Na fabricação, sistema de controle industrial (ICS) é um termo geral usado para descrever a integração de hardware e software com a conectividade de rede, a fim de suportar infra-estruturas críticas. As tecnologias ICS incluem, entre outras, o controle de supervisão e aquisição de dados (SCADA) e sistemas de controle distribuído (DCS), sistemas de automação e controle industrial (IACS), controladores lógicos programáveis (PLCs), controladores de automação programáveis (PACs), unidades terminais remotas (RTUs), servidores de controle, dispositivos eletrônicos inteligentes (IEDs) e sensores.
Histórico, a maioria das máquinas e componentes de engenharia utilizados na fabricação e operação de usinas elétricas, plantas de água e esgoto, indústrias de transporte e outras infra-estruturas críticas foram burros, e aqueles que foram computadorizados tipicamente utilizados proprietários protocolos. As redes a que pertenciam eram ventiladas e protegidas do mundo exterior. Isto mudou ao longo dos anos e os componentes dos ICSs de hoje estão frequentemente ligados directa ou indirectamente à Internet.
A evolução da tecnologia de sensores inteligentes e redes sem fios tornaram a combinação da tecnologia operacional (OT) com a tecnologia da informação (TI) desejável e rentável. Apesar dos benefícios de maior velocidade, melhor resposta às condições e maior confiabilidade que a convergência TI/OT trouxe, no entanto, há inconvenientes em termos de segurança.
Ataques direcionados contra ICSs por terroristas representam uma ameaça para a maioria das nações ao redor do mundo. À medida que as unidades remotas telemetria usadas para introduzir mudanças se tornam mais capazes de controle local e à medida que a Internet das Coisas (IoT) e Industrial IoT continuam a crescer, ela se torna cada vez mais importante pois estratégias para proteger ICSs de ameaças à segurança estão no topo da cabeça.
Nos Estados Unidos, o Departamento de Segurança Nacional (DHS) ofereceu estas recomendações para proteger sistemas de controle industrial:
- Utilizar listas brancas de aplicações para proteger a infra-estrutura de programação potencialmente prejudicial.
- Implement configuration management and patch management controls to keep control systems secure.
- Reduzir áreas de superfície de ataque segmentando redes em partes lógicas e restringindo caminhos de comunicação máquina-a-hospedeiro.
- Require multi-factor authentication and enforce the principle of least privilege (POLP).
- Require remote access to be operator controlled and time limited.
- Monitor traffic within the control network and on ICS perimeters.
- Analyze access logs and verify all anomalies.
- Ensure the restore includes golden records so systems can be rolled back to last known good state.