Para aproximar as equipes de TI e TO na esfera industrial, alvo de ciberameaças, duas marcas da VINCI Energies, Actemium e Axians, desenvolveram conjuntamente algumas ferramentas, uma delas integrando um cobot.

Durante muito tempo, as fábricas e oficinas foram administradas por sistemas de controle e comando fechados para o exterior, em particular os intervenientes do mundo da tecnologia da informação (TI) e da Internet.

Mas com a digitalização da indústria, que envolve sensores e outros objetos conectados, o uso de ferramentas de mobilidade, a crescente “cloudificação” de muitas aplicações industriais, etc., opera-se uma convergência dos sistemas de produção gerenciados por sistemas de tecnologia operacional (TO) com os sistemas de TI. Como a TI é por definição potencialmente acessível do exterior, a superfície de ataque das instalações industriais está aumentando. A colaboração entre TO e TI é, portanto, essencial para lidar com as questões relacionadas com a circulação e o processamento de dados, mas também, cada vez mais, para encontrar soluções para os problemas de cibersegurança que afetam a indústria.

“Dado que todos os bens que consumimos, todos os serviços que usamos diariamente, como os relacionados com a produção/distribuição de eletricidade ou água são gerenciados/dirigidos por sistemas TO, é fácil imaginar o risco representado pelos ciberataques industriais. Para os industriais, a questão não é se suas instalações serão atingidas, mas quando”, adverte Thomas Leseigneur, Responsável Inovação da Actemium, a marca da VINCI Energies dedicada ao desempenho industrial.

“Embora seja obviamente necessário, aproximar as atividades industriais e as da informação não é tão simples”

Ninguém está a salvo, até os grandes grupos, como a Saint-Gobain e a Renault, por exemplo, são atacados por hackers, com consequências nefastas: um servidor de e-mail bloqueado durante vários dias no primeiro caso, e a produção parada durante várias semanas no segundo caso.

Reconciliar duas culturas

“Embora seja obviamente necessário, aproximar as atividades industriais e as da informação não é tão simples”, enfatiza Vincent Bazillio, responsável do desenvolvimento na Axians, a marca da VINCI Energies dedicada às soluções TIC.

As diferenças de cultura entre os dois universos resultam em prioridades às vezes contraditórias: para os técnicos de TI, a confidencialidade é o objetivo número um e a disponibilidade de uma instalação vem em segundo; para os profissionais da TO, é praticamente o oposto.

Da mesma forma, as reações divergem quando confrontadas com uma ameaça: para a TI, o reflexo é fechar o acesso para analisar e corrigir, ao passo que a produção, mesmo ameaçada, continuará sendo a prioridade número um para a TO.

Acontece que a Actemium, por conta do seu negócio principal, é especialista em cultura industrial e a Axians tem um perfeito domínio dos métodos operacionais de TI. Esta dupla competência levou as duas marcas da VINCI Energies a trabalharem juntas para oferecer às empresas industriais soluções de segurança cibernética que respeitam tanto as exigências específicas da indústria quanto as boas práticas dos departamentos de TI.

Ferramentas de sensibilização

Para permitir aos gerentes de TO e TI proteger melhor os equipamentos e dados das unidades de produção, Actemium e Axians disponibilizaram ferramentas de conscientização baseadas em particular em testes de vulnerabilidade e penetração das instalações por “bons hackers”.

A ideia é mostrar de forma muito experimental quais vulnerabilidades serão usadas para atacar uma instalação industrial e como proteger os equipamentos da instalação.

Duas ferramentas de demonstração são utilizadas nas apresentações que reúnem os especialistas em TI e TO de uma empresa: uma ferramenta de realidade virtual e um pequeno cobot chamado GrabIT.

GrabIT é uma simulação de fábrica conectada com um terminal de operador, um autômato e um robô. Ele mostra o que acontece em uma rede. Uma tarefa é atribuída ao cobot: escolhe-se uma cor em uma tela, e o cobot recebe a ordem de agarrar com sua pinça um objeto da mesma cor.

Isto funciona até simularmos um operador que abre um arquivo Word em seu celular para ler um manual. O vírus hospedado neste arquivo, transmitido pelo pen drive que continha o documento Word, vai perturbar o funcionamento do cobot, cujos movimentos se tornam imprevisíveis e potencialmente perigosos para os seres humanos.

Aplicar as boas práticas

Com esta experiência, os industriais dão-se conta que os PCs que utilizam não são necessariamente seguros. Também fica evidenciado, e isto é uma boa notícia para eles, que 80% das ameaças podem ser tratadas simplesmente aplicando as boas práticas. No caso, “bastava uma simples divisória em acrílico em frente ao PC incluído no equipamento de produção para impedir que qualquer um pudesse conectar um pen drive infectado a ele“, comenta Vincent Bazillio.

Esta demonstração com o GrabIT é complementada por um mapeamento dos equipamentos conectados, realizado pelos colaboradores da Axians e da Actemium.

Para surpresa dos participantes, este mapeamento da rede revela frequentemente que eles haviam esquecido este equipamento ou aquele sensor localizado no teto falso ou na parte de fora das instalações, e que, potencialmente, estes dispositivos constituem brechas de segurança.

O mapeamento inclui uma ficha de descrição para cada elemento, incluindo as vulnerabilidades. Estas informações podem ser preciosas para os técnicos de manutenção.

Uma vez conscientizados com as questões de segurança, os fabricantes implementam uma série de ações, diz o especialista em cibersegurança da Axians, como “proteger segmentos da linha de produção“. “A segmentação é uma medida clássica em TI, comenta Vincent Bazillio. Significa colocar em “bolhas de segurança” os equipamentos que requerem a mesma proteção, por exemplo os equipamentos que precisam permanecer acessíveis para pessoas de fora.” Isto pode ser feito através da configuração de switches de rede ou de um firewall.

18/11/2020