Sistema de controle industrial (ICS)

Na fabricação, sistema de controle industrial (ICS) é um termo geral usado para descrever a integração de hardware e software com a conectividade de rede, a fim de suportar infra-estruturas críticas. As tecnologias ICS incluem, entre outras, o controle de supervisão e aquisição de dados (SCADA) e sistemas de controle distribuído (DCS), sistemas de automação e controle industrial (IACS), controladores lógicos programáveis (PLCs), controladores de automação programáveis (PACs), unidades terminais remotas (RTUs), servidores de controle, dispositivos eletrônicos inteligentes (IEDs) e sensores.

Histórico, a maioria das máquinas e componentes de engenharia utilizados na fabricação e operação de usinas elétricas, plantas de água e esgoto, indústrias de transporte e outras infra-estruturas críticas foram burros, e aqueles que foram computadorizados tipicamente utilizados proprietários protocolos. As redes a que pertenciam eram ventiladas e protegidas do mundo exterior. Isto mudou ao longo dos anos e os componentes dos ICSs de hoje estão frequentemente ligados directa ou indirectamente à Internet.

A evolução da tecnologia de sensores inteligentes e redes sem fios tornaram a combinação da tecnologia operacional (OT) com a tecnologia da informação (TI) desejável e rentável. Apesar dos benefícios de maior velocidade, melhor resposta às condições e maior confiabilidade que a convergência TI/OT trouxe, no entanto, há inconvenientes em termos de segurança.

Ataques direcionados contra ICSs por terroristas representam uma ameaça para a maioria das nações ao redor do mundo. À medida que as unidades remotas telemetria usadas para introduzir mudanças se tornam mais capazes de controle local e à medida que a Internet das Coisas (IoT) e Industrial IoT continuam a crescer, ela se torna cada vez mais importante  pois estratégias para proteger ICSs de ameaças à segurança estão no topo da cabeça.

Nos Estados Unidos, o Departamento de Segurança Nacional (DHS) ofereceu estas recomendações para proteger sistemas de controle industrial:

  • Utilizar listas brancas de aplicações para proteger a infra-estrutura de programação potencialmente prejudicial.
  • Implement configuration management and patch management controls to keep control systems secure. 
  • Reduzir áreas de superfície de ataque segmentando redes em partes lógicas e restringindo caminhos de comunicação máquina-a-hospedeiro.
  • Require multi-factor authentication and enforce the principle of least privilege (POLP).
  • Require remote access to be operator controlled and time limited.
  • Monitor traffic within the control network and on ICS perimeters.
  • Analyze access logs and verify all anomalies.
  • Ensure the restore includes golden records so systems can be rolled back to last known good state.