Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Sensor

Mesa Redonda Executiva:Instalação e Segurança de Rede


Um dos aspectos mais importantes de qualquer instalação de fabricação é a segurança, seja protegendo máquinas ou dados. Resumos técnicos fez perguntas a executivos de empresas que fornecem soluções de segurança de rede e instalações para obter suas opiniões sobre questões como segurança cibernética, nuvem, dispositivos sem fio e proteção de uma força de trabalho remota .

Nossos participantes são Mike Jabbour, Gerente Geral de Conectividade Digital e Energia da Siemens Digital Industries; Mike Lloyd, Diretor de Tecnologia da RedSeal; Radu Pavel, diretor de tecnologia e engenheiro-chefe da TechSolve; e Donovan Tindill, estrategista sênior de segurança cibernética da Honeywell Connected Enterprise – segurança cibernética.

Resumos técnicos: Com mais pessoas trabalhando remotamente devido à pandemia do COVID-19, quais procedimentos e sistemas de segurança devem ser implementados para operação remota de equipamentos, diagnósticos e manutenção?

Mike Lloyd: Na pressa de trabalhar em casa, a maioria das equipes de segurança foi atingida por um tsunami de solicitações de controles aprimorados de laptop, novos requisitos de VPN, novos serviços em nuvem e muito mais; no entanto, um aspecto frequentemente negligenciado são os ativos de negócios que não se moveram quando os operadores o fizeram. De repente, os operadores precisavam de recursos remotos para conduzir e diagnosticar qualquer equipamento físico que não se moveu e, em segurança, remoto sempre significa risco. Quaisquer novos caminhos de controle entre trabalhadores remotos e ativos físicos da empresa são um aumento na superfície de ataque de uma empresa. É aconselhável que as equipes de segurança voltem e auditem como todos os ativos físicos da empresa podem ser alcançados. Se você sabia como tudo isso funcionava antes do COVID, provavelmente não sabe agora.

Radu Pavel: A situação do COVID-19 está levando a uma digitalização acelerada do ambiente de trabalho. À medida que as realidades dos negócios impulsionam a necessidade de dados em tempo real de muitas funções, os benefícios potenciais das novas tecnologias alimentam o desejo de conectar dispositivos de produção e não produção no chão de fábrica. O apetite dos fabricantes por tecnologia avançada está excedendo rapidamente sua capacidade de protegê-la e essa conectividade e ambiente rico em dados levantam preocupações e desafios significativos associados à segurança cibernética. Os fabricantes enfrentam desafios adicionais devido à necessidade de proteger não apenas os sistemas de TI, mas também a tecnologia operacional (OT), que pode abranger desde sensores a PLCs, controladores de robôs, máquinas-ferramentas e outros equipamentos operacionais.

Mike Jabbour: A grande parte é que o COVID não mudou os equipamentos ou processos gerais necessários para comunicações remotas - apenas impulsionou a necessidade de utilizar as tecnologias que já estavam disponíveis. Nem toda empresa deve fazer exatamente a mesma coisa quando se trata de aplicativos remotos e segurança, mas o básico deve sempre ser incorporado. Existem muitos outros dispositivos de segurança que devem ser considerados, mas no mais básico, uma conexão VPN, firewall e servidor de salto devem ser utilizados.

A comunicação remota deve sempre ser devidamente autenticada, criptografada e desligada quando não estiver em uso. Um firewall adequado protege o tráfego interno de uma rede não confiável. Se houver vários segmentos de uma rede, a comunicação por meio do firewall deve proteger cada um dos segmentos internos um do outro. Quando se trata de comunicações remotas, a criptografia do tráfego do usuário remoto para a rede confiável é sempre considerada a melhor prática. Isso pode ser feito com um dispositivo VPN. Não deve haver comunicação direta de uma rede não confiável para a rede segura.

Donovan Tindill: Para acesso remoto a um sistema de sistema de controle industrial/tecnologia de operações (ICS/OT), as consequências e perdas de um ataque cibernético são significativamente maiores do que o acesso à tecnologia da informação (TI). Para reduzir esse risco de negócios, são necessárias proteções adicionais, incluindo autenticação multifator de redes não confiáveis. A confiança é relativa — a rede de negócios é menos confiável do que os sistemas ICS/OT. Uma VPN típica permite que um usuário se conecte à vontade 24 horas por dia, 7 dias por semana. A aprovação da solicitação de acesso explícito é necessária para cada sessão, cada usuário e todos os dias ao trabalhar remotamente, devido ao potencial de consequências dos ataques cibernéticos ICS/OT.

Resumos técnicos: Parece uma faca de dois gumes:a nuvem, as redes de sensores sem fio e outros sistemas industriais levaram a novos e empolgantes benefícios para as fábricas digitais, mas, ao mesmo tempo, essas tecnologias de fabricação inteligente aumentam enormemente o escopo de ataque. Como a acessibilidade pode ser equilibrada com a segurança?

Lloyd: A Internet Industrial das Coisas (IIoT) traz grandes benefícios, mas também grandes riscos. Geralmente, todas as “coisas” na Internet das Coisas devem ser tratadas como frágeis e não confiáveis. Isso é um choque para as equipes acostumadas a gerenciar infraestrutura SCADA isolada, mas os tempos mudaram. Dada a fragilidade dos sistemas IoT, a única abordagem razoável é a segmentação da rede – todos os caminhos de acesso possíveis devem ser considerados e os sistemas industriais devem ser isolados o máximo possível. Com o tempo, o acesso ficará desleixado e erros serão cometidos, portanto, você precisa de uma maneira de verificar continuamente se o acesso é apenas o que deveria ser, para que você possa interromper o desvio da rede.

Tindill: Acessibilidade pode ser equilibrada com segurança, mas novas normas são estabelecidas ao mesmo tempo. A segurança do aeroporto antes do 11 de setembro é muito diferente de hoje, mas o novo normal está bem estabelecido com novas tecnologias e protocolos que ainda permitem uma triagem de segurança oportuna. Com as novas tecnologias, é necessário o treinamento da solução e, se a segurança cibernética for parcelada, a experiência do usuário e a acessibilidade não serão um problema. Os benefícios comerciais dessas novas tecnologias e fábricas digitais têm o potencial de fornecer resultados nunca antes vistos. O papel da segurança cibernética é proteger o investimento na nuvem, redes de sensores sem fio e outros sistemas industriais para que eles possam entregar seu ROI enquanto são mais resilientes a ataques cibernéticos. Autenticação multifator, infraestrutura de chave pública, criptografia e outros controles de segurança – quando implementados corretamente – são praticamente ininterruptos para o usuário e fornecem um nível adicional de controles de acesso não alcançáveis ​​com as tecnologias legadas anteriores.

Jabbour: Redes intencionalmente planejadas e segmentadas são a espinha dorsal não apenas de um sistema de comunicação da planta, mas também das melhores práticas de segurança. Uma rede ICS segmentada pode ajudar a proteger as redes de sensores umas das outras quando ocorre um ataque, o que significa que o acesso a uma única seção de sua planta não derrubaria toda a empresa de uma só vez. Isso também deve ser combinado com o conhecimento e a compreensão das vulnerabilidades de sua instalação. Simplesmente colocar um dispositivo e ir embora é o procedimento principal para conceder aos hackers um plano de ataque ao seu sistema. O gerenciamento de todos os dispositivos na rede inclui não apenas saber e entender quais dispositivos existem, mas também revisões programadas regularmente das vulnerabilidades e seu nível de ameaça (baixo/médio/alto).

Pavel: A escala e a velocidade da digitalização e o crescimento das redes de conectividade estão levando a um aumento nos riscos de segurança cibernética. Não é apenas a escala de exposição, mas a vulnerabilidade dos sistemas ciberfísicos que estão sendo conectados. Esses novos sistemas não foram projetados inerentemente com a segurança cibernética em mente. Exacerbando o problema está o potencial de impactos negativos no desempenho resultantes da integração de tecnologias comuns de segurança cibernética em sistemas existentes. Equilibrar acessibilidade com segurança é uma estratégia multifacetada que se baseia em protocolos de comunicação padrão, criptografia de dados sendo transferidos por redes, alavancando os padrões mais atualizados de segurança cibernética e implementação de tecnologias que permitem identificar e mitigar ameaças de segurança cibernética em tempo real .

Jabbour: Porque a segurança cibernética é mais facilmente esquecida. A maioria das instalações de IIoT está tentando satisfazer uma necessidade de negócios e a segurança cibernética é algo que geralmente não é um tópico de conversa padrão nas necessidades de negócios até que um ataque aconteça.

Lloyd: Cinicamente, porque a segurança é sempre o último elemento de todas as implantações. O impulso para a IoT tem tudo a ver com recursos e custo. Isso significa que os dispositivos são produzidos rapidamente, a um preço mínimo, e você obtém a segurança pela qual paga. Os dispositivos geralmente não podem ser corrigidos e não podem oferecer suporte aos agentes e scanners tradicionais em nossos conjuntos de ferramentas de segurança. Portanto, a segurança da IoT é um problema muito difícil – efetivamente, injetando inúmeros novos dispositivos frágeis em uma rede que já era indisciplinada e desorganizada. A transição para a IoT só será boa para aqueles que são disciplinados e planejam com antecedência para conter o raio de explosão dos problemas quando – e não se – eles ocorrerem.

Tindill: Existem várias razões pelas quais a segurança cibernética é considerada apenas no final da implantação. Os processos de aquisição e fornecimento excluem os requisitos de segurança cibernética porque o preço continua sendo o principal fator. A maioria dos processos de engenharia exclui a segurança cibernética – isso significa que especificação, projeto, configuração, teste e comissionamento geralmente ocorrem sem nenhuma tarefa ou entrega de segurança cibernética. As equipes de TI e segurança cibernética são excluídas até a hora de se conectar à rede ou à Internet – é quando essas equipes podem descobrir pela primeira vez que o projeto existe. A cibersegurança deve ter peso suficiente nos critérios de decisão; depois de incluído nos processos de compra, é realizado todo o projeto, configuração, endurecimento e testes de aceitação cibernética, tudo antes do lançamento.

Pavel: Desde os primeiros dias, quando o maior risco era um vírus de computador, até hoje, quando o malware de tecnologia operacional pode destruir equipamentos e levar à perda de vidas, o mundo dos computadores viu um aumento exponencial nos ataques de segurança cibernética. As tecnologias baseadas em IoT fornecem seu próprio conjunto de desafios de segurança exclusivos associados à integridade de dados, vazamento de dados, privacidade e potencial de acesso não autorizado.

Então, por que a segurança costuma ser o último elemento da implantação da IoT? Alguns desses sistemas não foram projetados com a segurança cibernética em mente, mas com o único objetivo de fornecer uma determinada função. Os usuários finais não consideraram a segurança cibernética como um de seus principais critérios de seleção, mas sim a capacidade de um sistema de executar uma tarefa, sua eficiência e custo. Somente nos últimos anos o problema de segurança cibernética tornou-se mais enfatizado por usuários, governo e grupos de padronização.

Lloyd: As três principais prioridades para redes industriais são segmentação, segmentação e segmentação. As antigas lacunas de ar evaporaram e a Internet está cada vez mais misturada às operações físicas da planta, gostemos ou não. Essa profusão de interfaces significa que a superfície total de ataque explodiu e, mais cedo ou mais tarde, algo com certeza entrará. A prioridade principal é planejar com antecedência para limitar a propagação de eventos ruins, usando segmentação e, para os sistemas mais críticos, planejar à frente para fechar “portas de explosão” semelhantes às portas de antepara em submarinos.

Pavel: Os ataques cibernéticos têm o potencial de afetar a confidencialidade, integridade e disponibilidade em um ambiente de fabricação. Eles podem levar à perda de IP do produto e do processo; perdas de produção devido à destruição, modificação e reprogramação de peças e processos; danos à reputação; e até mesmo ferimentos e perda de vidas. A importância da integridade dos dados para a fabricação pode ser vista em relação à produção de peças - alterar as especificações do produto e do processo pode prejudicar a qualidade e a confiabilidade do produto.

A disponibilidade de dados e sistemas ciber-físicos também é fundamental para a produtividade da manufatura. Hardware e software legados são comumente usados ​​em processos de fabricação e alguns desses sistemas não foram projetados com a segurança cibernética ou a IoT em mente. Portanto, há um risco inerente ao conectar esses dispositivos legados à IoT ou integrá-los à rede da fábrica.

Jabbour: Absolutamente não. Os firewalls são apenas um único dispositivo de um sistema total e, embora devam ser usados, outras considerações de design devem ser levadas em consideração.

Tindill: Em meados da década de 1990, firewalls e antivírus eram os padrões porque forneciam salvaguardas suficientes para se defender contra as ameaças de segurança cibernética da época. Praticamente 100% das organizações hoje têm firewalls e os ataques cibernéticos podem contornar os firewalls com outras táticas, técnicas e procedimentos (TTPs). As ameaças cibernéticas estão evoluindo rapidamente e são necessários vários controles de segurança cibernética. Os firewalls cumprem principalmente um controle de proteção, bom para detectar mau comportamento conhecido no perímetro da rede. Os ataques de hoje incluem roubo de credenciais e seu uso para penetrar nas redes sem detecção, porque a força bruta ou conexões maliciosas não são necessárias. Todos nós já ouvimos histórias sobre como um agente de ameaça esteve dentro de um sistema por seis a nove meses antes do ataque; este é um exemplo de como os recursos fracos de detecção e resposta se manifestam.

Pavel: Confiar apenas em um firewall não é mais uma boa prática — provavelmente nunca foi. As três partes mais críticas de um programa de segurança corporativa são pessoas, processos e tecnologia. As organizações de pequeno e médio porte apresentam um desafio especial para a segurança cibernética em ambientes de fabricação e cadeia de suprimentos. Muitos não têm a equipe técnica para fornecer segurança cibernética robusta e, como muitas vezes desconhecem a complexidade das ameaças, não conseguem criar um caso de negócios para investir em segurança cibernética de OT. Para ajudar a enfrentar essas armadilhas e acelerar a adoção de medidas adequadas de segurança cibernética, o governo investiu no desenvolvimento de regulamentos, padrões e programas de certificação aplicáveis ​​a setores inteiros.

Lloyd: Os firewalls são como as fechaduras das portas do seu prédio – um bom começo, um nível básico de higiene de segurança, mas dificilmente um antídoto abrangente para o risco. Os firewalls são complicados e quase sempre estão mal configurados de alguma forma. Avaliei muitos milhares de firewalls do mundo real e é incomum encontrar menos de dez erros por dispositivo. (Firewalls extremamente complexos podem conter milhares de erros em um único dispositivo.) O aspecto mais difícil dos firewalls é entender se eles cobriram tudo — afinal, você não pode identificar um caminho ao redor do firewall apenas lendo o firewall. Você precisa ter uma visão abrangente do acesso em toda a sua rede de fábrica e precisa ser capaz de acompanhar o acesso à medida que sua rede muda e cresce.

RECURSOS

  1. Honeywell Connected Enterprise
  2. RedSeal
  3. Indústrias Digitais da Siemens
  4. TechSolve

Sensor

  1. Protocolos de rede
  2. Gerenciando a segurança IIoT
  3. Controle remoto universal Raspberry Pi
  4. 3 etapas para melhorar a colaboração entre rede e profissionais de segurança
  5. Por que a segurança da IoT deve ser um foco central [RAN, borda] para operadoras de rede
  6. Protegendo a IoT da camada de rede à camada de aplicativo
  7. Três perguntas que os operadores de rede devem fazer sobre a segurança da IoT
  8. Ataque de segurança ICS habilita o controle remoto de edifícios
  9. O que é uma chave de segurança de rede? Como encontrar?
  10. Por que a segurança cibernética é essencial para a tranquilidade da segurança física