Cibersegurança para sistemas de controle industriais com a norma ISA/IEC 62443

Cibersegurança para sistemas de controle industriais com a norma ISA/IEC 62443

O objetivo da indústria 4.0 é proporcionar um futuro mais inteligente e eficiente, onde máquinas se comunicam em velocidades cada vez mais rápidas, processos se otimizam em tempo real e a produção se adapta dinamicamente às demandas do mercado.

No entanto, a interconexão que torna tudo isso possível também abriu a porta para um novo e perigoso vetor de risco para os sistemas de automação e controle, as vulnerabilidades de segurança. A cibersegurança. em sistemas de controle industrial (ICS) e tecnologia operacional (OT) difere das ameaças tradicionais, que visavam a extração de dados, e que agora , buscam interromper processos físicos, danificar equipamentos e, em casos extremos, colocar em risco vidas humanas.

A raiz deste desafio reside na convergência das redes de TI (Tecnologia da Informação) e OT. O que antes eram “ilhas isoladas” de automação, agora se conectam à rede corporativa e, em muitos casos, à internet. A necessidade de otimizar a produção por meio da análise de dados e da manutenção remota causou essa fusão.

Mas, os sistemas de controle, que foram desenvolvidos para operar em redes fechadas e com foco na disponibilidade, são agora expostos a ameaças que não estavam em seu projeto original, como malwares, ataques de phishing e negação de serviço. O risco migrou da dimensão digital para a física, tornando as interrupções potencialmente catastróficas.

A indústria precisa, portanto, de um novo conjunto de princípios e ferramentas projetados para esse novo contexto de segurança. A resposta a essa necessidade vem na forma da norma ISA/IEC 62443, um padrão de excelência que define um sistema detalhado para gerenciar riscos, implementar salvaguardas e garantir a segurança ao longo de todo o ciclo de vida dos sistemas de controle industrial.

Possíveis vulnerabilidades de um típico sistema de automação

A teoria por trás da proteção aplicada: detalhando a ISA/IEC 62443

A norma ISA/IEC 62443 é uma série abrangente de documentos que aborda a cibersegurança de sistemas de automação e controle industrial, onde a segurança não é vista como um único produto, mas como uma abordagem integrada que envolve tecnologia, arquitetura e, fundamentalmente, pessoas e processos. Essa abordagem é a essência do security-by-design, que integra a segurança desde as fases iniciais do desenvolvimento de sistemas e softwares. Os documentos estão divididos em 4 partes que apresentam diferentes aspectos do ciclo de vida dos sistemas de automação e controle:

  • Parte 1 (geral): fornece uma visão geral dos termos e conceitos essenciais que são a base da série de normas.

  • Parte 2 (políticas e procedimentos): destaca a importância da governança e dos processos operacionais. Estabelece diretrizes para a criação de um programa de cibersegurança e a gestão da segurança.

  • Parte 3 (sistemas): oferece orientação para o design e a implementação de sistemas seguros, incluindo a arquitetura de rede.

  • Parte 4 (componentes): descreve os requisitos técnicos que os componentes, como os controladores programáveis, devem cumprir para serem considerados seguros.

O pilar da segurança de sistemas, conforme a norma, é sustentado por 7 requisitos fundamentais (FRs), que servem de base para a segurança de qualquer sistema:

  • FR1 – Controle de identificação e autenticação (IAC): determina quem tem permissão para acessar o sistema.

  • FR2 – Controle de uso (UC): define o que um usuário autorizado pode fazer, limitando suas ações ao mínimo necessário.

  • FR3 – Integridade do sistema (SI): garante que o sistema está livre de manipulação e que sua funcionalidade não foi comprometida.

  • FR4 – Confidencialidade de dados (DC): assegura que informações sensíveis, como o código-fonte, permaneçam sigilosas.

  • FR5 – Fluxo de dados restrito (RDF): controla e limita a comunicação entre diferentes partes do sistema.

  • FR6 – Resposta oportuna a eventos (TRE): capacita a resposta rápida a incidentes por meio do monitoramento e auditoria de eventos.

  • FR7 – Disponibilidade de recursos (RA): garante que o sistema se mantenha operacional e resista a ataques de negação de serviço.

Esses requisitos não são independentes; eles se interligam para formar um ecossistema de proteção coeso e integrado. Por exemplo, a capacidade de gerar logs (FR2) se torna mais valiosa quando há uma boa gestão de usuários (FR1), que assegura que os logs tenham valor de auditoria (FR6).

A norma também classifica a robustez de um sistema para enfrentar diferentes ameaças por meio de 4 níveis de segurança (SLs):

  • Nível 1 (SL1): protege contra uso indevido acidental ou ameaças de baixo impacto.

  • Nível 2 (SL2): protege contra ataques intencionais que utilizam meios simples, como scripts ou força bruta.

  • Nível 3 (SL3): protege contra ataques mais elaborados com recursos moderados.

  • Nível 4 (SL4): protege contra ameaças com recursos vastos e sofisticados.

A escolha de um nível de segurança para um sistema não é arbitrária; é o resultado de uma avaliação de risco. A norma não impõe um “SL4 para todos,” mas guia as empresas a determinarem o nível de proteção adequado para seus ativos. Isso permite um investimento inteligente e direcionado em cibersegurança.

A arquitetura em camadas é um conceito fundamental na segurança de OT. O Modelo de Referência de Purdue, adotado pelo ISA-99, é a base conceitual para a segmentação de redes industriais. O modelo divide as redes em camadas hierárquicas, desde o chão de fábrica (níveis 0 e 1, que contêm sensores, atuadores e CLPs) até a rede corporativa (níveis 4 e 5). E o modelo da ISA/IEC 62443 aprofunda esse conceito ao definir Zonas (segmentos lógicos ou físicos onde a segurança é aplicada) e Conduítes (os caminhos de comunicação entre as zonas). Essa arquitetura visa isolar sistemas críticos de ameaças potenciais e controlar o fluxo de dados.

Políticas de cibersegurança e os controladores Altus

A Altus, ao integrar funcionalidades de segurança em seus controladores e softwares, traduz a teoria da ISA/IEC 62443 em uma solução prática:

Gerenciamento de usuários e acesso (alinhado a FR1 e FR2)

A segurança de um sistema começa com a gestão de quem tem acesso e do que essa pessoa pode fazer. O nosso software de programação, o MasterTool, oferece um gerenciamento que permite a criação de contas de usuários para cada pessoa envolvida no projeto e a organização em grupos. Permissões podem ser configuradas para comandos de menu, tipos de objeto (como POUs e GVLs) e objetos específicos, garantindo que a propriedade intelectual e a integridade da aplicação sejam protegidas. A autenticação é protegida por mecanismos como a ocultação de senhas com asteriscos durante o login e a configuração do número máximo de tentativas de autenticação para prevenir ataques.

Os CLPs Altus, incluindo as linhas Nexto NX, Nexto XP e HX (Xtorm), possuem um sistema de gerenciamento de permissões de usuário para a CPU. Os direitos de acesso podem ser definidos para objetos específicos, limitando a gama de funcionalidades para cada grupo. Os grupos padrão (Administrator, Developer, Everyone, Service, Watch) permitem uma gestão eficiente de permissões com base em funções. A autenticação para o acesso online é protegida por criptografia, garantindo que apenas usuários autorizados possam executar comandos como parar a aplicação.

Acesso às Abas de Usuários, Grupos e Direitos de Acesso

Proteção de dados e integridade (alinhado a FR3 e FR4)

A proteção do código-fonte da aplicação é prioritária, pois ele contém a propriedade intelectual do fabricante e informações detalhadas sobre o sistema. O MasterTool oferece a criptografia do código-fonte por senhas ou chaves de segurança físicas (USB Dongle). A utilização de certificados X.509 para criptografia também é uma opção, garantindo que o código só possa ser acessado por usuários com a chave pública correta.

A integridade do software é garantida pela capacidade de assinatura de bibliotecas IEC compiladas. A assinatura com um certificado X.509 permite a verificação da autenticidade e integridade do código, prevenindo o uso de bibliotecas maliciosas ou modificadas.

Adicionalmente, o Servidor OPC UA seguro dos controladores Altus suporta a comunicação criptografada com certificados X.509, protegendo a confidencialidade e a integridade dos dados que são trocados com os clientes conectados. A comunicação com a interface WebVisu também pode ser encriptada com HTTPS para prevenir a interceptação de dados, reforçando a segurança da rede.

Bibliotecas assinadas e compiladas

Segurança de rede e restrição de fluxo de dados (alinhado a FR5)

A Altus, ao fornecer um firewall integrado nos CLPs e suporte a VPN, permite que os princípios de “Zonas e Conduítes” da norma 62443 sejam implementados na prática. O firewall filtra pacotes de dados com base em interfaces, portas, protocolos e endereços de origem e destino, protegendo o dispositivo contra ataques do tipo flood. A presença de um firewall no nível do controlador (níveis 1 e 2 do Modelo Purdue) impede que um ataque em uma camada mais alta (TI) se propague para a camada de controle.

O OpenVPN integrado permite a criação de um túnel de comunicação seguro em redes não confiáveis, essencial para a manutenção remota e a conexão de múltiplas filiais. As arquiteturas de rede suportadas — Host-to-Host, Host-to-Site and Site-to-Site — são soluções para o desafio de permitir acesso externo seguro sem expor a rede OT à internet, transformando o controlador em uma ferramenta para a implementação de uma arquitetura de defesa avançada.

Tabela de Status OpenVPN com Funcionalidade Ativada

Monitoramento e disponibilidade (alinhado a FR6 e FR7)

A resiliência operacional é tão importante quanto a prevenção de ataques. A Altus foca em garantir que o sistema possa se manter operacional e se recuperar rapidamente de falhas ou incidentes. Os logs detalhados do MasterTool registram erros, falhas e ações de usuários, fornecendo dados essenciais para a investigação e a resposta a incidentes. A capacidade de backup e recuperação do sistema permite que dados de configuração, código-fonte e firmware sejam salvos e restaurados para um estado funcional conhecido, minimizando o tempo de inatividade e os prejuízos.

A proteção contra ataques de negação de serviço, que buscam sobrecarregar o controlador com tráfego, garante a disponibilidade do sistema. Além disso, a funcionalidade de saídas determinísticas define o comportamento das saídas em caso de parada do controlador, garantindo a segurança do processo e mitigando os riscos.

Exemplo de Arquitetura com Redes Privadas

Conformidade com transparência

A cibersegurança industrial deixou de ser uma preocupação secundária para se tornar um pilar estratégico da indústria moderna. Em um mundo onde a interconexão é a norma, a proteção de sistemas de controle industrial (ICS) e tecnologia operacional (OT) é essencial para a continuidade das operações, a segurança dos funcionários e a resiliência dos negócios. A jornada da segurança cibernética não tem um ponto final; é um processo contínuo de avaliação, implementação e melhorias.

The padrão ISA/IEC 62443 vai além de uma lista de verificação: ele é um guia para o pleno funcionamento das operações industriais. Sua estrutura sistêmica estabelece responsabilidades claras para todos os envolvidos e define os requisitos técnicos e procedimentais essenciais para construir ambientes mais seguros e resilientes.

A Altus, por meio de sua política de cibersegurança e da incorporação de recursos avançados em seus controladores e softwares, reforça nosso compromisso permanente com a proteção de nossos clientes. Nosso ecossistema de soluções contempla desde a gestão de usuários e privilégios, criptografia de dados e segurança de rede com firewall e VPN, até a resiliência operacional garantida por registros de logs e rotinas de backup, como visto ao longo desse artigo. Dessa forma, oferecemos as ferramentas necessárias para implementar arquiteturas de defesa em plena conformidade com os princípios da ISA/IEC 62443.

Além disso, a transparência quanto ao nível de conformidade, incluindo a discussão honesta sobre eventuais lacunas, e a adequação às regulamentações aplicáveis, como você pode ver na nossa página de segurança cibernética, consolidam a Altus como uma parceira estratégica no futuro digital da indústria.

Afinal, a segurança não está apenas nos produtos, mas na construção conjunta de soluções tecnológicas para aplicações cada vez mais confiáveis e seguras para todos os setores industriais.

Leia nosso Manual de Política de Segurança Cibernética fazendo o download aqui

Share

Learn more