Industrial Security é versátil e entra em ação em vários níveis. Na OT e na produção, o princípio de Industrial Security serve como primeira linha de segurança de máquinas contra os riscos causados pelo comportamento humano. Este princípio protege as máquinas de perigos, como ataques cibernéticos ou manipulação.
Industrial Security para redução de perigos

Avaliação de risco de segurança de Industrial Security
A primeira etapa para análise da produção de Industrial Security é a realização de uma análise de riscos. Ela revela os perigos e os riscos aos quais uma máquina está exposta no ambiente cibernético e que medidas devem ser tomadas para minimizá-los.
A avaliação de risco de Security sempre deve ser realizada nas seguintes etapas a seguir:
- Identificação de ativos: o que quero proteger?
- Análise das ameaças: quais são os riscos associados ao produto a ser protegido?
- Determinação dos objetivos de proteção relevantes: quais objetivos desejo alcançar?
- Análise e avaliação de riscos: qual a probabilidade de haver risco?
- Análise dos vetores de ataque
- Criação e implementação de um conceito de Security
- Verificação da implementação
- Reavaliações periódicas
- Escolha e implementação de medidas de proteção: como posso me proteger dos possíveis riscos?
- Gerenciamento da resiliência: o que deve ser feito após um ataque? Como posso ancorar a Security com mais força na empresa?
Divagação: nível de Security
O nível de Security define o nível de segurança que as fabricantes ou os operadores de instalações desejam atingir com o auxílio das medidas de segurança. A avaliação de risco disponibiliza essas informações previamente. Enquanto isso, define-se o que deve ser protegido e qual é a probabilidade de o produto ser invadido. O nível de segurança (em inglês, Security Level, SL) é selecionado de acordo com isso. O SL-2, a saber, a proteção contra “interferência/manipulação intencional com meios simples, poucos recursos, capacidades normais e sem uma motivação especial”, deve ser considerado o padrão mínimo atualmente. Para manter esse padrão mínimo, a empresa deve contar com um determinado grau de maturidade em Security. O melhor firewall não servirá para nada se os funcionários da empresa continuarem anotando suas senhas em notas adesivas e colando-as na tela do PC ou se não executarem as atualizações. Quanto mais a empresa tratar do assunto Security, maior será a proteção geral. O importante, portanto, é contar com um conceito de Security integral.

Resumo do nível de Security:
- Nível de Security 1: proteção contra o uso indevido simples ou acidental
- Nível de Security 2: proteção contra o uso indevido intencional com meios simples
- Nível de Security 3: proteção contra o uso indevido intencional com meios avançados
- Nível de Security 4: proteção contra o uso indevido intencional com meios avançados e amplos recursos
Seis dicas para mais Industrial Security Medidas
Uma Security Risk Assessment detalhada é imprescindível para poder proteger uma máquina de modo direcionado e específico. No entanto, medidas genéricas também podem aumentar a Security. Qualquer medida é melhor do que nenhuma medida. As estratégias a seguir ajudam a manter a Security da sua empresa:
1. Defesa em profundidade: esse princípio visa sempre colocar obstáculos novos e diferentes no caminho dos invasores. Desse modo, o percurso dos invasores até o objetivo é dificultado. O foco aqui é colocar o máximo de obstáculos possível no maior número de níveis possível, já que cada medida individual pode ser superada. Uma parte importante deste conceito é sempre considerar o fator humano.
2. Medidas organizacionais: também é importante que todos os funcionários de uma empresa internalizem a Security. Recomenda-se elaborar diretrizes internas aplicáveis tanto aos seus próprios funcionários e parceiros, quanto aos fornecedores e prestadores de serviços. Confiar é bom, mas controlar é melhor. Uma pessoa responsável pela Security deve dar auxílio e também verificar o cumprimento dessas diretrizes.
3. Treinamentos: como nem todos são especialistas em Security por natureza, é necessário um treinamento regular de Security para todos os seus funcionários. Os seminários da Pilz, que podem ser realizados na sede em Ostfildern, em Stuttgart, no local do cliente ou como webinar, são desenvolvidos para construtores de máquinas e planejadores de instalações e também para operadores.
4. Segmentação "Zonas e conduítes": zonas com dispositivos que demandam uma Security semelhante devem ser isoladas com firewalls ou roteadores seguros. Dessa forma, somente os dispositivos autorizados nas transições (conduítes) entre as zonas podem enviar e receber informações. Por exemplo, os dispositivos relacionados à Safety em uma zona separada podem ser protegidos de uma forma particularmente complexa sem prejudicar a operação padrão.
5. Firewalls: embora roteadores e switches também possam suportar os mecanismos de segurança, você também deve usar firewalls em sua rede de controle. O aplicativo de firewall SecurityBridge protege a tecnologia de controle seguro das máquinas e instalações, por exemplo, contra a manipulação dos dados do processo.
6. Gerenciamento de patches: os patches são necessários principalmente quando vulnerabilidades relevantes para a segurança se tornam conhecidas no software usado. Isso se aplica ao software da aplicação e ao software incorporado. Devem ser considerados não apenas os patches e as atualizações liberadas pela fabricante, mas também softwares de terceiros (por exemplo, aplicativos para escritório e leitores de PDF). Um processo de patch ajuda a definir as responsabilidades e o procedimento.

Outras exigências básicas em Industrial Security
No que se refere à Industrial Security, a IEC 62443 contém uma série de requisitos básicos, conhecidos como "Foundational requirements" (requisitos fundamentais), que descrevem métodos técnicos para aumentar a segurança no sentido de Security:
Identificação e controle de acesso (IAC)
Isso garante que os dispositivos e as informações que eles contêm só possam ser acessados ou alterados por entidades legítimas com as autorizações necessárias. Essas autorizações são necessárias para garantir a operação segura da instalação ou do dispositivo e o funcionamento do IACS (Industrial Automation and Control System, sistema de controle e automação industrial).
Controle de uso (UC)
O controle de uso (UC) garante que somente entidades autorizadas possam usar os dispositivos e/ou as informações para executar tarefas válidas e necessárias que sejam essenciais para a segurança e a produtividade da instalação ou do dispositivo. Portanto, tudo se resume às autorizações. O princípio de "privilégio mínimo" deve ser observado.
Integridade do sistema (SI)
Esse requisito básico garante que não possa ser feita nenhuma alteração não autorizada nos dados dos canais de comunicação e que os dados corretos estejam sempre disponíveis. Por exemplo, os valores de saída de um monitor devem corresponder aos valores reais e não podem ter sido manipulados.
Confidencialidade dos dados (DC)
Todos os dados em uma máquina devem permanecer confidenciais e não devem ser acessíveis a pessoas externas ou a pessoas internas não autorizadas.
Fluxo limitado de dados
Esse requisito básico garante que os dados fluam apenas para as áreas em que são realmente necessários, reduzindo a possibilidade de os dados serem visualizados ou manipulados sem autorização. Isso significa que a arquitetura do sistema deve ser projetada de modo que ele possa ser dividido em zonas e transições com níveis de segurança adequados. O uso de dispositivos, como um gateway unidirecional ou um diodo de dados, pode ajudar nisso.
Resposta rápida a eventos
É importante garantir que o IACS ofereça os recursos necessários para responder a violações de segurança. Isso inclui notificar a autoridade apropriada, documentar as evidências da violação e tomar medidas corretivas em tempo hábil após a descoberta de um incidente desse tipo.
Disponibilidade de recursos
Deve-se garantir que o projeto e a operação do IACS sejam conduzidos de maneira a evitar qualquer situação em que o sistema não possa ser controlado ou, na pior das hipóteses, não possa ser colocado em um estado seguro. Isso significa que, mesmo no caso de um ataque de Denial-of-Service, não deve ser possível impedir que a Safety coloque o sistema em um estado seguro ou cumpra sua função de proteção.
Outros requisitos do sistema estão definidos para cada um desses requisitos fundamentais e é com base neles que é possível implementar as medidas de Security técnica desejadas.
Pilz do Brasil
R. Joaquim Pupo, 443 - Distrito Industrial João Narezzi, CEP: 13347-437
Indaiatuba - SP
Brazil
Telefone: Vendas (11 4942-7013) | Engenharia/Tech Support (11 4942-7032) Treinamento (11 4942-7015)
Email: vendas@pilz.com.br
R. Joaquim Pupo, 443 - Distrito Industrial João Narezzi, CEP: 13347-437
Indaiatuba-SP
Brasil
Telefone: +55 11 4942-7013
Email: vendas@pilz.com.br
Telefone: + 55 11 4942-7032 (ramal 2)
Email: techsupport-br@pilz.com