Ambientes de Tecnologia Operacional (OT) representam a espinha dorsal da automação industrial, integrando hardwares e softwares que monitoram e controlam sistemas físicos, desde operações críticas de infraestrutura até robôs em linhas de produção. Nesses ambientes, os Sistemas de Controle Industrial (ICS) têm papel essencial na supervisão de processos, geralmente operando por meio de arquiteturas SCADA (Supervisory Control and Data Acquisition), que interligam dispositivos como PLCs (Controladores Lógicos Programáveis) e RTUs (Unidades Terminais Remotas).

No entanto, o avanço da digitalização trouxe consigo um novo vetor de riscos: a cibersegurança. ICS e redes OT vêm se tornando alvo frequente de atores maliciosos, incluindo grupos avançados e patrocinados por Estados-nação, que desenvolvem ferramentas específicas para comprometer equipamentos industriais. Esses ataques podem causar desde paralisações operacionais até prejuízos físicos e humanos, exigindo uma abordagem robusta de proteção.

A norma ISA/IEC 62443 surge como referência internacional para a segurança desses ambientes, com requisitos voltados a fabricantes, integradores e operadores. Ela orienta a construção de um arcabouço de governança que permita proteger ativos críticos, reduzir a superfície de ataque e garantir resiliência operacional.

Desafios Característicos do Ambiente ICS/OT

Os sistemas industriais enfrentam obstáculos específicos quando comparados aos ambientes de TI tradicionais. Muitos equipamentos possuem ciclos de vida longos e carecem de atualizações frequentes, o que dificulta a aplicação de correções de segurança. Além disso, há um conflito inerente entre disponibilidade operacional e implementação de medidas restritivas de proteção.

Projetos de redes OT frequentemente utilizam arquiteturas legadas, muitas vezes sem documentação adequada, o que compromete a visibilidade e a capacidade de resposta a incidentes. Essa fragilidade é agravada pela crescente exposição desses sistemas à internet e à convergência entre as redes corporativas (TI) e operacionais (OT), ampliando os vetores de ataque.

Visibilidade de Segurança: Elemento Crítico

A visibilidade em redes ICS/OT é o ponto de partida para qualquer estratégia de segurança eficaz. Isso inclui identificar todos os ativos conectados, monitorar o tráfego de rede, detectar comportamentos anômalos e responder rapidamente a eventos suspeitos. Com visibilidade adequada, é possível aplicar segmentações de rede, ajustar controles de acesso e implementar mecanismos proativos de defesa.

Práticas Fundamentais para Segurança em ICS/OT

Abaixo estão princípios essenciais que sustentam um programa de segurança industrial eficaz:

Governança Estruturada

  • Definir funções e responsabilidades claras entre operadores, gestores e responsáveis por segurança.
  • Integrar a governança OT à estratégia geral de cibersegurança corporativa.

Estratégia de Segurança Integrada

  • Elaborar políticas e procedimentos que contemplem tanto ambientes IT quanto OT.
  • Implementar gestão de riscos e vulnerabilidades com foco em ativos críticos.

Inventário de Ativos

  • Manter um inventário preciso de dispositivos e sistemas ICS, essencial para análise de riscos e resposta a incidentes.
  • Controle de Acessos
  • Aplicar o princípio do menor privilégio e revogar acessos desnecessários.
  • Eliminar contas padrão e definir critérios para credenciais seguras.

Configuração Segura

  • Garantir que dispositivos sejam entregues com configurações mínimas necessárias à operação, evitando funcionalidades expostas desnecessariamente.
  • Arquitetura Segura de Rede
  • Segmentar redes de forma lógica e física.
  • Documentar pontos de interligação, uso de firewalls e sistemas de detecção.

Separação entre Redes OT e Corporativa

  • Minimizar interdependências para reduzir o risco de propagação de ameaças entre domínios distintos.
  • Auditoria e Registro de Atividades
  • Registrar ações de operadores e administradores.
  • Monitorar tentativas de acesso mal-sucedidas para identificar possíveis ataques.

Gestão de Incidentes

  • Estabelecer planos de resposta, comunicação e investigação.
  • Realizar exercícios periódicos de simulação e atualização de planos.

Gestão de Vulnerabilidades

  • Automatizar varreduras de segurança em dispositivos industriais.
  • Estabelecer periodicidade para correções e mitigações com base em criticidade.

Simulação de Ataque em Ambiente IoT/OT Industrial

Nesta simulação, demonstraremos a manipulação de uma linha de produção industrial utilizando o protocolo Modbus, amplamente utilizado em ambientes de automação, especialmente com CLPs (Controladores Lógicos Programáveis). A ferramenta utilizada será o MODBUS-CLI, que permite a leitura e escrita de registradores de dispositivos Modbus.

Visão Geral do Modbus

Modbus é um protocolo de comunicação mestre-escravo (cliente-servidor), utilizado principalmente em automação industrial para troca de informações entre sensores, atuadores e sistemas de controle. Sua simplicidade o tornou amplamente adotado, mas essa mesma simplicidade, aliada à falta de autenticação e criptografia nativas, o torna vulnerável a ataques cibernéticos.

Preparação do Ambiente

Pré-requisitos

  • Sistema com Python instalado.
  • Ruby com suporte a instalação de gems (para uso do modbus-cli).

Instalação MODBUS-CLI:

$ sudo gem install modbus-cli

$ sudo modbus -help

Article content

A melhor forma de entender uma ferramenta é utilizar o parâmetro –help.

Article content

No exemplo acima foi utilizado o –help no parâmetro read, com isso é possível entender todas as suas funcionalidades.

Simulação de Ataque em Linha de Produção Automatizada (Garrafaria)

Antes de executar qualquer ação ofensiva em um ambiente industrial, é essencial realizar um mapeamento detalhado do alvo. Isso inclui identificar as fases do processo, a quantidade e função dos sensores, além dos atuadores responsáveis pelas ações mecânicas do sistema.

Neste cenário, utilizaremos a ferramenta modbus-cli para monitorar e interagir com a linha automatizada de uma garrafaria. Através dela, será possível observar em tempo real o comportamento dos registradores Modbus, permitindo compreender o fluxo operacional da planta e preparar uma simulação de ataque direcionado.

Article content
Article content

Analisando as imagens, é verificado que os registros %MW1 e %MW3  com o valor “1” indicam o movimento da esteira.

Article content
Article content

Analisando as imagens, é verificado que os registros %MW2 e %MW4  com o valor “1” indicam o enchimento do reservatório.

O registro %MW16 representa o iniciamento/encerramento da esteira.

Aqui podemos concluir que existem a fase do enchimento do recipiente, a fase do movimento da esteira, e a fase de iniciamento/encerramento da esteira.

Além disso, é possível observar a existência de dois sensores, um na cor vermelha que limita a quantidade de líquido no recipiente, e outro sensor verde que limita o movimento da esteira, até que a garrafa esteja cheia.

Também foram identificados três atuadores: um responsável por reiniciar a esteira (representado pelo botão ‘ESC’), outro que controla a abertura e o fechamento do bico de enchimento, e um terceiro que comanda o acionamento e a parada da esteira.

A operação do sistema envolve cinco registradores principais: %MW1, %MW2, %MW3, %MW4 e %MW16. Dentre eles, o registrador %MW16 apresenta uso contínuo, enquanto os demais variam de acordo com as fases de movimentação da esteira e enchimento das garrafas.

Com base nessas informações, é possível simular um ataque direcionado. Por exemplo, ao manipular os registradores responsáveis pelo controle do bico de enchimento, é possível manter o fluxo de líquido ativado de forma contínua, provocando o transbordamento do recipiente.

Esse comportamento pode ser induzido por meio de um simples script:

Article content

Analisando o código é possível ver que só o sensor 2 está desligado.

Article content
Article content

Agora só com os sensores 3 e 16 ligados, vimos que as garrafas não enchem.

Article content

Mesmo com um ataque simples, é possível comprometer o funcionamento de uma linha de produção, manipulando comandos críticos e afetando diretamente o processo industrial.

Conclusão

Mesmo sem realizar uma exploração sofisticada, é possível comprovar que a simples manipulação de registradores Modbus pode causar impactos reais em ambientes industriais. A ausência de autenticação no protocolo e a falta de controles adicionais tornam essas operações extremamente vulneráveis.

Autor

Views: 21