Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Sistema de controle de automação

Protegendo seu sistema de controle industrial


O Relatório Anual de Segurança Cibernética da Cisco fornece uma visão abrangente das tendências globais de segurança e ameaças emergentes. O crescente papel da Internet das Coisas nas indústrias chamou a atenção de vários analistas de segurança e assassinos de aluguel, tornando-se um tema quente no relatório da Cisco de 2018. Foi relatado que 69% dos entrevistados consideraram seus equipamentos de Tecnologia Operacional uma opção de ataque viável, enquanto 31% dos profissionais de segurança já sofreram algum tipo de ataque cibernético em seus equipamentos de Tecnologia Operacional.

Então, como um Sistema de Controle Industrial deve ser protegido ? Como as organizações podem garantir técnicas de segurança rigorosas para seus equipamentos de Tecnologia Operacional, semelhantes às seguidas pela infraestrutura de Tecnologia da Informação?

Deve-se entender completamente que, além de serem vulneráveis, os Sistemas de Controle Industrial têm acesso ao hardware operacional de uma empresa que determina diretamente sua produtividade. Embora uma violação em um servidor de arquivos possa ser prejudicial, uma invasão de ransomware do sistema de controle industrial pode encerrar as operações ou, pior ainda, levar a um comportamento operacional anormal que pode levar a um perigo mortal.
Protegendo a rede

Em primeiro lugar, as organizações industriais devem garantir que tenham um bom design de rede, com limites bem definidos. O padrão ISA IEC-62443 serve como uma diretriz prática na segmentação de redes. Em seguida, todos os aplicativos sem fio devem ser protegidos e as soluções de acesso remoto devem ser implantadas para realizar tarefas de manutenção e solução de problemas. Em conjunto com isso, todos os equipamentos de infraestrutura de rede devem ser monitorados.
Protegendo endpoints

A maioria dos profissionais de TO está convencida de que os endpoints de sua infraestrutura estão totalmente protegidos contra ataques digitais por meio de protocolos especializados, firewalls e antimalware. No entanto, a borda se desgasta rapidamente e leva à vulnerabilidade quando os funcionários podem trazer seus dispositivos digitais, por exemplo, Laptops, Smartphones, etc. para trabalhar e conectá-los à rede da empresa.

Para lidar com esse problema, as empresas devem garantir que seus terminais sejam seguros, proibindo a equipe de se conectar a redes corporativas. Além disso, políticas digitais devem estar em vigor, como proibição de conectividade USB, hotspots Wi-Fi fantasmas, etc.

Uma empresa pode dar o primeiro passo para proteger seus terminais começando com a descoberta de ativos que os ajudaria a realizar uma verificação de inventário de cada terminal. Em seguida, eles podem definir controles e automatizá-los para garantir a presença de proteção. Finalmente, esses endpoints podem ser monitorados constantemente, e uma reação pode ser desencadeada em caso de alterações não autorizadas.
Protegendo controladores

Os ambientes industriais são compostos por sistemas físicos, como PLCs , atuadores, sensores, etc. Os controladores atuam como computadores especializados para controlar equipamentos industriais altamente diversificados e, devido à sua natureza cada vez mais sofisticada, são propensos a ataques de malware.

Houve casos documentados em que agentes mal-intencionados tiveram acesso a PLCs, PACs ou PCs industriais , causando estragos dentro do sistema, até mesmo causando destruição física. Um dos casos mais infames é o do Stuxnet, quando os PLCs da Siemens que controlam centrífugas de alta velocidade foram visados, levando a danos físicos e perda irreversível de produtividade. Mais uma vez, mesmo nesse caso, o malware percorreu a rede e, se forem estabelecidas políticas rígidas de controle de rede, esses episódios podem ser evitados.

Além de firewalls de perímetro e redes privadas virtuais, o controle de acesso e o registro de atividades devem ser implementados para garantir que apenas alguns indivíduos tenham acesso a sistemas de ponta. Além disso, a presença de software antimalware pode ajudar a capturar qualquer código perigoso que tenha escapado das linhas iniciais de defesa.





Sistema de controle de automação

  1. Integradores de sistemas industriais convergem em CSIA
  2. Protegendo a IoT industrial:um guia para selecionar sua arquitetura
  3. Movendo seu sistema de controle industrial para sem fio
  4. Você deve reparar ou substituir seu painel de controle elétrico industrial?
  5. Benefícios da convergência de controle industrial
  6. Sobrevivendo a um projeto de migração do sistema de controle
  7. Compreendendo os painéis de controle industrial
  8. Integração do sistema de controle
  9. Monitoramento em nuvem, um sistema de controle remoto
  10. Seu guia para peças de freios industriais