Os recentes avanços tecnológicos, bem como a pressão para encontrar soluções de manutenção à distância na sequência da pandemia COVID-19, estão a ajudar a acelerar a adopção generalizada da Internet Industrial das Coisas (IIoT). O IIoT envolve a interligação de activos a sensores e software monitoramento de condição para permitir a integração com computadores de secretária e dispositivos móveis. Contudo, com estes avanços vem também a necessidade acrescida de gerir eficazmente o risco de ciber-segurança.

IIoT abre um novo mundo de soluções inovadoras de manutenção e fiabilidade, desde sistemas de controlo de supervisão e aquisição de dados (SCADA) até monitoramento de condição de controladores lógicos programáveis (PLCs) em tempo real. Infelizmente, a ligação da sua fábrica à Internet também cria um risco sem precedentes de ciberataques. Se ainda não experimentou um ataque, pode ser apenas uma questão de tempo. Felizmente, estão a ser feitos progressos significativos para melhorar a força dos sistemas IIoT contra os ciberataques.

Num seminário Web recente da Fluke Accelix sobre Melhores Práticas, "Gerir o risco da ciber-segurança na manutenção e fiabilidade", foi pedido a mais de 100 profissionais de fabrico que classificassem a importância da ciber-segurança ao considerar soluções de software de manutenção e fiabilidade. Aqui estão as suas respostas:

  • Missão crítica - 68%
  • Um pouco importante - 32%
  • Não Importante - 0%
  • Não tenho a certeza - 0%

Isto indica um passo positivo para uma maior segurança contra os ciberataques. Antes de mergulharmos na própria protecção, vamos explorar como os ciberataques podem afectar as fábricas.

Como os ciberataques afectam a indústria transformadora

Os ataques de resgate a empresas bem conhecidas aumentaram dramaticamente ao longo dos anos. Infelizmente, os cibercriminosos consideram o fabrico de um alvo de alto valor.

Segundo um relatório de investigação de Junho de 2021 da Morphisec, as empresas fabricantes 1 em 5 nos EUA e no Reino Unido foram vítimas de ciberataques só nos últimos 12 meses. Além disso, a manufactura é responsável por quase um quarto dos ataques de resgates.

São de esperar ataques de phishing, roubo de dados, cadeia de abastecimento e resgate. Actores maliciosos roubam credenciais, expõem dados sensíveis, e retêm resgates de propriedade intelectual. Alguns ataques afectam as organizações de forma tão violenta que estas são forçadas a parar ou interromper as operações, perdendo milhões de dólares em inactividade e perdendo produtividade enquanto se recuperam do evento.

Os principais exemplos envolvem o grupo criminoso russo REvil - são responsáveis pelo roubo de ficheiros confidenciais do parceiro da Apple, Quanta Computer Inc., o maior fabricante de computadores portáteis do mundo.

Os hackers tentaram extorquir 50 milhões de dólares à empresa multinacional de tecnologia em troca de não verter esquemas e imagens detalhando os planos para um próximo lançamento de um portátil. Embora não esteja claro se este resgate foi pago, outra empresa, JBS USA Holdings Inc, reconheceu ter pago ao grupo criminoso russo um resgate de 11 milhões de dólares para evitar mais perturbações nos seus processos após um hack forçou o encerramento completo das suas fábricas.

Manutenção Preventiva Ajuda a Gerir o Risco de Segurança Cibernética e a Defender Contra Ataques Cibernéticos

Programar tarefas de manutenção preventiva (PM) para ajudar a manter o equipamento em funcionamento é essencial. Mas não é o único tipo de manutenção que se deve planear. A realização regular de manutenção preventiva no seu SCADA, PLC, e Sistemas Computorizados de Gestão de Manutenção(CMMS) irá reduzir a vulnerabilidade à ciber-segurança.

Ao programar o tempo de paragem para actualizar o software e aplicar correcções, mantém o seu ambiente de segurança cibernética endurecido. O endurecimento é uma forma de protecção contra ataques informáticos que requer o preenchimento de lacunas do sistema que os hackers utilizam frequentemente para apreender o sistema e obter acesso a dados sensíveis.

É também fundamental saber o que a sua equipa de manutenção fará se sofrer uma infracção. Tome o tempo necessário para desenvolver e preparar protocolos de resposta e planos de recuperação de desastres quando ocorre um ataque.

3 Passos para Gerir o Risco de Ciber-segurança 

Confidencialidade, integridade e disponibilidade são os três pilares que compõem o que é conhecido como a tríade da CIA - se um ou mais destes componentes for violado, o risco de um ataque aumenta. As organizações utilizam frequentemente este modelo para construir uma fundação de segurança cibernética.

O estabelecimento de políticas de segurança da informação baseadas na tríade da CIA dirige uma equipa para tomar decisões essenciais sobre que componentes se aplicam mais a conjuntos de dados específicos, tais como dados de sensores e toda a organização.

1. Confidencialidade

Objectivo: Assegurar que a informação privada só possa ser acedida por indivíduos controlados.

Apenas o pessoal de manutenção principal deve ter permissão para aceder aos dados. Para reduzir a possibilidade de uma violação, limitar os pontos de entrada a dados sensíveis ao menor número possível de pessoas. Examinar quem tem acesso e conceder autorização com base no que precisa para fazer o seu trabalho.

O que pode fazer neste momento? Examinar os níveis de acesso aos dados da sua organização, incluindo informação sensível que permita o controlo sobre equipamento essencial, tal como um sistema SCADA. Muitas organizações categorizam a importância dos dados para ajudar a identificar os danos que causariam se fossem libertados.

2. Integridade

Objectivo: Garantir que os dados são fiáveis, exactos e não foram alterados de forma inadequada.

A integridade dos dados refere-se à validade e exactidão dos dados ao longo do seu ciclo de vida. O departamento de operações da empresa e a sua capacidade de demonstrar a conformidade regulamentar dependem de dados fiáveis.

Dados imprecisos podem prejudicar a sua relação com os seus clientes e custar muito dinheiro a uma empresa. De acordo com um estudo do Gartner de 2013, as organizações inquiridas estimaram que os dados inexactos lhes custam em média 14,2 milhões de dólares anuais. A nossa dependência de dados só tem aumentado desde então.

O que pode fazer neste momento? Avaliar o nível de exactidão dos dados nos seus sistemas primários e realizar uma auditoria se não confiar totalmente nos dados. Decidir o nível de confiança necessário nos seus registos de manutenção e identificar os pontos vulneráveis e se estes necessitam de protecção. Adoptar controlos que impeçam utilizadores não autorizados de fazer alterações erradas ou apagar dados acidentalmente.

3. Disponibilidade

Objectivo: Assegurar que os dados estão disponíveis para serem utilizados quando são necessários para tomar decisões.

Os dados de manutenção devem estar disponíveis a pedido. Deve conhecer a percentagem de tempo de actividade que permite a um sistema de gestão de activos empresariais (EAM) e a outros sistemas críticos fornecer continuamente o que é necessário. Os sistemas de manutenção devem ser protegidos contra corrupção para permitir que os sistemas sirvam a organização.

O que pode fazer neste momento? Comprometer as melhores práticas de manutenção preventiva (PM) à infra-estrutura informática de apoio aos seus processos. Assegurar que compreende o que é necessário para manter a disponibilidade e programar o tempo de paragem para executar patches que endureçam o sistema para reduzir os pontos de entrada externos.

Principais tomadas de decisão na gestão do risco de Cibersegurança na Manutenção

  • As pessoas e os controlos certos devem estar em vigor para proteger a confidencialidade, integridade e disponibilidade dos seus dados de manutenção.
  • As operações e a manutenção devem compreender a sensibilidade dos dados sob os seus cuidados.
  • As operações, manutenção e TI devem trabalhar em estreita colaboração.
  • O elemento humano é uma das maiores razões pelas quais os dados são violados. Eduque a sua força de trabalho para diminuir as infracções acidentais.
  • É crucial estabelecer parcerias com os seus departamentos de TI e segurança. Ao envolvê-los atempadamente, eles poderão ajudá-lo a mitigar mais eficazmente as questões de cibersegurança.
  • Desenvolver uma lista de controlo de alto nível de IIoT e cibersegurança que inclua equipamento, comunicações e protocolos, ambiente, e segurança.