As principais falhas em sistemas de controle industrial

ics-680x400Nos últimos anos, os parques industriais incorporaram a tecnologia conhecida como Sistemas de Controle Industrial (ICS, sigla em inglês), o que garantiu melhor utilização do tempo de manufatura, aumento da produção e da qualidade tanto do processo quanto do produto final, além da redução de custos. Entretanto, estes sistemas apresentam falhas que os deixam vulneráveis ao ataque de cibercriminosos. Após 15 anos de estudo, um recente relatório divulgado pela FireEye iSIGHT Intelligence aponta que os principais alvos nas linhas de produção são as redes elétricas, de água e suprimentos. Por meio dessas vulnerabilidades, a operação segura dos sensores é afetada, assim como os controladores programáveis, software e equipamentos de rede utilizados para automatizar e monitorar os processos físicos em execução.

Durante este período, foram identificados e analisados 1.552 ICS, os quais apresentavam vulnerabilidades específicas, e 123 indústrias afetadas pela divulgação destas vulnerabilidades – a maioria sem correção, ou por utilizarem tecnologia ultrapassada ou por não avisarem os servidores, deixando os ambientes expostos. Deste total, 33% não haviam sido corrigidas no momento da divulgação; 90% dessas vulnerabilidades passaram a inteirar os dados após a divulgação do Stuxnet em meados de 2010; e 465 foram as informações que impactaram diretamente o nível 2 do modelo Purdue simplificado (modelo que separa as várias fases dos ciclos de uma empresa), que costuma incluir sistemas SCADA (Sistemas de Supervisão e Aquisição de Dados, em tradução livre).

A pesquisa ainda classifica as vulnerabilidades em seis níveis, de acordo com as funções do dispositivo e localização na rede, e prevê as próximas atividades do setor:

• Nos próximos anos, haverá um aumento médio de 5% das vulnerabilidades divulgadas de ICS;

A cobertura da mídia em eventos relevantes sobre a segurança de ICS, seja ataques ou pesquisa, irá alimentar o aumento desta taxa de divulgação;

A maioria das divulgações será de vulnerabilidades do nível 2 do modelo Purdue simplificado;

Enquanto as vulnerabilidades específicas do ICS não permitem acessar, manipular ou afetar processos industriais, relatórios específicos de ICS explorados serão acumulados.

Conclusão

A quantidade de vulnerabilidades ao ICS pode sobrecarregar os ativos, que desejam receber notificações, avaliar o risco e implementar medidas de mitigação.
Para assegurar que haja eficiência nesse processo, a FireEye recomenda que os proprietários de ativos de ICS adotem algumas medidas:

• Preparo das equipes de segurança, com uma compreensão apurada dos ativos do sistema de controle, seus locais e funções;

• Obtenção das vulnerabilidades estruturadas e feeds que abranjam uma grande variedade de fontes;

• Combinação das divulgações de vulnerabilidades e anúncios contra seu inventário de ativos;

Procura por produtos vulneráveis e sem correção utilizados em seus ambientes industriais;

• Prioridade às vulnerabilidades remediadas, considerando a localização do ICS, a simplicidade de exploração e possível impacto sobre o processo industrial controlado.

O relatório completo está em: https://www.fireeye.com/blog/threat-research/2016/08/overload-critical-lessons-from-15-years-of-ics-vulnerabilities.html.

Compartilhe
Compartilhar no email
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin