Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

O que aconteceria se uma estação de tratamento de água e esgoto fosse remotamente invadida por um criminoso virtual (cracker) e este no percurso do seu ilícito alterasse a porcentagem da mistura de flúor e cloro à água que é distribuída às populações das cidades? Ou então invertesse a função das bombas hidráulicas que atuam no tratamento do esgoto? Certamente causaria desastres ambientais podendo levar a óbito grandes quantidades de vidas.

Vide o ocorrido e reportado em 2011 pela BBC onde hackers atacaram com sucesso o tratamento de águas de Illinois nos Estados Unidos (http://www.bbc.com/news/technology-15817335) cujo incidente foi respondido pelo FBI e pelo DHS. Além do dano causado os atacantes postaram no website Pastebin as telas capturadas durante o ataque que comparavam o ato ciberterrorista.

Este artigo é baseado nas apresentações realizadas em 7 de agosto de 2013 durante o simpósio denominado Controle Automático de Plantas Industriais para Tratamento e Abastecimento de Águas. A segurança de redes locais e metropolitanas de controles de processos como sistemas supervisórios – SCADA – está aumentando proporcionalmente de acordo com a, crescente, demanda de sistemas de controle confiáveis. Na medida em que, simultaneamente, a quantidade de computadores e autômatos crescem podendo representar um fator de dificuldade à administração. Um dos aspectos críticos de defesa em profundidade de plantas industriais é a segmentação das redes. Desta forma um projeto estrategicamente planejado e executado caracteriza a base para futuras expansões e também a manutenção de todos os segmentos.

Várias são as metodologias que indicam um guia de como começar e como garantir a segurança das redes nas instalações industriais. Geralmente são representados por quatro etapas de planejamento, desenho de segurança e defesa em profundidade como nos mostra a figura 1 abaixo:

scada

Figura1: Planejando a defesa em profundidade

Além da norma ANSI/ISA 99 existem métodos já homologados para a realização desta reengenharia da arquitetura e segmentação de redes amplamente utilizados pelas companhias que utilizam sistemas SCADA. São usados para criar camadas (segmentos) que aproximam a arquitetura das redes ao estado da arte utilizando sub-redes lógicas distribuídas em VLANS que garantem a alta disponibilidade do ambiente de produção ao mesmo tempo que proporcionam a redução de riscos e ameaças.

Visão Macro

Considerando que as estações de tratamento e abastecimento de águas são alvos primários de ciberterroristas por possibilitarem hipoteticamente o colapso de cidades podendo chegar a uma grande epidemia com altas taxas de mortandade, os ataques cibernéticos continuam a crescer e paralelamente também cresce a demanda de segurança lógica junto aos ambientes SCADA.

São alvos primários por representarem enormes perdas financeiras, indisponibilidade de serviços, interesse midiático além dos danos causados à saúde de uma população inteira. Caos!

Partindo de um cenário idealizado onde um conjunto de servidores honeypot com as características de uma planta industrial de águas foi disponibilizado de maneira a aparentar vulnerabilidades de redes e customizações verificou-se que em 28 dias esta estrutura foi atacada 25 vezes por criminosos virtuais de diversas localidades.

Defesa em profundidade

As empresas devem definir o uso de camadas de rede em VLANs que separem os componentes autômatos dentro do sistema de processos do setor industrial de abastecimento e tratamento de águas e resíduos lançando mão de listas de controle de acessos (ACLs) já considerando um domínio LDAP existente e definido com regras hierárquicas fortes. Desta forma será garantida uma segurança robusta entre os componentes autômatos e a rede segmentada.

Diferenças entre a rede SCADA de automação (TA) e a rede corporativa (TI)

ta

Em ambientes modernos de sistemas de controle de processos, o uso comercial de produtos “de prateleira”, ou ainda, COTS – commercial off-the-shelf – cresce na mesma medida em que a conectividade ethernet. Ao passo que inversamente proporcional é a escalabilidade orçamentária para upgrades. As soluções COTS proveem benefícios tais quais como a rápida e fácil substituição de componentes, redução de custos e a simples integração de sistemas ao mesmo tempo que se transformam em uma das grandes preocupações SCADA.

Estas preocupações estão diretamente ligadas a

Manutenção de senhas – Incrivelmente as senhas utilizadas em plantas industriais ainda, e por anos, permanecem as mesmas (default) que são configuradas pelos fornecedores de plantas e  sistemas SCADA. Além de serem as mesmas, praticamente são de domínio público de todos os funcionários relacionados à operação. Até mesmo os que já não trabalham mais na empresa.

Segurança HTTP – Atualmente muitas unidades remotas (RTUs) são conectadas e acionadas via internet pelo protocolo HTTP sem a correta aplicação de camadas de segurança e muito menos criptografia dos dados trafegados. Aliado à fraqueza das senhas é um caminho certo a ser explorados por cibercriminosos. Uma das contramedidas a serem imediatamente adotadas é o bloqueio do protocolo HTTP e a permissão de uso ao protocolo HTTPS que contempla SSL (security socket layer).

Firewalls industriais – De que adianta um firewall que apenas possua tratamento para o protocolo TCP/IP em ambientes industriais? Praticamente nada. Aliás, este dispositivo poderá causar perdas de performance em ambientes SCADA que trafegam protocolos como o DNP3, modbus, profinet, etc. Recomenda-se então o uso de firewalls industriais que possuam nativamente estes protocolos. São desenhados, inclusive, para resistir a altas temperaturas e choques. Por possuírem a característica de gerenciamento dos protocolos industriais, também trabalham na velocidade destes.

Autenticação – Abordemos o cenário em prática no universo das “Remotas” (RTUs) que inclui autenticação segura a IEEE 802.1X e ao protocolo DNP3.

conexao

Figura 2: Autenticação com servidor Radius

Utilizando apenas IEEE 802.1X cada dispositivo na rede (máquina) pode se identificar como um servidor de autenticação e assim endereçar um risco de segurança corporativa e consequentemente física.

servidor

Esta autenticação funciona através de um processo de desafio onde, por exemplo, quando um comando de operação a uma bomba hidráulica é recebido a partir do servidor (seta azul), a RTU desafia o próprio servidor para ter certeza que a origem do comando é autêntica e legítima dentro da rede segmentada (seta amarela). O servidor então responde com a mensagem de autenticação. Estando esta correta, somente assim a RTU executará o comando para a bomba.

A chave de autenticação é atualizada em intervalos de tempo pré definidos de forma que chaves antigas não sejam roubadas e novamente utilizadas. Se a unidade remota não receber uma nova chave em um período x de tempo, a chave atual e em uso deve ser marcada como roubada e inválida e a partir daí nenhum comando será executado até que uma nova chave seja recebida.

Bibliografia:

  • Trendmicro.com;
  • Waterworld.com;
  • BBC;
  • Isa.org.

[Webinsider]

…………………………

Leia também:

…………………………

Conheça os cursos patrocinadores do Webinsider

Avatar de Leonardo Cardoso de Moraes

Leonardo Cardoso de Moraes (leonardo@cardosodemoraes.com.br) é diretor comercial da TI Safe e perito forense.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *