo, de engenharia mecânica, logística e especialmente da KRITIS custa bilhões por minuto, o que prejudica a reputação perante os contratantes e clientes.
Os especialistas da Telekom Security garantem a segurança dos ambientes de produção, ou seja, um OT seguro, além de fortalecer os sistemas e protegê-los contra ransomware, sabotagem industrial e outros ataques cibernéticos. Eles ainda ajudam os gerentes de produção e de OT a encontrar dispositivos móveis e dinâmicos até então desconhecidos e garantir a alta disponibilidade de aplicativos e outros dispositivos. A Telekom Security oferece às empresas dois serviços de consultoria diferentes: o OT Security Check conforme a ISO 27001 e o OT Security Check conforme a ISA/IEC 62443, além de análises de vulnerabilidades e penetration test.
Os especialistas em segurança da Telekom desenvolveram soluções de segurança para ICS com parceiros especializados. Elas consistem em elementos que dividem de forma inteligente a rede corporativa em zonas para que fluxos de dados desnecessários e descontrolados, por exemplo, entre o escritório e a loja, nem sequer ocorram. Além disso, para verificar continuamente o sistema em busca de vulnerabilidades e identificar padrões de ataque anteriormente desconhecidos, estão sendo usadas soluções que detectam anomalias no comportamento dos componentes do sistema por meio de inteligência artificial (Machine Learning). Isso é feito com um software de aprendizado que não requer regulamentos e assinaturas. Primeiro, ele captura e modela todos os processos normais e, em seguida, relata com segurança quaisquer desvios. Se tais desvios do padrão ou de uma vulnerabilidade do sistema forem registrados, o sistema informa em tempo real e exibe informações detalhadas em um console operacional claramente organizado. Os especialistas podem então avaliar o processo e iniciar contramedidas se necessário.
O ITTP detecta anomalias no comportamento de um sistema industrial ao aprender comandos padrão e o comportamento compatível e regular dentro desse sistema. Em outras palavras, o ITPP detecta possíveis desvios deste padrão. Caso seja registrada alguma vulnerabilidade no sistema, a solução a informa em tempo real e exibe informações detalhadas em um console operacional claro. Mais uma vez, os especialistas podem avaliar o processo e iniciar contramedidas se for preciso.
O INPP é um firewall para redes industriais. Seu principal objetivo é impedir o acesso não autorizado à rede e fluxos de dados não controlados. Uma rede pode ser subdividida em zonas seguras para que o INPP seja monitorado e controle os fluxos de dados entre as zonas. Isso impede o acesso não autorizado aos sistemas de controle. Além disso, o INPP pode implementar políticas de segurança gerenciadas centralmente de vários locais e de vários fornecedores. Os gateways de segurança também são usados como sensores para detecção de ataques e proteção de acesso para manutenção remota.
O IAAP garante acesso remoto às máquinas, por exemplo, para manutenção remota. O técnico da empresa de serviços se conecta a um "servidor de encontro" por meio de uma conexão criptografada. Para maior segurança, passa por uma autenticação de dois fatores. Um funcionário do cliente também estabelece uma conexão com o servidor de encontro. Ele libera a conexão do técnico por meio de uma caixa de serviço ou do portal de gerenciamento por um período definido. Os trabalhos nos sistemas podem ser monitorados e gravados ao vivo.
Para se preparar para o futuro, as empresas precisam de quatro componentes: Conectividade, Cloud & Infraestrutura de TI, Segurança e Digitalização & SAP. A Indústria 4.0 e as fábricas inteligentes requerem proteção especial contra ataques de hackers.