Novas vulnerabilidades ameaçam segurança de ambientes de Indústria 4.0

Por: Redação CIMM 10/08/2020  

Pesquisadores encontraram vários problemas de segurança e vulnerabilidade em gateways de protocolo que podem afetar as operações de uma instalação de diferentes maneiras. Relatório da empresa de cibersegurança, TrendMicro, alerta para nova classe de vulnerabilidades que podem expor ambientes da Indústria 4.0 a ataques críticos.

A pesquisa investiga o papel vital da tradução de protocolo em instalações industriais, observando o gateway de protocolo, "que é um pequeno dispositivo que traduz os diferentes protocolos usados por máquinas, sensores, atuadores e computadores que operam fábricas inteligentes, represas, usinas de energia e outras instalações industriais".

Se os gateways de protocolo falharem, a comunicação entre os sistemas de controle e o maquinário será interrompida, diz o relatório. Uma falha pode deixar os operadores sem a visibilidade do sistema, incapazes de dizer se as máquinas ou geradores estão funcionando corretamente. A falha de tradução também pode impedir que o operador emita comandos para solucionar problemas.

Essas vulnerabilidades podem afetar os processos e a saída de uma instalação. Os hackers podem aproveitar essas falhas para impedir que os engenheiros controlem ou monitorem os sistemas industriais, o que pode, por sua vez, causar falha no fornecimento de produtos essenciais, como energia e água, ou comprometer a qualidade dos produtos manufaturados.

Os problemas de segurança e vulnerabilidades em gateways de protocolo podem afetar as operações de uma instalação de diferentes maneiras, de acordo com a pesquisa:

  • Cenários específicos em que um invasor pode explorar vulnerabilidades na função de tradução para emitir comandos furtivos que podem sabotar o processo operacional
  • Vulnerabilidades de autenticação que permitem acesso não autorizado
  • Criptografia fraca que pode permitir a descriptografia de bancos de dados de configuração
  • Fraca implementação de mecanismos de autenticação que podem expor informações confidenciais
  • Condições para negação de serviço (DoS)

“Os gateways de protocolo raramente recebem atenção individual, mas sua importância para os ambientes da Indústria 4.0 é significativa e eles são considerados pelos atacantes como um elo crítico fraco na cadeia”, diz Bill Malik, vice-presidente de estratégia de infraestrutura da Trend Micro.


Continua depois da publicidade


A pesquisa analisou cinco gateways de protocolo populares focados na tradução do Modbus, um dos protocolos OT mais utilizados em todo o mundo. De acordo com o relatório, as vulnerabilidades e fraquezas encontradas nesses dispositivos incluem:

  • Vulnerabilidades de autenticação que permitem acesso não autorizado
  • Implementações de criptografia fracas que permitem a descriptografia de bancos de dados de configuração
  • Fraca aplicação dos mecanismos de autenticação, resultando na divulgação de informação sensível
  • Condições de Denial of Service
  • Falhas na função de tradução que poderiam ser usadas para emitir comandos para operações de sabotagem
  • Ataques se aproveitando de tais fraquezas poderiam permitir que hackers vissem e roubassem configurações de produção, além de sabotarem os principais processos industriais, manipulando controles de processo, camuflando comandos maliciosos com pacotes legítimos e negando o acesso ao controle de processo.

O relatório completo fornece ainda recomendações detalhadas e uma lista de verificação de segurança. Essas são algumas das recomendações da empresa:

  • Considere os aspectos de design dos gateways de protocolo, como diferenças nos recursos de filtragem ao adquirir esses dispositivos.
  • Configure e proteja o gateway corretamente. Os gateways de protocolo podem ser um aspecto negligenciado da segurança geral de uma instalação industrial.
  • Trate os gateways de protocolo como dispositivos OT críticos, para melhor estruturar um plano de segurança para sua função e evitar que seja esquecido em termos de defesas.

Gostou? Então compartilhe:


Comentários