Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

IIoT 101: Guia para a Internet das Coisas Industrial

/ / 8 min de leitura
IIoT 101: Guia para a Internet das Coisas Industrial

Melhorar a segurança dos trabalhadores, aumentar o tempo de atividade, manter a integridade do processo e aprimorar a eficiência operacional são metas das organizações industriais. A adoção generalizada da Internet das Coisas Industrial (IIoT) tornou essas metas mais viáveis, fornecendo às organizações uma grande quantidade de dados acionáveis de suas operações. Nos últimos anos, os setores tradicionais, incluindo petróleo e gás, manufatura, gestão de água e resíduos, transporte marítimo e outros, experimentaram os efeitos generalizados provocados pela transformação digital na IIoT. Esse rápido avanço na conectividade tecnológica levou a uma grande inovação, mas também criou novos vetores de ataque cibernético em muitas redes industriais. As organizações agora enfrentam o desafio de proteger suas redes de IIoT e, ao mesmo tempo, obter resiliência cibernética e operacional.

O que é a Internet das Coisas Industrial (IIoT)?

O conceito de Internet das Coisas Industrial (IIoT) envolve a conexão de sensores, instrumentos e dispositivos em ambientes como manufatura e gerenciamento de energia. Diferentemente da IoT, que se concentra nos consumidores, a IIoT enfatiza o aumento da eficiência, facilitando a comunicação máquina a máquina (M2M) e automatizando os processos industriais. Ao incorporar análises, inteligência artificial e coleta de dados em tempo real, a IIoT permite que os setores alcancem níveis de produtividade, desempenho e manutenção preditiva. Ela desempenha um papel na modernização das operações, oferecendo abordagens mais inteligentes e eficientes para a produção e os fluxos de trabalho operacionais. À medida que as empresas percebem cada vez mais seu potencial, a IIoT está pronta para revolucionar o funcionamento dos setores.

Qual é a diferença entre IoT e IIoT? 

No passado, os ambientes de tecnologia da informação (TI) e de tecnologia operacional (TO) funcionavam como domínios distintos e isolados, gerenciados por diferentes unidades de negócios. No entanto, essas condições mudaram muito nos últimos anos, à medida que a transformação digital se acelerou, conectando as redes de TO aos sistemas de TI e à Internet, proporcionando um enorme valor comercial. O resultado da interconectividade introduzida pelo surgimento da IoT - incluindo tecnologias mais específicas do setor, como a Internet das Coisas Industrial (IIoT) e a Internet das Coisas Médicas (IoMT), juntamente com a Internet das Coisas Estendida (XIoT) - alimentou ainda mais a convergência de TI/OT. E agora chegamos a um ponto em que nosso mundo físico é muito dependente de seus componentes digitais.  

Acima, podemos ver as diferentes áreas englobadas na Internet das Coisas (IoT), que pode ser definida como a rede de objetos físicos ou "coisas" que são incorporadas com sensores, software e conectividade com o objetivo de trocar dados com outros dispositivos e sistemas conectados pela Internet. Um exemplo amplamente utilizado de IoT é a segurança residencial inteligente. Essa forma de IoT é comumente usada para ajudar a proteger as residências contra arrombamentos com objetos físicos, como detectores de movimento, câmeras, alarmes de segurança, campainhas inteligentes etc. Esses objetos cotidianos são equipados com sensores e/ou atuadores para medir e agir em seu ambiente. As leituras e os alarmes desses sensores fluem para um controlador doméstico e, em seguida, para a nuvem via Internet, alertando-o sobre qualquer atividade indesejada na residência por meio de um aplicativo para celular ou computador. Esse e outros usos da IoT explodiram nos últimos anos, e esses avanços continuarão a beneficiar as organizações e a sociedade como um todo. 

A Internet das coisas industrial (IIoT), por outro lado, envolve a conexão de dispositivos e equipamentos industriais à Internet e/ou a uma rede de TI para dar suporte à coleta e à análise de dados em tempo real. Essa funcionalidade permite que as organizações de infraestrutura crítica atinjam seus objetivos monitorando e otimizando seus processos industriais, aumentando a eficiência, reduzindo o tempo de inatividade e economizando custos. Diferentemente da IoT, a IIoT conecta máquinas e dispositivos em setores como manufatura, transporte, petróleo e gás, geração e transmissão de energia, minas e portos. Porém, as falhas nos dispositivos da IoT e da IIoT podem ter consequências graves. As falhas da IIoT podem criar situações de alto risco e potencialmente fatais, e os tempos de inatividade dos dispositivos da IoT podem resultar não apenas em inconvenientes, mas em situações de emergência. 

Como os ataques cibernéticos afetaram a IIoT? 

Um excelente exemplo de ataque cibernético que afetou gravemente a IIoT ocorreu em 2017, quando o mundo foi apresentado ao malware mais destrutivo já implantado. A variante do ransomware NotPetya infectou organizações em todo o mundo, com um impacto significativo na infraestrutura crítica, nas empresas e nos governos. A violação começou com uma empresa ucraniana de software financeiro que distribuiu uma atualização de software de contabilidade fiscal contendo o ransomware. Uma vez dentro da rede, o NotPetya utilizou várias técnicas de propagação para se espalhar lateralmente e infectar outros dispositivos desavisados. Os danos causados pelo ataque são estimados em mais de US$ 10 bilhões e causaram interrupções generalizadas em mais de 60 países. O NotPetya serviu como um alerta para organizações do mundo todo, destacando as consequências destrutivas e de longo alcance que ataques dessa natureza podem ter e a extrema necessidade de práticas robustas de segurança cibernética industrial em setores essenciais. 

Outro exemplo notável de um ataque de ransomware disruptivo que afetou a IIoT foi o ataque sem precedentes contra a Colonial Pipeline, que é a maior distribuidora de gasolina, diesel e gás natural da Costa Leste. O ataque levou não apenas à escassez de combustível e ao aumento dos preços, mas também à perda de confiança do consumidor na proteção dos sistemas de controle industrial (ICS). Essa invasão direcionada foi o resultado de uma única senha comprometida e de uma VPN antiga. Uma vez dentro, o ransomware se espalhou rapidamente pela rede da Colonial Pipeline, afetando sistemas e infraestruturas essenciais. Para restaurar seus sistemas, a Colonial Pipeline pagou um resgate de US$ 4,4 milhões para obter uma chave de descriptografia. Os ataques que envolvem credenciais roubadas exigem um esforço mínimo dos criminosos cibernéticos para serem executados, mas a boa notícia é que eles podem ser facilmente evitados com a segurança básica do ICS em vigor. No atual clima volátil de segurança cibernética, os ataques de ransomware só aumentam em frequência e sofisticação, pois os hackers entendem que as organizações de infraestrutura crítica não podem se dar ao luxo de ter qualquer tempo de inatividade. A única maneira de essas organizações mitigarem os danos é preveni-los, o que pode ser feito com a implementação de uma estratégia eficaz de segurança cibernética de IIoT.  

Como abordar a segurança da IIoT de frente?

A proteção dos ambientes de IIoT que sustentam as organizações de infraestrutura crítica começa com o cumprimento dos três princípios abaixo:

1. Obtenha visibilidade do seu ambiente de IIoT

A primeira etapa para implementar uma estratégia sólida de segurança cibernética de IIoT é garantir que você obtenha visibilidade de toda a sua Internet das Coisas estendida (XIoT). Um inventário abrangente de todos os ativos em seu ambiente de infraestrutura crítica estabelece a base para toda a sua jornada de segurança cibernética; no entanto, a visibilidade de espectro total é uma das tarefas mais desafiadoras que os líderes de segurança e risco enfrentam atualmente. Isso se deve, em grande parte, ao fato de que os ativos da XIoT normalmente usam protocolos proprietários que são incompatíveis e, portanto, invisíveis para as ferramentas de segurança generalizadas. Os ambientes de infraestrutura crítica também podem abranger uma mistura diversificada de dispositivos novos e antigos que se comunicam e operam de maneiras diferentes, o que torna ainda mais difícil responder à pergunta sobre quais dispositivos estão no ambiente. Para complicar ainda mais a situação, há o fato de que não existe um caminho único para a descoberta de ativos. Cada ambiente de XIoT é único, e a maioria contém complexidades que tornam ineficazes determinados métodos de descoberta de ativos. Por isso, é fundamental garantir que sua organização tenha como parceiro um provedor de segurança de sistemas ciberfísicos (CPS) que ofereça vários métodos de descoberta altamente flexíveis que possam ser combinados para proporcionar visibilidade total da maneira mais adequada às suas necessidades específicas.

2. Integrar suas ferramentas e fluxos de trabalho de TI existentes com a OT

A integração dos sistemas de TI e TO criou sistemas mais conectados que resultaram em maior eficiência, maior visibilidade e controle sobre as operações e melhores recursos de tomada de decisão para as organizações. Embora a convergência de TI/OT traga a promessa de economia de custos e eficiência de recursos para as organizações industriais, esse aumento na interconectividade também trouxe sua cota de desafios. Um problema importante que surgiu dessa integração é o aumento do risco de segurança cibernética. Isso se deve principalmente ao fato de que as operações de TI e TO em uma organização tendem a ser isoladas - e as soluções tradicionais de segurança de TI não estão equipadas para proteger os sistemas de TO. Os sistemas de TI e TO têm requisitos de segurança muito diferentes e enfrentam ameaças cibernéticas exclusivas. Portanto, há necessidade de controles de segurança especializados e colaboração entre as equipes de segurança cibernética de TI e TO para garantir que seus sistemas estejam protegidos contra ameaças cibernéticas. Para isso, as organizações precisam de uma solução de segurança CPS que se integre à sua já extensa pilha de tecnologia, permitindo que elas simplesmente estendam suas ferramentas e fluxos de trabalho existentes da TI para a TO.

3. Estenda os controles e a governança da segurança de TI para a TO

Diferentemente de suas contrapartes de TI, a maioria dos ambientes de XIoT carece de controles essenciais de segurança cibernética e governança consistente. Isso ocorre porque muitos dispositivos e sistemas industriais legados foram criados com foco na funcionalidade e na confiabilidade operacional, e não na segurança, pois esses sistemas não foram inicialmente planejados para serem conectados à IIoT. O aumento da interconectividade fez com que esses sistemas anteriormente "air-gapped" se tornassem convergentes com as redes de TI - que não foram projetadas para serem conectadas e gerenciadas da mesma forma. A rápida adoção da transformação digital e dos ambientes de trabalho remotos e híbridos deixou as equipes de segurança com uma falta de conscientização e compreensão sobre os desafios exclusivos desses ambientes de IIoT recém-interconectados. Sem uma equipe de segurança dedicada ou sem a ajuda de uma solução especializada na proteção de sistemas de TO, as organizações sofrerão com a falta de governança e controles consistentes. Para resolver isso, as organizações devem fazer parceria com um fornecedor de segurança CPS que possa fornecer visibilidade de toda a IIoT, integrar suas ferramentas e fluxos de trabalho de TI existentes com a TO e ajudar a estender seus controles de TI para a IIoT, unificando sua governança de segurança e conduzindo todos os casos de uso em sua jornada para a resiliência cibernética e operacional.

Os sistemas de IIoT estão aumentando a eficiência operacional, reduzindo o tempo de inatividade e proporcionando melhor gerenciamento de recursos em uma ampla gama de setores de infraestrutura crítica. Mas, como tudo que está conectado à Internet, a IIoT está sujeita a uma infinidade de ameaças cibernéticas e foi vítima de vários ataques cibernéticos notáveis nos últimos anos. Felizmente, à medida que a IIoT continua a evoluir rapidamente e as linhas se confundem entre TI e TO, as organizações podem defender seus sistemas críticos implementando controles robustos de segurança de CPS. Isso começa com a implementação dos três princípios acima para proteger a IIoT e com a parceria com um fornecedor de segurança de CPS, como a Claorty, que pode ajudar sua organização a obter resiliência cibernética e operacional. 

Internet Industrial das Coisas (IIoT)
Fique por dentro

Receba o boletim informativo Claroty

Artigos relacionados

Marcado com Internet das coisas industrial (IIoT)

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook