Artigo

Garantindo a segurança digital no ambiente da Indústria 4.0, por Marisa Travaglin


26/06/2020 21:11
Visualizações: 765 (0) (0) (0) (0)

Imagine o seguinte cenário: você pede para a Alexa ligar a TV e ela responde "faça você mesmo". Isso poderia acontecer milhões de vezes a não ser que as pessoas tomem medidas para proteger seus dispositivos IoT. A situação é ainda pior em ambientes industriais. A manufatura inteligente, ou seja, a Indústria 4.0, depende de uma forte integração entre sistemas de Tecnologia da Informação (TI) e sistemas de Tecnologia Operacional (TO). O software de planejamento de recursos empresariais (ERP) evoluiu para sistemas de gerenciamento de cadeia de suprimentos (SCM), alcançando todos os limites organizacionais e nacionais para reunir todas as formas de insumos, separando o desenvolvimento e a produção de subcomponentes e entregando produtos acabados, pagamentos, e recursos em uma tela global.

Cada uma dessas sinergias cumpre um objetivo de negócio: otimizar recursos escassos em diversas fontes; minimizar as despesas de manufatura, transporte e armazenamento em todas as regiões; preservar a continuidade das operações diversificando os fornecedores; maximizar as vendas entre vários canais de entrega.
InstitucionalA cadeia de suprimentos inclui não apenas matérias-primas para fabricação, mas também fornecedores terceiros de componentes, pessoal terceirizado para funções de negócios não essenciais, software de código aberto para otimizar os custos de desenvolvimento e subcontratados para cumprir o projeto especializado, tarefas de montagem, teste e distribuição. Cada elemento da cadeia de suprimentos é uma superfície de ataque.

O desenvolvimento de software tem sido há muito tempo um esforço de equipe. Desde 1970 as empresas não procuram mais o desenvolvedor excepcional e talentoso, cujo código era requintado, impecável e impossível de manter. Agora, os projetos devem ser claros em toda a equipe, e os testes exigem estreita colaboração entre arquitetos, designers, desenvolvedores e produção. As equipes identificam os requisitos de negócios e, em seguida, compõem uma solução a partir de componentes provenientes de bibliotecas compartilhadas publicamente. Essas bibliotecas podem conter outras dependências de outro código terceiro de origem desconhecida

Testes simplificados dependem da qualidade das bibliotecas compartilhadas, mas as suas rotinas podem ter defeitos latentes (ou intencionalmente ocultos) que não aparecem até que em um ambiente de produção vulnerável. Quem testa o GitHub? O escopo dessas vulnerabilidades é assustador. A Trend Micro publicou um relatório, Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis , que examina a superfície de ataque da Indústria 4.0.

Dentro da operação de fabricação, a mistura de TI e TO expõe superfícies de ataque adicionais. Robôs industriais são um exemplo claro. Eles são máquinas de precisão incansáveis programadas para executar tarefas exigentes de forma rápida e perfeita. O que a indústria fazia antes dos robôs? As fábricas ou se baseavam em produtos feitos à mão ou em máquinas não-programáveis que precisavam ser reformuladas para qualquer mudança nas especificações do produto. A tecnologia construída à mão exigia maquinistas altamente qualificados, que são caros e exigem tempo para entregar.

Robôs não-programáveis exigem tempo de inatividade para o reequipamento, um processo que pode levar semanas. Antes de robôs industriais programáveis, as fábricas de automóveis entregariam um único estilo de corpo ao longo de vários anos de produção. Robôs programáveis podem produzir diferentes configurações de materiais sem tempo de inatividade. Eles são usados em todos os lugares na manufatura, armazenamento, centros de distribuição, agricultura, mineração e, em breve, orientando veículos de entrega. A cadeia de suprimentos é automatizada, no entanto, ela não é segura.

Os protocolos de robôs industriais dependem do pressuposto de que o ambiente foi isolado. Um controlador governaria as máquinas em um local. Uma vez que a conexão entre o controlador e os robôs gerenciados era com fio, não havia necessidade de identificação do operador ou verificação de mensagem. Meu controlador nunca veria seu robô, e só se conectaria ao meu robô, então as mensagens trocadas não precisavam de autenticação. Cada dispositivo assumiu que todas as suas conexões foram verificadas externamente. Até mesmo os sistemas de segurança assumiram que a rede era imaculada e confiável. Nenhum protocolo incluiu qualquer controle de segurança ou privacidade. E então, a Indústria 4.0 adotou comunicação sem fio.

A mudança, que economizou o custo de colocar cabos na fábrica, abriu essas redes para espionagem e ataques. Todo possível ataque contra robôs industriais está acontecendo agora. Os criminosos estão forjando comandos, alterando especificações, alterando ou reprimindo alertas de erro, modificando estatísticas de saída e reescrevendo logs. As consequências podem ser vastas, mas quase indetectáveis. No atual relatório sobre Rogue Robots , nossa equipe de Forward-looking Threat Research, colaborando com a Politecnico di Milano (POLIMI), analisa a gama de ataques específicos que os robôs de hoje enfrentam e as possíveis consequências que esses ataques podem ter.

Os proprietários e operadores de robôs programáveis devem prestar atenção às novas ameaças advindas dessa mudança e pensar em formas de manter seus sistemas, processos e robôs seguros. Quando se trata de cibersegurança, as consequências podem ser devastadoras, então, como diria o ditado, é melhor prevenir do que remediar.

Sobre a autora: Marisa Travaglin, Head de Marketing Brasil da Trend Micro

Mais Lidas De Hoje
veja Também
Firjan
Rede de Oportunidades na Navalshore 2025 bate recorde de...
22/08/25
Mobilidade Sustentável
Shell Eco-marathon Brasil 2025 desafia os limites da mob...
22/08/25
Evento
Cubo Maritime & Port completa três anos acelerando desca...
22/08/25
IBP
27º Encontro do Asfalto discute futuro da pavimentação c...
22/08/25
RenovaBio
ANP aprova primeiro certificado da produção eficiente de...
22/08/25
Pessoas
Bruno Moretti é o novo presidente do Conselho de Adminis...
22/08/25
Gasodutos
ANP realizará consulta pública sobre propostas tarifária...
21/08/25
Combustíveis
Revendedores de combustíveis: ANP divulga orientações de...
21/08/25
Firjan
Investimentos no estado do Rio de Janeiro podem alcançar...
21/08/25
Energia Solar
Thopen inaugura 6 usinas solares e amplia atuação no Par...
21/08/25
Meio ambiente
15 anos depois, artigo técnico sobre emissões fugitivas ...
21/08/25
ANP
Artur Watt Neto e Pietro Mendes são aprovados para diret...
21/08/25
Negócio
KPMG: fusões e aquisições em petróleo têm recuo de quase...
20/08/25
Petrobras
Construção da primeira planta de BioQAV e diesel renováv...
20/08/25
Indústria Naval
Firjan participa da abertura da Navalshore 2025
20/08/25
Margem Equatorial
Sonda afretada pela Petrobras chega ao Amapá para atuar ...
19/08/25
Fenasucro
Fenasucro & Agrocana 2025 movimenta R$ 13,7 bilhões em n...
19/08/25
Firjan
Rio ganha Centro de Referência em Metalmecânica da Firja...
19/08/25
PD&I
CEPETRO desenvolve para a Petrobras ferramenta que integ...
19/08/25
Pré-Sal
Com 900 mil barris de petróleo por dia, Campo de Búzios ...
18/08/25
Logística
PetroReconcavo e Dislub constroem rota inédita para esco...
18/08/25
VEJA MAIS
Newsletter TN

Fale Conosco

Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este site, assumiremos que você concorda com a nossa política de privacidade, termos de uso e cookies.