Segurança de Sistemas de Controle Industrial na Era Digital
Garantir a segurança em sistemas de controle industrial interconectados é fundamental com o aumento das ameaças cibernéticas.
― 7 min ler
Índice
Com o crescimento da fabricação inteligente e a conexão crescente dos sistemas de controle industrial (ICS) à internet, garantir a segurança desses sistemas virou uma prioridade. À medida que as redes de ICS ficam mais complexas, aumenta o risco de ataques cibernéticos. Nos últimos anos, vários estudos analisaram a segurança das redes de ICS, mas ainda existem desafios devido à variedade de protocolos usados e suas vulnerabilidades inerentes.
Importância da Segurança de Rede em ICS
Os ICS controlam processos importantes em indústrias como geração de energia, tratamento de água e fabricação. Diferente dos sistemas de TI tradicionais, os ICS dependem de diferentes protocolos de comunicação, tornando-os mais vulneráveis a ataques. Relatórios mostraram que uma grande parte das vulnerabilidades em ICS pode ser explorada remotamente, ressaltando a importância da segurança de rede.
Manter a segurança em ICS envolve garantir a confidencialidade, integridade e disponibilidade da comunicação. Diferentes organizações oferecem diretrizes e padrões para melhorar a segurança dos ICS, como o Instituto Nacional de Padrões e Tecnologia (NIST) e a Comissão Eletrotécnica Internacional (IEC). Essas diretrizes delineiam as melhores práticas para proteger sistemas industriais contra ameaças potenciais.
Características das Redes de ICS
As redes de ICS são construídas usando vários dispositivos, como Controladores Lógicos Programáveis (PLCs), Unidades Terminais Remotas (RTUs), Dispositivos Eletrônicos Inteligentes (IEDs) e Interfaces Homem-Máquina (HMIs). Cada um desses dispositivos tem um papel específico no funcionamento do sistema.
A estrutura da rede pode variar com base nas necessidades específicas de uma aplicação. Por exemplo, os dispositivos podem ser agrupados ou zonados de acordo com suas funções. Um bom design de rede é vital para garantir a segurança.
Protocolos Comuns em ICS
Os protocolos são essenciais para a comunicação dentro dos ICS, mas muitos deles carecem de medidas de segurança, expondo o sistema a riscos. Alguns protocolos amplamente utilizados incluem:
Profinet: Usado para comunicação entre controladores e dispositivos. Embora ofereça uma opção de comunicação mais rápida, a versão original não tem autenticação, tornando-a suscetível a ataques.
DNP3: Este protocolo é amplamente usado, mas também padece de segurança fraca. Não há medidas de autenticação e criptografia, o que pode levar ao acesso não autorizado.
Modbus: Um dos protocolos mais antigos, usado desde 1979, mas sem recursos de segurança embutidos. Várias melhorias foram propostas para aumentar sua segurança.
IEC 60870-5104: Um padrão internacional que oferece pouca ou nenhuma segurança, tornando-o vulnerável a vários ataques.
IEC 61850: Embora tenha sido projetado para comunicação eficaz em subestações, também enfrenta desafios significativos de segurança devido ao foco na funcionalidade em vez da segurança.
Defesa em Profundidade
A Defesa em Profundidade (DiD) é uma estratégia de segurança que fornece múltiplas camadas de proteção. Nos ICS, essa abordagem é necessária para gerenciar riscos de forma eficaz. A DiD inclui várias medidas:
Criptografia de Dados
A criptografia de dados transforma informações em uma versão codificada para proteger contra acessos não autorizados. É um meio crítico para garantir a confidencialidade e integridade dos dados durante a transmissão. Existem três tipos principais de criptografia:
- Criptografia Simétrica: Usa a mesma chave para criptografar e descriptografar.
- Criptografia Assimétrica: Usa um par de chaves, uma pública e uma privada.
- Criptografia Baseada em Hash: Usada principalmente para verificar a integridade dos dados.
Diferentes métodos criptográficos são aplicados conforme a necessidade de segurança, desempenho e custo.
Política de Controle de Acesso
Essa política é crucial para evitar acessos não autorizados a sistemas e dados. Envolve a implementação de firewalls, tradução de endereços de rede e outras medidas. Um método comum é usar uma lista de permissões para permitir somente que dispositivos conhecidos e confiáveis acessem a rede. Os controles de acesso precisam ser revisados e atualizados regularmente para se adaptar a ameaças em mudança.
Zonas de Segurança
Dividir a rede de ICS em diferentes zonas com base nos níveis de confiança é uma maneira eficaz de gerenciar a segurança. Áreas sensíveis podem ser isoladas de seções menos seguras para minimizar riscos. Padrões sugerem várias estratégias de zoneamento, especialmente para indústrias com requisitos de alta segurança.
Sistema de Detecção de Intrusões (IDS)
O IDS desempenha um papel vital em monitorar o tráfego de rede em busca de atividades suspeitas. Ele pode ser dividido em duas abordagens principais:
- Detecção Baseada em Uso Indevido: Procura por assinaturas de ataque conhecidas.
- Detecção Baseada em Anomalias: Identifica desvios do comportamento esperado.
Usar aprendizado de máquina pode aprimorar as capacidades do IDS, permitindo melhor detecção de ameaças conhecidas e desconhecidas.
Detecção de Vulnerabilidades
Identificar e tratar vulnerabilidades dentro dos ICS é essencial. Vulnerabilidades podem existir em software, firmware e componentes de hardware. Podem ser exploradas por atacantes para obter acesso não autorizado ou interromper operações. Avaliações e atualizações regulares são necessárias para manter o sistema seguro.
Detecção de Malware
Malware representa uma ameaça significativa para as operações de ICS. Inclui vários tipos de software prejudicial, como vírus e Trojans. Para detectar malware, as organizações geralmente utilizam uma combinação de métodos de detecção baseados em anomalias e assinaturas. Monitoramento em tempo real é essencial, especialmente durante períodos críticos de produção.
Detecção de Tráfego Anômalo
Tráfego anômalo refere-se a padrões incomuns na comunicação de rede que podem indicar uma possível intrusão. Detectar tais anomalias requer mecanismos de monitoramento robustos. A detecção de intrusões pode ser realizada através de vários métodos, incluindo:
- Detecção Baseada em Uso Indevido: Detecta ataques com base em padrões conhecidos.
- Detecção Baseada em Anomalias: Identifica atividades incomuns que não se encaixam nos padrões normais de operação.
- Abordagens Híbridas: Combinam ambos os métodos para melhorar as taxas de detecção.
Algoritmos de aprendizado de máquina também podem ser aplicados para melhorar ainda mais o desempenho da detecção.
Redes Definidas por Software (SDN)
SDN é uma solução emergente que melhora a segurança da rede em ambientes de ICS. Permite maior flexibilidade e programabilidade na gestão do tráfego de rede. Várias soluções baseadas em SDN podem ajudar a proteger as redes de ICS, atuando como firewalls virtuais ou incorporando sistemas de detecção de intrusões.
Conclusão
Resumindo, garantir a segurança da rede em sistemas de controle industrial é vital à medida que se tornam mais interconectados. Vários protocolos usados em ICS possuem vulnerabilidades que podem ser exploradas, levando a consequências potencialmente severas. Implementar uma estratégia de Defesa em Profundidade pode ajudar a resolver esses problemas por meio de múltiplas camadas de proteção, incluindo criptografia de dados, políticas de controle de acesso, detecção de intrusões e avaliações regulares de vulnerabilidades. Avanços contínuos em tecnologias e estratégias de segurança são cruciais para manter as redes de ICS seguras contra ameaças em evolução.
Título: Network Security in the Industrial Control System: A Survey
Resumo: Along with the development of intelligent manufacturing, especially with the high connectivity of the industrial control system (ICS), the network security of ICS becomes more important. And in recent years, there has been much research on the security of the ICS network. However, in practical usage, there are many types of protocols, which means a high vulnerability in protocols. Therefore, in this paper, we give a complete review of the protocols that are usually used in ICS. Then, we give a comprehensive review on network security in terms of Defence in Depth (DiD), including data encryption, access control policy, intrusion detection system, software-defined network, etc. Through these works, we try to provide a new perspective on the exciting new developments in this field.
Autores: Yang Li, Shihao Wu, Quan Pan
Última atualização: 2023-08-07 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2308.03478
Fonte PDF: https://arxiv.org/pdf/2308.03478
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.
Ligações de referência
- https://www.securityweek.com/over-70-ics-vulnerabilities-disclosed-first-half-2020-remotely-exploitable
- https://www.isa.org/training-and-certification/isa-certification/isa99iec-62443/isa99iec-62443-cybersecurity-certificate-programs
- https://modbus.org/
- https://www.profibus.com/technology/profinet/
- https://www.dnp.org/About/Overview-of-DNP3-Protocol
- https://en.Wikipedia.org/wiki/High-Level
- https://www.snort.org/
- https://ics.cnvd.org.cn/
- https://cve.mitre.org/
- https://osvdb.org/
- https://nvd.nist.gov/
- https://cirdb.cerias.purdue.edu/coopvdb/public/
- https://www.securityfocus.com/vulnerabilities
- https://oval.mitre.org/index.html
- https://www.mitre.org/
- https://www.deserec.eu/
- https://www-arc.com/sara/
- https://www.saintcorporation.com/
- https://www.nessus.org
- https://www.google.com
- https://www.shodan.io/
- https://www.ll.mit.edu/r-d/datasets/1998-darpa-intrusion-detection-evaluation-dataset
- https://www.ll.mit.edu/r-d/datasets/1999-darpa-intrusion-detection-evaluation-dataset