Série Cibersegurança: Proteger os sistemas SCADA contra hackers
As empresas de abastecimento de água estão cada vez mais concentradas na criação de proteções às ameaças de cibersegurança nas suas redes. A interface homem-máquina (HMI – Human Machine Interface) é uma das vias mais comuns através das quais os hackers se infiltram nos sistemas SCADA. Na segunda parte da nossa série de cibersegurança, Steven Miller da Xylem, Product Security Leader (Responsável de segurança dos produtos) e Radhika Upadrashta, Product Security Engineer (Engenheiro de segurança dos produtos) discutem as melhores práticas para a implementação da HMI em segurança e as medidas que os operadores de rede podem tomar para reduzir as vulnerabilidades.
Na Xylem, acreditamos que a proteção dos processos críticos que fornecem água potável, o tratamento das águas residuais, os relatórios sobre a qualidade da água e a medição do consumo de água, gás e eletricidade requerem um modelo de responsabilidade partilhada – uma parceria entre desenvolvedores e fornecedores de tecnologia, integradores, proprietários de infraestruturas e todos os elementos da cadeia de fornecimento. A responsabilidade de Xylem é conceber e criar produtos que incluam elementos de segurança. Por sua vez, o papel dos nossos clientes é compreender os riscos inerentes aos seus processos e tomar medidas para operar e manter as suas soluções em segurança.
A interface homem-máquina (HMI – Human Machine Interface) é o elemento mais vulnerável de um sistema informático. A HMI é o painel de instrumentos ou ecrã utilizado para controlar ou monitorizar máquinas, no local ou remotamente. Como interface primária do utilizador para controlar o equipamento ou um processo, a HMI está entre os aspetos mais visados da infraestrutura do sistema de controlo industrial (ICS – industrial control system). O acesso não autorizado à HMI pode causar estragos: os operadores podem perder a capacidade de controlar um processo, a violação pode originar danos e destruição de infraestruturas e, em casos extremos, o incidente pode resultar em ferimentos ou mesmo na perda de vidas, durante a manutenção dos equipamentos.
A boa notícia é que os operadores podem tomar medidas para proteger a HMI e estabelecer uma abordagem que equilibre a segurança com a funcionalidade e a capacidade de resposta necessárias para um funcionamento eficiente.
Disposição de “segurança em camadas”
Ao conceber um procedimento de segurança, recomendamos uma abordagem de “segurança em camadas”. Isto significa pensar através das camadas do sistema para maximizar a segurança. Nenhuma medida individual é imbatível. A criação de segurança em camadas – considerando o ambiente físico, a rede, o sistema anfitrião e o sistema operativo e, finalmente, a aplicação ou a própria HMI – é uma abordagem prudente para maximizar a proteção.
Vejamos cada uma destas camadas, individualmente:
Ambiente: A proteção do acesso físico à zona onde se encontra a HMI (a sala de controlo ou o piso do fabrico, por exemplo) é fundamental. As HMIs estão sempre ligadas, facilmente acessíveis e, em algumas circunstâncias, não requerem qualquer forma de autenticação. Mesmo quando estão protegidas por palavras-passe, as HMIs são relativamente vulneráveis. A limitação do acesso físico minimiza o potencial de utilização maliciosa de dispositivos ou de cabos em movimento, por exemplo.
Proteção da rede: Para HMIs com capacidade de ligação à rede, é fundamental que exista uma infraestrutura de rede adicional para proteger a rede mais ampla. Isto inclui a ligação da HMI à rede por cabos, bem como medidas como a atribuição de endereços IP, routers, switches, rede Wi-Fi/pontos de acesso, etc. A segmentação da rede utilizando firewalls é uma medida de segurança comum.
É recomendada uma política robusta de controlo de acesso à rede (NAC – network access control). Um sistema NAC pode identificar anfitriões novos e anteriormente desconhecidos e colocá-los em quarentena face a um acesso mais amplo à rede até serem aprovados por um administrador de rede. Dispor de fortes (e automatizadas) proteções de acesso à rede reduz significativamente os acessos potencialmente perigosos. A encriptação do tráfego de rede pode evitar a pirataria e as redes privadas virtuais (VPNs), que beneficiam do MFA para ligações remotas à rede, também reduzem o risco. Finalmente, os sistemas de detecção e prevenção de intrusão (IDS/IPS), para monitorizar a atividade da rede, é outra medida de segurança útil.
Proteção do sistema anfitrião e do sistema operativo: Trata-se do sistema operativo que aloja a HMI, bem como o seu hardware, interfaces e unidades de disco. A capacidade de criar uma proteção nesta camada depende se as HMIs são instaladas num anfitrião propositadamente criado – ou seja, um sistema fechado que não pode ser modificado – ou visualizadas a partir de hardware comum (ou personalizado).
O ideal seria que os anfitriões tivessem uma superfície de ataque mínima. As portas desnecessárias (físicas ou virtuais), tal como serviços de sistema desnecessários, devem ser desativadas. As aplicações não utilizadas devem ser removidas. Os patches de segurança do sistema operativo e os serviços antivírus devem ser mantidos atualizados e as ligações para HMIs remotas devem ser sempre protegidas por palavra-passe.
Proteção da Aplicação/HMI Tal como o sistema anfitrião ou o sistema operativo, a capacidade de aplicar proteção na camada da aplicação é variável, dependendo dos elementos de segurança incorporados pelo fabricante da HMI. Utilize políticas de autenticação e autorização fortes, quando adequado. O utilizador só deve dispor das credenciais de acesso necessárias e adequadas à sua função. A aplicação HMI deve utilizar comunicação encriptada para evitar a pirataria e limitar o acesso ao sistema operativo.
A cibersegurança é uma pedra angular da criação de redes resilientes. Enquanto as ameaças cibernéticas continuam a evoluir e a expandir-se, as empresas de abastecimento de água podem tomar medidas para reduzir o risco e proteger as suas infraestruturas críticas – e não precisam de o fazer sozinhos.
Saiba mais sobre a abordagem da Xylem à cibersegurança here.
Consulte neste blogue a forma como deve começar a planear uma resposta inteligente a incidentes, já hoje.