Segurança de Informação em ambientes SCADA.

O sistema SCADA (Supervisory Control and Data Acquisition) é constituído, como sabemos, por níveis de equipamentos. No nível mais elevado temos os sistemas de controle e supervisão com interface humano, nos niveis intermedios temos os equipamentos PLC’s (Programmable Logic Controller), DCS’s (Distributed Control System) e PID’s (proportional-integral-derivative) e, por fim, nos mais baixos temos os sistemas de produção e regulação.

Os sistemas SCADA, foram desenvolvidos para de forma a automatizar e regular de forma mais eficiente todo um conjunto de sistemas de controle onde o humano tem a ultima decisão.

Existem de vários tipos conforme a sua evolução:

1º “Monolítico”
A computação dos primeiros sistemas SCADA era feita por minicomputadores. Os serviços de rede comuns não existiam na época em que o SCADA foi desenvolvido. Portanto, os sistemas SCADA eram sistemas independentes, sem conectividade com outros sistemas

2º “Distribuído”
As informações do SCADA e o processamento de comandos foram distribuídos em várias estações conectadas por meio de uma LAN. As informações foram compartilhadas quase em tempo real. Cada estação era responsável por uma tarefa específica, o que reduzia o custo em comparação ao SCADA de primeira geração. Os protocolos de rede utilizados ainda não foram padronizados.

3º “Em rede”
Semelhante a uma arquitetura distribuída, qualquer SCADA complexo pode ser reduzido aos componentes mais simples e conectado por meio de protocolos de comunicação. No caso de um projeto de rede, o sistema pode ser espalhado por mais de uma rede LAN chamada de rede de controle de processo (PCN) e separado geograficamente.

4º “baseado na Web”
O crescimento da internet levou os sistemas SCADA a implementarem tecnologias web que permitem aos utilizadores visualizar dados, trocar informações e controlar processos de qualquer lugar do mundo através de conexão SOCKET web.

Esta ultima geração é na prática o que se veio a chamar de Internet das Coisas (IoT).

As utilizações actuais (Gerações 3 e 4), são as que geram preocupações mais elevadas de segurança, assim, é sobre essas que nos vamos focar.

Segurança em SCADA

Os sistemas SCADA que unem instalações descentralizadas como energia, combustíveis, gasodutos, distribuição de água, veículos automóveis, sistemas de produção e sistemas de recolha de águas residuais foram projectados para serem abertos, robustos e facilmente operados e reparados, mas não necessariamente seguros. A mudança de tecnologias proprietárias para soluções mais padronizadas e abertas, juntamente com o aumento do número de conexões entre sistemas SCADA, redes de escritórios e a Internet, os tornou mais vulneráveis ​​a tipos de ataques de rede que são relativamente comuns na segurança de computadores.

Por exemplo, a Equipa de Prontidão de Emergência de Computadores dos Estados Unidos (US-CERT) lançou um alerta de vulnerabilidade alertando que utilizadores não autenticados poderiam aceder a informações de configuração confidenciais, incluindo hashes de senhas de um sistema de Ignição de Automação Indutiva, utilizando um tipo de ataque padrão aproveitando o acesso ao Tomcat Embedded Servidor web.

O consultor de segurança Jerry Brown enviou um comunicado semelhante sobre uma vulnerabilidade de buffer overflow em um controle Wonderware InBatchClient ActiveX. Ambos os fornecedores disponibilizaram atualizações antes do lançamento público da vulnerabilidade. As recomendações de mitigação eram práticas de patch padrão e exigiam acesso VPN para conectividade segura. Consequentemente, a segurança de alguns sistemas baseados em SCADA foi questionada, pois eles são vistos como potencialmente vulneráveis ​​a ciberataques (https://web.archive.org/web/20120813015252/ e http://gspp.berkeley.edu/iths/Tsang_SCADA%20Attacks.pdf).

Em particular, os consultores de segurança estão preocupados com a falta de preocupação com a segurança e autenticação no projeto, implementação e operação de algumas redes SCADA em produção pois existem as crenças de que os sistemas SCADA têm o benefício da segurança através da obscuridade através do uso de protocolos especializados e interfaces proprietárias, as crenças de que as redes SCADA são seguras porque estão fisicamente protegidas e as crenças de que as redes SCADA são seguras porque estão desconectadas da Internet.

Os sistemas SCADA são usados ​​para controlar e monitorizar processos físicos, exemplos dos quais são transmissão de eletricidade, transporte de gás e combustíveis em oleodutos, distribuição de água, equipamentos hospitalares, semáforos e outros sistemas usados ​​como base da sociedade moderna (até mesmo veículos automóvel, frigoríficos e televisores). A segurança desses sistemas SCADA é importante porque o comprometer ou a destruição desses sistemas impactaria várias áreas da sociedade muito distantes do objectivo original. Por exemplo, um apagão causado por um sistema SCADA elétrico comprometido causaria perdas financeiras (e possivelmente físicas e humanas) a todos os clientes que recebessem eletricidade daquela fonte. Ainda não se sabe como a segurança afetará o SCADA legado e as novas implantações.

Ameaças e vulnerabilidades

Existem muitos vectores de ameaça para um sistema SCADA moderno. Um é a ameaça de acesso não autorizado ao software de controle, seja ele acesso humano ou alterações induzidas intencionalmente ou acidentalmente por infecções de vírus e outras ameaças de software residentes na máquina host de controle. Outra é a ameaça de acesso de pacote aos segmentos de rede que hospedam dispositivos SCADA. Em muitos casos, o protocolo de controle carece de qualquer forma de segurança criptográfica, permitindo que um invasor controle um dispositivo SCADA enviando comandos pela rede.

Em muitos casos, os utilizadores do SCADA presumem que ter uma VPN oferece protecção suficiente (Exemplo: IpSec em Tunnel Mode), sem saber que a segurança pode ser facilmente contornada com acesso físico aos conectores e switches da rede relacionados ao SCADA. Os fornecedores de controle industrial sugerem abordar a segurança SCADA como a Segurança da Informação com uma estratégia de defesa em profundidade que aproveita as práticas comuns de TI.

A função confiável dos sistemas SCADA em nossa infraestrutura moderna pode ser crucial para a saúde e segurança públicas. Assim, os ataques a esses sistemas podem ameaçar direta ou indiretamente a saúde e a segurança públicas. Tal ataque já ocorreu, realizado no sistema de controle de esgoto do Maroochy Shire Council em Queensland, Austrália (https://link.springer.com/chapter/10.1007%2F978-0-387-75462-8_6). Pouco depois de um empreiteiro que instalou um sistema SCADA em janeiro de 2000, os componentes do sistema começaram a funcionar de forma irregular. As bombas não funcionaram quando foi necessário e os alarmes não foram relatados. Mais criticamente, o esgoto inundou um parque próximo e contaminou uma vala de drenagem de água superficial aberta e fluiu 500 metros para um canal de maré. O sistema SCADA estava direcionando as válvulas de esgoto para abrir quando o protocolo do projeto deveria tê-las mantido fechadas. Inicialmente, acreditava-se que era um bug do sistema. A monitorização dos logs do sistema revelou que o mau funcionamento era resultado de cibertaques. Os investigadores relataram 46 ocorrências distintas de interferência externa maliciosa antes que o culpado fosse identificado. Os ataques foram feitos por um ex-funcionário descontente da empresa que instalou o sistema SCADA. O ex-funcionário esperava ser contractado pela concessionária em tempo integral para manter o sistema.

Em abril de 2008, a Comissão para Avaliar a Ameaça para os Estados Unidos do Ataque de Pulso Eletromagnético (EMP) emitiu um Relatório de Infraestruturas Críticas que discutiu a extrema vulnerabilidade dos sistemas SCADA a um evento de pulso eletromagnético (EMP). Após testes e análises, a Comissão concluiu: “Os sistemas SCADA são vulneráveis ​​a um evento de EMP. O grande número e a dependência generalizada de tais sistemas por todas as infraestruturas críticas da Nação representam uma ameaça sistémica à sua operação continuada após um evento de EMP. Além disso, a necessidade de reinicializar, reparar ou substituir um grande número de sistemas amplamente dispersos geograficamente impedirá consideravelmente a recuperação da Nação de tal ataque. (http://www.empcommission.org/docs/A2473-EMP_Commission-7MB.pdf)

Muitos fornecedores de SCADA e produtos de controle começaram a abordar os riscos representados pelo acesso não autorizado, desenvolvendo linhas de firewall industrial especializado e soluções VPN para redes SCADA baseadas em TCP / IP, bem como monitorização externa do SCADA (https://defenselifecycle.com/noticias/monitorizacao24-7-beneficios-para-negocio/) e equipamento de gravação. A International Society of Automation (ISA) começou a formalizar os requisitos de segurança do SCADA em 2007 com um grupo de trabalho, WG4. WG4 “trata especificamente de requisitos técnicos exclusivos, medições e outros recursos necessários para avaliar e garantir resiliência de segurança e desempenho de dispositivos de sistemas de controle e automação industrial”.

O aumento do interesse nas vulnerabilidades do SCADA resultou de pesquisadores terem descoberto vulnerabilidades em software comercial SCADA, utilizando técnicas ofensivas mais gerais, e que foram apresentadas à comunidade de segurança. (http://www.c4-security.com/SCADA%20Security%20-%20Generic%20Electric%20Grid%20Malware%20Design%20-%20SyScan08.pps) Em sistemas SCADA eléctricos e de gás, a vulnerabilidade, a grande base instalada de links de comunicação com e sem fio é abordada em alguns casos pela aplicação de dispositivos bump-in-the-wire que empregam autenticação e criptografia Advanced Encryption Standard em vez de substituir todos os nós existentes.

Em junho de 2010, a empresa de segurança antivírus VirusBlokAda relatou a primeira detecção de malware que ataca sistemas SCADA (sistemas WinCC / PCS 7 da Siemens) em execução em sistemas operativosWindows. O malware Stuxnet e usa quatro ataques por dia zero para instalar um rootkit que, por sua vez, se registra no banco de dados do SCADA e rouba arquivos de design e controle. Este malware também é capaz de alterar o sistema de controle e ocultar essas alterações. O Stuxnet foi encontrado em 14 sistemas, (maioria dos quais localizados no Irão).

Em outubro de 2013, a National Geographic lançou um documentário intitulado American Blackout, que tratava de um imaginário ataque cibernético em grande escala ao SCADA e à rede elétrica dos Estados Unidos.

E actualmente em 2020?

Actualmente, com a proliferação da IoT, a Segurança de Informação em ambientes SCADA passou a ser critica e não descoravél, devido às infraestruturas estarem na lista de cibercrinosos (além de hactivistas e militares) que procuram obter lucro com uma nova forma de rasonware: pedido de resgate em troca de não fazer danos nas estruturas físicas e humanas ( https://www.propertycasualty360.com/2020/08/25/when-cyber-attacks-result-in-physical-damage-important-insurance-considerations-414-185793/?slreturn=20200823055857),

É uma nova visão e frente de defesa nestes ambientes, onde sendo mais integrados com a sociedade humana o seu impacto, deixou de ser apenas financeiro, mas também físico (destruição de infraestruturas) e humano (perdas de vidas, https://health.economictimes.indiatimes.com/news/health-it/red-cross-chief-cyber-attacks-increasing-on-hospitals/77775261).

A Segurança de Informação (e as resultantes cibersegurança e ciberdefesa estruturadas e integradas em todas as metodologias e ferramentas) passou a não ser apenas algo que só afecta ficheiros de dados, mas sim, algo que afecta todos os componentes da sociedade humana e suas vulnerabilidades.

Espera-se no entanto que essas vulnerabilidades aumentem a um ritmo crescente, devido a pressões comerciais (exemplo de 5G e IoT), onde equipamentos entram nas infraestruturas e vida das pessoas sem os devidos testes de qualidade e sem as devidas “cautelas” de utilização.

E qual o estado do ambiente SCADA da sua organização e na sua habitação?

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *