Artigo

Garantindo a segurança digital no ambiente da Indústria 4.0, por Marisa Travaglin


26/06/2020 21:11
Visualizações: 766 (0) (0) (0) (0)

Imagine o seguinte cenário: você pede para a Alexa ligar a TV e ela responde "faça você mesmo". Isso poderia acontecer milhões de vezes a não ser que as pessoas tomem medidas para proteger seus dispositivos IoT. A situação é ainda pior em ambientes industriais. A manufatura inteligente, ou seja, a Indústria 4.0, depende de uma forte integração entre sistemas de Tecnologia da Informação (TI) e sistemas de Tecnologia Operacional (TO). O software de planejamento de recursos empresariais (ERP) evoluiu para sistemas de gerenciamento de cadeia de suprimentos (SCM), alcançando todos os limites organizacionais e nacionais para reunir todas as formas de insumos, separando o desenvolvimento e a produção de subcomponentes e entregando produtos acabados, pagamentos, e recursos em uma tela global.

Cada uma dessas sinergias cumpre um objetivo de negócio: otimizar recursos escassos em diversas fontes; minimizar as despesas de manufatura, transporte e armazenamento em todas as regiões; preservar a continuidade das operações diversificando os fornecedores; maximizar as vendas entre vários canais de entrega.
InstitucionalA cadeia de suprimentos inclui não apenas matérias-primas para fabricação, mas também fornecedores terceiros de componentes, pessoal terceirizado para funções de negócios não essenciais, software de código aberto para otimizar os custos de desenvolvimento e subcontratados para cumprir o projeto especializado, tarefas de montagem, teste e distribuição. Cada elemento da cadeia de suprimentos é uma superfície de ataque.

O desenvolvimento de software tem sido há muito tempo um esforço de equipe. Desde 1970 as empresas não procuram mais o desenvolvedor excepcional e talentoso, cujo código era requintado, impecável e impossível de manter. Agora, os projetos devem ser claros em toda a equipe, e os testes exigem estreita colaboração entre arquitetos, designers, desenvolvedores e produção. As equipes identificam os requisitos de negócios e, em seguida, compõem uma solução a partir de componentes provenientes de bibliotecas compartilhadas publicamente. Essas bibliotecas podem conter outras dependências de outro código terceiro de origem desconhecida

Testes simplificados dependem da qualidade das bibliotecas compartilhadas, mas as suas rotinas podem ter defeitos latentes (ou intencionalmente ocultos) que não aparecem até que em um ambiente de produção vulnerável. Quem testa o GitHub? O escopo dessas vulnerabilidades é assustador. A Trend Micro publicou um relatório, Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis , que examina a superfície de ataque da Indústria 4.0.

Dentro da operação de fabricação, a mistura de TI e TO expõe superfícies de ataque adicionais. Robôs industriais são um exemplo claro. Eles são máquinas de precisão incansáveis programadas para executar tarefas exigentes de forma rápida e perfeita. O que a indústria fazia antes dos robôs? As fábricas ou se baseavam em produtos feitos à mão ou em máquinas não-programáveis que precisavam ser reformuladas para qualquer mudança nas especificações do produto. A tecnologia construída à mão exigia maquinistas altamente qualificados, que são caros e exigem tempo para entregar.

Robôs não-programáveis exigem tempo de inatividade para o reequipamento, um processo que pode levar semanas. Antes de robôs industriais programáveis, as fábricas de automóveis entregariam um único estilo de corpo ao longo de vários anos de produção. Robôs programáveis podem produzir diferentes configurações de materiais sem tempo de inatividade. Eles são usados em todos os lugares na manufatura, armazenamento, centros de distribuição, agricultura, mineração e, em breve, orientando veículos de entrega. A cadeia de suprimentos é automatizada, no entanto, ela não é segura.

Os protocolos de robôs industriais dependem do pressuposto de que o ambiente foi isolado. Um controlador governaria as máquinas em um local. Uma vez que a conexão entre o controlador e os robôs gerenciados era com fio, não havia necessidade de identificação do operador ou verificação de mensagem. Meu controlador nunca veria seu robô, e só se conectaria ao meu robô, então as mensagens trocadas não precisavam de autenticação. Cada dispositivo assumiu que todas as suas conexões foram verificadas externamente. Até mesmo os sistemas de segurança assumiram que a rede era imaculada e confiável. Nenhum protocolo incluiu qualquer controle de segurança ou privacidade. E então, a Indústria 4.0 adotou comunicação sem fio.

A mudança, que economizou o custo de colocar cabos na fábrica, abriu essas redes para espionagem e ataques. Todo possível ataque contra robôs industriais está acontecendo agora. Os criminosos estão forjando comandos, alterando especificações, alterando ou reprimindo alertas de erro, modificando estatísticas de saída e reescrevendo logs. As consequências podem ser vastas, mas quase indetectáveis. No atual relatório sobre Rogue Robots , nossa equipe de Forward-looking Threat Research, colaborando com a Politecnico di Milano (POLIMI), analisa a gama de ataques específicos que os robôs de hoje enfrentam e as possíveis consequências que esses ataques podem ter.

Os proprietários e operadores de robôs programáveis devem prestar atenção às novas ameaças advindas dessa mudança e pensar em formas de manter seus sistemas, processos e robôs seguros. Quando se trata de cibersegurança, as consequências podem ser devastadoras, então, como diria o ditado, é melhor prevenir do que remediar.

Sobre a autora: Marisa Travaglin, Head de Marketing Brasil da Trend Micro

Mais Lidas De Hoje
veja Também
Logística
PetroReconcavo e Dislub constroem rota inédita para esco...
18/08/25
IBP
Programa NAVE avança com 21 startups do setor de energia
18/08/25
Bacia de Campos
ANP interdita FPSO Peregrino
18/08/25
Fenasucro
Fenasucro & Agrocana encerra edição com recorde de públi...
18/08/25
Combustíveis
Etanol anidro e hidratado sobem na segunda semana de ago...
18/08/25
Emprego
Firjan alerta: aumento do FOT cria tarifaço fluminense e...
15/08/25
Pré-Sal
PRIO vence disputa por carga de Atapu e pela primeira ve...
15/08/25
Petrobras
Com 225 mil barris/dia, FPSO Almirante Tamandaré bate re...
15/08/25
Resultado
Porto do Rio de Janeiro lidera crescimento entre os port...
15/08/25
Etanol de milho
Biocombustível impulsiona uso do milho e amplia fronteir...
15/08/25
ANP
TIP ANP: 3ª edição do evento debateu temas relacionados ...
15/08/25
Descomissionamento
ABPIP promove debate para otimizar custos e prazos de de...
15/08/25
Fenasucro
Cogeração, biometano e CCS colocam Brasil no centro da t...
15/08/25
Paraná
Petrobras entrega primeiro lote de ARLA 32 na Ansa, em A...
14/08/25
Fenasucro
Biodiesel avança como pilar da transição energética e ga...
14/08/25
Fenasucro
Na FenaBio, Anfavea afirma que com 100% de etanol na fro...
14/08/25
Dutos
Transpetro investe R$ 100 milhões por ano para ampliar a...
14/08/25
Logística
Super Terminais recebe Selo Ouro e tem inventário de emi...
14/08/25
PD&I
Tecnologia brasileira utiliza inteligência artificial pa...
14/08/25
Energia Elétrica
GE Vernova fornecerá subestação de energia para fábrica ...
14/08/25
Fenasucro
Brasil terá combustível sustentável de aviação disponíve...
14/08/25
VEJA MAIS
Newsletter TN

Fale Conosco

Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este site, assumiremos que você concorda com a nossa política de privacidade, termos de uso e cookies.