Ameaças aos Sistemas de Automação Industrial / SCADA

scada-control-room

Uma das principais ameaças aos sistemas de Tecnologia da Informação (TI) hoje em dia são os ataques de criminosos digitais. Só que mais sério ainda são os ataques aos sistemas de automação que gerenciam infraestruturas críticas.

A Automação Industrial foi criada para suprir a necessidade de substituir os processos manuais de plantas industriais, e normalmente está associada a atividades atreladas aos computadores que substituem o trabalho humano em relação a segurança, qualidade e redução de custos.

Todo esse processo resultou nos Sistemas de Controle de Supervisão e Aquisição de Dados (SCADA – Supervisory Control And Data Acquisition), também chamados de Sistemas Supervisórios, que são soluções que monitoram e controlam desde uma planta industrial até infraestruturas vitais críticas, como energia elétrica e nuclear, tratamento de água e esgoto, óleo e gás, sinalização de trânsito, tráfego aéreo, sistemas de saúde e financeiro, entre outros.

O detalhe crucial é que muitos desses sistemas são antigos, criados nas décadas de 80 e 90, onde o foco era somente a segurança física e não a segurança lógica. Foram projetados para trabalhar em ambientes isolados, mas com o passar do tempo, com os avanços tecnológicos e por questões de redução de custos de acesso e conexão, esses sistemas foram se interligando diretamente a Internet ou a outros sistemas que possuem acesso à Rede.

A Tecnologia de Automação (TA) é composta por redes baseadas em computadores rodando sistemas operacionais “normais” como Windows, Linux e Unix, mas possuem requisitos diferenciados das redes de TI, principalmente nas questões de segurança e acesso. Como o foco não era segurança, é comum encontrar servidores e estações de trabalho de redes de TA sem nenhuma atualização de software ou com atualizações muito antigas, assim como nenhum sistema de proteção para detectar intrusos e códigos maliciosos. Redes sem fio também foram ligadas a sistemas críticos, principalmente para acesso a informações via tablets e smartphones, abrindo outra janela de vulnerabilidades. Acessos de terceiros, principalmente de fornecedores, também pode ser outro ponto crítico.

Criminosos digitais podem explorar vulnerabilidades e chegarem diretamente nos sistemas supervisórios, ou então invadirem sistemas de TI e a partir deles chegarem no ponto de conexão com os sistemas de automação. Importante lembrar que esses novos atacantes são profissionais altamente capacitados, financiados por governos, empresas concorrentes, empresas de hacking, grupos terroristas, entre outros.

Já tivemos o malware Stuxnet, que foi supostamente desenvolvido pelos Estados Unidos e Israel para sabotar e interromper as instalações nucleares do Irã e destruir as centrífugas de enriquecimento de urânio pelo país. Recentemente foi descoberto o malware Irongate, que afeta sistemas de controle industrial da Siemens. Apesar de ainda ser uma prova de conceito, seu modo de operação se assemelha muito ao Stuxnet.

Se um código malicioso infecta uma rede de TI, os problemas irão girar em torno de questões tecnológicas, prejuízos financeiros e de reputação. Já esse mesmo código infectando um ambiente de TA pode acarretar desastres de grandes proporções, implicando em sérios problemas ambientais ou mesmo perda de vidas.

Imagine o seguinte cenário: cidades paralisadas devido a um apagão elétrico em nível nacional, nuvens venenosas de gás se espalhando pelos grandes centros, água destinada ao consumo contaminadas por agentes químicos, refinarias de combustível queimando todo o suprimento de petróleo, metrôs parados e trens descarrilando nas principais ferrovias. Aviões colidindo em todo o espaço aéreo, enquanto satélites giram fora de suas órbitas no espaço. Pessoas tentando se comunicar sem sucesso, enquanto cidades ficariam sem comida em função de falhas nos sistemas de transporte e distribuição.

Alarmante? Sim, e muitos analistas acreditam que seja uma questão de “quando” e não de “se”, um ou mais incidentes como esses irão ocorrer de verdade.

O tema de perícia forense nos ambientes de automação também é um desafio. Muitas vezes os equipamentos precisam funcionar 24×7, e o perito não consegue uma disponibilidade para realizar seu trabalho. A quantidade de logs gerada num sistema supervisório também costuma ser grande, e a capacidade de armazenamento dos dispositivos (sensores, controladores, etc.) é reduzida, além de possuírem muitas informações voláteis.

Vaine Luiz Barreira

Executivo de TI e Segurança da Informação.
Perito em Computação Forense.

LinkedIn 

Share on Facebook0Share on LinkedIn0Share on Google+0
(Visited 972 times, 1 visits today)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *