Por: Gabriel Devenz
Somente em 2021, pelo menos cinco grandes players do setor de energia do Brasil, incluindo uma empresa pública, sofreram ataques cibernéticos que afetaram, em diferentes graus, o fornecimento de seus serviços.
Para Gabriel Devenz, Analista de Sistemas da SCADAHUB e autor do artigo “Análise dos principais problemas de segurança e vulnerabilidades de aplicações SCADA”, o setor de energia presta um serviço continuado e estratégico. Por isso, deve estar devidamente resguardado.
“As melhores práticas para tornar ambientes SCADA seguros, principalmente os de Centro de Operações, são: a adoção de políticas de segurança, a separação entre as redes corporativa (TI) e rede operacional (TO), a utilização de DeMilitarized Zones (DMZs), a implantação de um controle de acesso e de usuários eficientes, o bloqueio de dispositivos periféricos (como USBs), a constante atualização de softwares e patches, a criação de políticas de backup e restauração dos sistemas, o uso de sistemas de detecção de intrusão, a utilização de firewalls robustos e o uso de Virtual Privates Networks (VPNs) para acessos externos”, diz.
Um estudo da Minsait, empresa da consultoria espanhola Indra, mostra que o número de tentativas de ataques virtuais cresceu 75% em relação aos anos pré-pandemia. Se esse número já é preocupante, uma outra pesquisa realizada pela Agência EY (publicada em reportagem no portal UOL) apontou que o número de ataques cibernéticos contra empresas cresceu 300% em todo o mundo durante o período.
Preocupado com esse cenário, o Operador Nacional do Sistema (ONS), em julho do ano passado, colocou em vigor uma Rotina Operacional (RO-CB.BR.01) para estabelecer controles mínimos de segurança digital para o ambiente regulado cibernético, como o próprio nome da RO descreve. Conforme o ONS, o processo de aprimoramento da segurança cibernética foi um assunto discutido em conjunto com a ANEEL e o MME, devido à relevância do setor elétrico.
Esse novo item nos procedimentos de rede visa aprimorar as orientações sobre o tema junto aos agentes. “A rotina operacional de segurança cibernética é um importante marco para o setor elétrico. Acreditamos que ela irá elevar o nível de segurança cibernética de toda a operação, ajudando os agentes e o ONS a criar políticas de segurança alinhadas às boas práticas mundiais e aos procedimentos de rede estabelecidos.”, comentou Geraldo Fonseca, especialista de Segurança Cibernética do ONS, em nota de divulgação pela organização.
Pertencente ao Módulo 5 (Operação do Sistema) do Manual de Procedimentos da Operação, mais especificamente ao Submódulo 5.13, o documento publicado está em vigência desde o dia 09 de julho de 2021. A implantação da rotina é de responsabilidade dos agentes do setor de energia, que devem respeitar os prazos que variam entre 18 a 27 meses, de acordo com a definição para cada item da implantação.
Devenz ainda destaca alguns pontos importantes do documento, como o uso da norma ISA-95 e do Purdue Reference Model para definir necessidade de segregar as redes minimamente em: Zona de Supervisão (nível 2), Zona DMZ Operativa (nível 3) e Zona Corporativa (nível 4), além da necessidade de utilizar firewalls, IDS/IPS, VPNs, Antimalware, subsistemas de autenticação, controle de acessos e vulnerabilidades.
Em suma, essa nova Rotina Operacional do ONS estabelece os controles mínimos para: a arquitetura tecnológica do ambiente, a governança de segurança da informação, o inventário de ativos, a gestão de vulnerabilidades, a gestão de acessos, o monitoramento e resposta a incidentes, o tratamento de exceções e a adoção de controles complementares.
“Ao longo de seus 17 anos de existência e de atuação no segmento de energia, a SCADAHUB sempre prezou por empregar boas práticas de segurança em ambientes de TO, valendo-se de todos os recursos disponíveis nas plataformas SCADA para tal. Além disso, para atender as necessidades dos clientes em soluções de TI e Telecom, sempre que solicitado, procuramos direcionar nossos clientes para os melhores caminhos, muitas vezes indicando parceiros com alta especialização com os quais trabalhamos”, conta Fábio Vieira, Diretor de Negócios da SCADAHUB.
Em suas aplicações SCADA, desenvolvidas sob as plataformas Elipse E3 e Elipse Power, a SCADAHUB sempre aplicou políticas de segurança para controle de acesso e de identificação dos usuários para rastreamento de ações efetuadas. A partir da versão 5.6 dos Elipse E3 e Power, foi possível implementar um grau ainda maior de segurança com integração ao Active Directory (AD), serviço de diretório da Microsoft utilizado em ambientes Windows, pois é possível cadastrar tanto grupos de usuários do Windows, como grupos do Elipse. Assim, o Elipse utiliza-se da validação dos privilégios através do login do usuário no AD.
Muitas das questões de segurança cibernéticas abordadas pelo RO envolvem melhorias nos ambientes de TO e TI, mas não diretamente ao SCADA. É por isso que a SCADAHUB vem desenvolvendo soluções para que técnicos em suporte nível 1 de TI/TO de seus clientes (ou mesmo os próprios operadores) possam ter indicadores para monitorar melhor os ambientes, através do próprio SCADA.
——————-
Gostou deste conteúdo?
Aproveite para cadastrar o seu e-mail no campo de newsletter e continuar por dentro de tudo o que acontece no Universo SCADAHUB.