Académique Documents
Professionnel Documents
Culture Documents
Infraestrutura Crtica
Introduo
Os sistemas de controle e superviso possuem funcionalidades que permitem uma gesto mais
flexvel atravs do acesso remoto. Hoje em dia possvel supervisionar e controlar uma planta de
automao, por exemplo, atravs de um tablet ou um celular utilizando uma rede sem fio gratuita.
O acesso remoto aos sistemas de controle permite a rpida atuao em casos urgentes, alm da
dramtica reduo de custos em viagens para reparos em equipamentos em localidades distantes.
Uma das principais funcionalidades da tecnologia de acesso remoto tornar possvel o acesso
simultneo de vrios usurios a sistemas SCADA via redes locais ou pela internet sem a necessidade
da instalao de programas nos dispositivos usados (o acesso feito atravs de browsers como o
Microsoft Internet Explorer, por exemplo).
Os celulares, tablets e computadores que no utilizam o sistema operacional Windows so dotados
de aplicativos cliente do protocolo RDP que oferece suporte para acesso remoto a outros tipos de
protocolos e sistemas operacionais1.
http://segurancadainformacao.modulo.com.br/os-perigos-do-acesso-remoto-a-sistemas-scada
1/6
24/9/2014
2/6
24/9/2014
somente durante o perodo de tempo em que o fabricante esteja atuando no sistema, e que
sejam desligados logo aps. O risco ocorre quando o cliente se esquece de desligar (ou
desconectar) o modem aps um acesso remoto deixando o equipamento pronto para receber
chamadas externas. Os atacantes utilizam software para war dialing e realizam ataques
fazendo uso destas conexes desprotegidas.
3/6
24/9/2014
Este ataque comeou com um roubo de credenciais de acesso atravs da invaso da rede corporativa
do integrador do sistema de controle de guas. Depois de roubada a base de credenciais, os
atacantes escolheram seu primeiro alvo e atravs do acesso remoto invadiram o sistema de controle
e executaram comandos indevidos para desligar a estao principal do sistema de controle e destruir
uma bomba na planta de automao.
A anlise forense revelou que os atacantes j haviam acessado a planta por muitas vezes desde os
trs meses que antecederam o incidente com a bomba, somente para estudar o sistema. Os ataques
parecem ter sido realizados atravs de computadores com endereos IP baseados na Rssia. At o
momento ainda desconhecido se os atacantes conseguiram roubar as credenciais de acesso a
outros sistemas de controle mantidos pelo mesmo fabricante e existe a possibilidade de que novos
ataques semelhantes sejam realizados em outros sistemas de controle.
Controles compensatrios
Os benefcios que o acesso remoto traz s indstrias so to grandes que impensvel abandonar
esta tecnologia. Mas como utiliz-la de forma segura?
Os principais padres de segurana de redes de automao detalham alguns controles
compensatrios que podem aumentar bastante o nvel global de segurana de sistemas de controle
com acesso remoto. Os principais controles so os seguintes:
Senhas fortes para o acesso remoto: as senhas utilizadas por usurios do acesso remoto
devem ser fortes, possuindo pelo menos 8 caracteres e possuindo letras maisculas e
minsculas, nmeros e caracteres especiais. Polticas de senha devem ser utilizadas e o
acesso bloqueado em caso de muitas tentativas sem sucesso.
Uso de duplo fator de autenticao: recomenda-se o uso de outros mecanismos de
autenticao complementares senha. Biometria e tokens OTP (one time password) so
exemplos de mecanismos que fazem com que mesmo que um atacante consiga descobrir um
usurio e senha vlidos para um acesso remoto, ele no consiga estabelecer a conexo por
no possuir o segundo fator de autenticao. Estes mecanismos tambm eliminam a
possibilidade de um usurio negar a autoria de um ataque realizado com o uso suas
credenciais de acesso.
Uso de mquinas confiveis: recomendvel estabelecer controles que garantam que
somente mquinas com patches e solues de antivrus atualizadas e de acordo com a
poltica de segurana da empresa possam acessar os sistemas de controle remotamente.
Uma boa prtica a empresa fornecer para os usurios remotos mquinas da empresa
(preferencialmente laptops) j configuradas com as solues de segurana especificadas na
poltica de segurana corporativa e bloquear qualquer outro acesso remoto que no seja
proveniente destas mquinas.
Uso de redes seguras: uso de solues de VPN (Virtual Private Network) para garantir a
criptografia do canal de comunicao e evitar ataques por sniffing.
Regras rgidas para o uso de Modems na rede de automao: os modems da rede de
automao devero ser controlados atravs de autorizaes por escrito. Sempre que um
modem tiver que ser habilitado dever existir um pedido associado, assinado pelo
responsvel pelo sistema de controle. Neste pedido devero existir campos de data e hora
para o momento em que o modem foi habilitado e a janela de tempo pelo qual ele poder ser
usado (ao trmino do uso o modem dever ser desligado).
Existem algumas solues de mercado que j incorporam muitos destes controles compensatrios
http://segurancadainformacao.modulo.com.br/os-perigos-do-acesso-remoto-a-sistemas-scada
4/6
24/9/2014
4
Weiss, Joseph, Protecting Industrial Control Systems from Electronic Threats, ISBN: 978-160650-197-9, May 2010, Momentum Press.
5
Reportagem sobre a invaso na estao de guas nos EUA, disponvel em
http://www.techweekeurope.co.uk/news/us-water-utility-attacked-via-scada-network-46576 .
6
Palestra Tcnica Cyber-Terrorismo e a Segurana das Infra-estruturas crticas disponvel na
seo de segurana da automao no site da TI Safe Segurana da Informao, link
http://www.slideshare.net/tisafe/ .
Marcelo Branquinho
Diretor Executivo da TI Safe Segurana da Informao que, em parceria com a Mdulo, entrega uma
soluo de gesto integrada para monitoramento de riscos operacionais e cibernticos em
infraestruturas crticas.
Engenheiro de sistemas e computao formado pela UERJ com MBA em gesto de negcios.
Especialista em segurana da automao, membro da ISA e integrante do comit internacional da
norma ANSI/ISA-99 que estabelece as melhores prticas de segurana para redes de automao e
SCADA.
http://segurancadainformacao.modulo.com.br/os-perigos-do-acesso-remoto-a-sistemas-scada
5/6
24/9/2014
Like
Share
Share
Tweetar
http://segurancadainformacao.modulo.com.br/os-perigos-do-acesso-remoto-a-sistemas-scada
6/6