Segurança Cibernética em Redes de Automação e Controle
Segurança Cibernética em Redes de Automação e Controle
Segurança Cibernética em Redes de Automação e Controle
16 a 19 de Agosto de 2015
CAMPINAS - PR
SUMÁRIO
Este trabalho tem como objetivo evidenciar as principais características das redes TCP/IP que devem
ser observadas em projetos de sistemas de automação e controle, incorporando conceitos de segurança
cibernética, assim como boas práticas recomendadas pelas principais normativas internacionais.
A abordagem de segurança utilizada será a sugerida pela NERC/CIP – North American Energy
Reliability Corporation/Critical Infrastructure Protecion – e serão estabelecidas correlações com as
propostas de normatização da segurança cibernética para infraestruturas críticas que estão em
discussão no Brasil, conduzidos pelo CERT.br – Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil – parte do Comitê Gestor da Internet no Brasil.
PALAVRAS CHAVE
1
Figura 1 - Modelo OSI de camadas
O objetivo do modelo OSI é mostrar como facilitar a comunicação entre diversos sistemas sem exigir mudanças
na lógica que estrutura o hardware ou software, segmentando a pilha de protocolo em níveis lógicos distintos,
cada um com seu escopo de atuação (a camada mais baixa – camada 1 – é chamada de camada física e a camada
mais alta – camada 7 – é chamada de camada de aplicação).
Um exemplo da aplicação do modelo OSI como padronização da estrutura de protocolo é, por exemplo, o
protocolo IEC 60870-5-104, mostrado na figura abaixo.
Observe que as camadas 1, 2, 3 e 4 seguem a RFC 2200 como arquitetura, o que torna o controle de acesso ao
meio, estratégias de endereçamento e o uso de portas e protocolos de controle padronizados de acordo com as
redes de computadores já conhecidas.
Desta maneira, a utilização do modelo em camadas possibilita segmentar o desenvolvimento de um protocolo de
comunicação em uma determinada camada – no caso do IEC 60870-5-104, na camada de aplicação – e a
utilização de padrões bem estabelecidos para as camadas inferiores.
Da mesma forma que os modelos padronizados de protocolo (principalmente nas camadas inferiores) introduzem
uma grande facilidade no desenvolvimento de novos serviços (em especial na camada de aplicação), eventuais
falhas de implementação são refletidos para todos os protocolos de aplicação, assim como a exposição a ataques.
3. Os Ataques Cibernéticos
Os ataques cibernéticos são, nos dias atuais, fonte de grande preocupação para grandes corporações,
especialmente bancos, governos e instituições militares (onde o alto índice de fraudes e as diversas modalidades
introduzem um grande desafio aos especialistas de rede).
Entretanto, não são apenas estes segmentos da sociedade que estão em constante ameaça. Alvo cada vez mais
frequente dos “hackers” são as infraestruturas críticas de nossa sociedade como os sistemas de geração e
distribuição de energia.
2
E por que as infraestruturas críticas tornaram-se alvos de ataques cibernéticos? As respostas para este
questionamento são diversas, e dependem, quase que exclusivamente, da motivação dos grupos/pessoas que
realizam este tipo de ataque:
Espionagem: Os ataques direcionados a infraestruturas críticas com o objetivo de espionagem são,
basicamente, voltados a conseguir dados importantes – medição, demanda, reconhecimento de tráfego –
dos agentes a fim de monitorar o comportamento do sistema e até mesmo conseguir informações
privilegiadas.
Ativismo Cibernético: São ataques do tipo, principalmente, de Negação de Serviço (Denial of Service
– DoS), a fim de paralisar algum serviço essencial para a população com o objetivo de conseguir
notoriedade a uma determinada causa.
Terrorismo Cibernético: São ataques que se utilizam, principalmente, de APT’s (do inglês, Advanced
Persistent Threats – Ameaças Persistentes Avançadas) para tentar ganhar controle em uma planta e
realizar ações destrutivas a infraestrutura visando à derrubada de governos ou instituições.
Assim como os motivos são diversos, os agentes que realizam este tipo de ação também o são, de forma que fica
muito difícil – quase impossível – rastrear os originadores deste tipo de evento.
Abaixo segue um gráfico que mostra a quantidade de ataques a infraestruturas críticas observado no ano de
2013.
3
ganhos financeiros. Estes tipos de invasão são os mais avançados por não se utilizar somente de dados
adquiridos por reconhecimento.
4
Figura 5 - Ciclo de Vida de um APT [3]
Estes ataques são os mais comumente vistos nas infraestruturas críticas nos últimos anos. Como se pode
observar, a exceção dos ataques de DoS, os ataques do tipo Zero-Day e APT são ataques extremamente refinados
e perigosos, podendo causar grandes danos a uma infraestrutura de rede.
5
Figura 6 - Ciclo de Infecção do STUXNET [4]
Após a ocorrência do STUXNET, considera-se que houve uma quebra de paradigma em relação aquilo que
se entendia como segurança cibernética. O STUXNET foi o primeiro caso de ataque em que um malware causou
um impacto significativo “no mundo real”, ou seja, foi o primeiro caso registrado de ataque a equipamentos de
controle de uma planta.
Com essa quebra de paradigma, o STUXNET ao mesmo tempo passou de um APT de alta complexidade
para uma arquitetura de referência.
Isso quer dizer que, os diversos hackers do mundo – especialmente os chamados hacktivistas (ativistas
cibernéticos) – estudaram e estudam o STUXNET, criando variações igualmente poderosas e com os mais
diversos objetivos.
Na tabela abaixo vemos os APT’s criados depois do STUXNET e suas consequências:
Podemos destacar atividades em curso no Brasil com o uso dos chamados honeypots – em tradução livre,
significa potes de mel – que são elementos de rede – PLC’s, switches, computadores com aplicações diversas –
que são conectados a redes sem segurança (abertos) ou até mesmo com segurança mínima, que tem o objetivo de
“sofrer ataques cibernéticos” para realizar monitoramento de segurança.
Abaixo, destacamos alguns resultados do monitoramento por honeypots.
6
Figura 7 - Estatísticas de ataques recebidos num honeypot [6]
Observe que os ataques não são somente voltados às aplicações mais conhecidas no mundo da Tecnologia
da Informação e sim, utilizando protocolos de comunicação industrial, com o objetivo de ler registros, alterar
parâmetros ou até mesmo enviar comandos aos equipamentos expostos.
4. Segurança de Redes
Uma vez apresentados os conceitos, tipos de ataques e ameaças nas infraestruturas críticas, serão apresentadas
medidas que, embora simples, minimizam sensivelmente o risco de ataques cibernéticos, mantendo a
disponibilidade da rede e a sua resiliência.
7
4.5. Treinamento e ciência das políticas de rede
Como foi exposto na seção 3.1.1, uma das técnicas de reconhecimento utilizado pelos “hackers” é a
Engenharia Social.
A Engenharia Social é uma técnica se utiliza dos relacionamentos sociais, com o objetivo de conseguir
ganhar a confiança de uma potencial fonte de informação ao invés de se valer de métodos baseados em
tecnologia [7].
Por essa razão, os usuários, administradores e todos os envolvidos devem ser regularmente treinados e
estarem sempre cientes dos riscos associados a pessoas que tentam adquirir suas credenciais, senhas ou outros
dados sensíveis.
Com estas medidas simples, que não possuem um custo elevado, o fator de segurança da rede de processo é
aumentado sensivelmente. Estas medidas, associadas com outras mais conhecidas – segurança do perímetro com
firewalls, web-proxy e uso de ferramentas VPN/IPSec – torna o projeto da rede de processo mais robusto.
8
Figura 8 - Comparação da NERC/CIP v3/v4 e v5 [8]
9
Frente a todas estas ameaças, especialmente depois do ocorrido com o malware STXUNET, novos
requerimentos tem ganhado força em torno dos agentes de geração/transmissão de energia ao redor do globo.
Estes novos requerimentos tem como objetivo evitar que algo semelhante ao caso STUXNET ocorra
principalmente devido a falhas humanas – ataques in company – por uso das ferramentas de Engenharia Social.
O que se observa como tendência para o futuro é um endurecimento das políticas internas de rede e, na mesma
medida, dos projetos que serão executados nesta área.
Para tanto, os principais fabricantes de equipamentos de automação e controle tem desenvolvido estratégias para
garantir a segurança intrínseca de seus equipamentos e sua comunicação com as ferramentas de
engenharia/parametrização a partir dos seguintes aspectos:
Ao equipamento é necessário um controle rigoroso de alterações baseados em assinaturas digitais e
credenciais internas válidas.
Uma separação no equipamento entre a comunicação interna (barramento de dados) e a externa – por
meio da utilização de módulos de auditoria e segurança.
Ao canal de comunicação com a ferramenta de engenharia/parametrização é necessário utilizar um
modelo criptográfico (seja de chave pública ou utilização de tokens) para codificar o que é transmitido
no canal.
Obviamente, as soluções sugeridas são eficazes, entretanto deve-se levar em consideração soluções que
adicionem um modelo de segurança intrínseca dos equipamentos sem afetar sua performance – que, ao final, é a
métrica que deve sempre ser observada do ponto de vista de controle de processos.
7. Conclusões
Após a análise dos dados e informações obtidas para a elaboração deste trabalho, evidenciou-se, a partir,
principalmente da correlação entre o NERC/CIP e o CERT.br que a normativa brasileira para segurança
cibernética ainda encontra-se em fase embrionária e que uma aceleração dos processos de
regulamentação/normatização da segurança cibernética, especialmente no âmbito de infraestruturas críticas, faz-
se amplamente necessária.
Entretanto, ao analisarmos os perfis de ataque, o caso STUXNET e as medidas que podem ser tomadas para
minimização destes riscos, devemos observar a responsabilidade que tem os agentes, engenheiros, fornecedores
e executores ao longo do ciclo de implantação de um projeto frente ao quesito segurança. A partir de um projeto
bem elaborado e bem executado, pode-se mitigar muitos dos riscos associados à infraestrutura e, somados às
medidas de proteção do perímetro como firewalls, IDS, IPS, etc, podemos chegar a uma estrutura de rede muito
robusta e confiável.
Considerando a aumentada tendência de ataques a infraestruturas críticas no mundo, principalmente por
hacktivistas – hackers com motivação política que realizam ataques a infraestruturas de rede de segmentos
principalmente governamentais – é salutar que haja, antes de qualquer coisa, conscientização dos agentes com
relação à segurança cibernética não somente na sua rede corporativa, mas sim de seus ativos (equipamentos das
plantas de geração e distribuição) e um forte respaldo legal da autoridade brasileira, regulamentando e
normatizando as boas práticas de segurança cibernética e suas instalações.
A conscientização com relação ao modelo de segurança que deve ser adotado e os treinamentos internos para
capacitação de usuários e mantenedores são essenciais para que um projeto de redes bem gerido e executado
tenha uma vida longa.
10
BIBLIOGRAFIA
[1] International Standard IEC 60870 part 5-104 – Transmission Protocols – Network access for IEC
60870-5-101 using standard transport profiles
[4] Falliere, N.; Murchu, L. O.; Chien, E. – “W32. Stuxnet Dossier” – Symantec Security Response,
2011.
[6] Carvalho, R.S. – “HoneySCADA – Sensores para identificação de anomalias e ataques no Setor
Elétrico” – Cyber Security Conference Brazil (Oil & Gas), Mar-2015.
[8] Scott, R.; Santora, N.; Whitney, T.R. – “CIP Technical Workshop” – March 4, 2014.
[10] NBSO – “Práticas de Segurança para Administradores de Redes Internet” – versão 1.2,
16/05/2003.
11