Durante os últimos meses, várias vulnerabilidades atribuídas aos microprocessadores foram reveladas, destacando a importância de ter sistemas com segurança cibernética interna. Esses tipos de vulnerabilidades estão nos alertando sobre possíveis riscos cibernéticos em tecnologias emergentes baseadas em IoT e IIoT. Algum tempo atrás nós publicamos um artigo muito interessante de MAXIM INTEGRATED sobre processadores de criptografia que pode ser acessados ​​desde aqui.

SPECTER e MELTDOWN são duas vulnerabilidades descobertas recentemente que afetam o hardware que é executado na maioria dos dispositivos no mundo. Provavelmente, cada usuário tem um dispositivo afetado nas proximidades.

Quase todas as máquinas com um processador moderno são afetadas, desde estações de trabalho a sistemas de controle, servidores, telefones e tablets.

Isso inclui Microsoft Windows, Linux, Android, Google ChromeOS, Apple Mac OS em processadores Intel, ARM e sistemas a medida. A maioria dos chips INTEL fabricados após o 2010 são vulneráveis, enquanto muitos AMD, ARM e outros chips também são afetados.

SPECTER e MELTDOWN são vulnerabilidades diferentes, mas relacionadas. SPECTER compreende duas vulnerabilidades: CVE-2017-5753: limites de anel controlo e CVE-2017-5715: ramo injeção branco, enquanto MELTDOWN compreende de um: CVE-2017-5754: cache de carga dados falsos.

Essas vulnerabilidades tornam os sistemas suscetíveis aos chamados ataques de "canal lateral", que são baseados na implementação de hardware físico e não atacam diretamente lógica ou código. Esses tipos de ataques geralmente incluem ações como rastreamento de radiação eletromagnética (ou seja, TEMPEST), monitoramento do consumo de energia, análise de luzes intermitentes, análise de cache, etc.

Como os dispositivos de TI, IoT e IIoT são muito frequentes e são atualizados com pouca frequência, a presença de dispositivos vulneráveis ​​pode permanecer em ambientes de produção por várias gerações.

Qual é o impacto do SPECTER e do MELTDOWN?

Se uma dessas vulnerabilidades for usada para comprometer um dispositivo, isso poderia dar a um atacante acesso a dados privilegiados no sistema. Vulnerabilidades não concedem acesso ao sistema; eles só permitem que invasores leiam dados que deveriam ser restritos. Em outras palavras, um invasor ainda precisa entrar no sistema para executar o ataque.

Embora isso possa parecer "encorajador", na verdade é uma preocupação crítica em sistemas com vários usuários, em que os dados de um espaço de memória pertencente a um usuário ainda devem estar isolados dos outros.

Em suma, em ambientes compartilhados ou multi-tenant, como um ambiente virtual, na nuvem ou em qualquer outro ambiente multiusuário, deve haver rígidas barreiras entre os usuários. Caso contrário, qualquer cliente na nuvem poderia acessar dados pertencentes a outros clientes que compartilham a mesma CPU.

Na mesma situação se produz dentro de as aplicações, que devem ser isoladas umas de outras. Por exemplo, um navegador web no deve ter acesso direto à os dados que utiliza o sistema sistema operativo Windows para guardar chaves u outra informação confidencial.

Todos os sistemas operacionais implementam vários níveis de segurança para evitar que esse comportamento ocorra, incluindo o Windows UAC, o SELinux e muito mais. Por esse motivo, verifica-se que as vulnerabilidades de SPECTRE e MELTDOWN podem não ser tão ruins quanto foram relatadas, especialmente se você não for um usuário da nuvem.

Explicação Simples

Os dois vídeos a seguir explicam as vulnerabilidades do SPECTRE e do MELTDOWN de uma maneira simples, mas muito clara e concreta. A novidade é que enquanto os patches estão sendo desenvolvidos e publicados nos sistemas operacionais para evitar esse problema, eles causam atrasos nos sistemas. A vulnerabilidade tira proveito de uma técnica criada em microprocessadores modernos que lhes permite avançar parte do trabalho para melhorar seu desempenho.

Caso estes cálculos antecipados não sejam necessários, o sistema descarta-os e elimina-os, deixando-os em áreas de memória desprotegidas ao alcance de outras aplicações e/ou usuários não autorizados.

Explicação em termos de Layman

Vamos imaginar, por um momento, que ele foi recentemente premiado: Spectre Meltdown M indreading Capability

Para simplificar, vamos chamá-lo de SMMC. O SMMC dá a você o "poder" de ler a mente de outra pessoa, contanto que ambas estejam na mesma sala.

Seu SMMC pode trabalhar em quase qualquer pessoa, em qualquer lugar: o shopping, o teatro e até mesmo as mesas de poker em Las Vegas. Independentemente da sua localização, você pode ler as mentes dos outros, contanto que você esteja na mesma sala que eles. Agora você tem acesso a dados que devem ser privados, como segredos, informações confidenciais ou críticas e muito mais.

O SMMC não funciona remotamente; deve estar perto da outra pessoa e na mesma sala. Além disso, você deve ter permissão para entrar nesta sala (isto é, em Las Vegas, você deve ter pelo menos 21 anos para entrar em certos cassinos).

Agora, vamos imaginar um cenário diferente: você está em seu próprio quarto e usa o SMMC para obter acesso aos seus próprios dados. Além da potencial explosão do reflexo mental, qual é o sentido de executar um ataque à sua própria mente? Você já tem acesso aos dados e pode recuperá-los à vontade.

Em suma, essa é a ideia por trás do SPECTER e do MELTDOWN. Eles são eficazes em uma sala de vários inquilinos onde os segredos de mais de uma pessoa devem ser mantidos em sigilo.

No entanto, não faz sentido executar um ataque em uma sala com um único proprietário, já que, tecnicamente, não há segredos. Contanto que você seja a única pessoa que ocupa a sala, seus dados estarão seguros, mesmo que você ainda esteja vulnerável a ataques.

Explicação Detalhada

Uma explicação técnica detalhada requer conhecimento da programação do microprocessador. Neste Link terá acesso a informações relevantes publicadas pelos descobridores dessas duas vulnerabilidades que afetam todos os microprocessadores modernos no mercado, exceto aqueles que são processadores criptográficos.

Por que SPECTRE e MELTDOWN receberam tanta publicidade?

SPECTER e MELTDOWN geraram cobertura em mídia convencional devido ao grande número de sistemas que sofreram impacto. Quase todo mundo tem um dispositivo vulnerável a ataques.

No entanto, ser vulnerável não significa necessariamente que isso afetará você nos sistemas da sua fábrica. Às vezes, como no caso do patch da Microsoft, a cura provoca a dor, não o ataque em si. Conforme sugerido no padrão ANSI / ISA99 / IEC-62443, as ações de mitigação devem ser o resultado de uma avaliação dos riscos cibernéticos no TO e uma análise de criticidade, bem como um cuidadoso processo de instalação e gerenciamento de mudanças.

Um exemplo claro é o impacto do patch MELTDOWN / SPECTER no Rockwell Factory Talk, que causou interrupções nos servidores FactoryTalk. A partir de agora, o patch ainda não foi testado pela Rockwell, e atualmente não está aprovado para uso em qualquer sistema FactoryTalk (pode não ser por um tempo ...). No caso da Wonderware, o patch afetou a história tradicional da fábrica. A atualização da Microsoft "KB4056896" gerou consequências inesperadas para o líder do software SCADA, causando instabilidade no sistema e bloqueando o acesso a servidores de dados.

A mitigação ainda é assunto de considerável debate. Alguns tiveram um impacto negativo no desempenho, tornando os sistemas inúteis e criando outros problemas que ainda estão sendo resolvidos por vários provedores e comunidades de usuários. Alguns patches não estão mais disponíveis para o público e ainda não foram reeditados.

Os ataques a sistemas industriais são cada vez mais sofisticados, capazes de causar mais e mais danos. No início, os ataques concentraram-se nas camadas superiores das redes industriais e nas tecnologias comerciais de TI, enquanto nos últimos anos os ataques atingiram as redes mais baixas e proprietárias dos sistemas de controle e tecnologias OT. Os danos causados ​​por ano, no mesmo número de incidentes, aumentaram em vezes 10!

Qual é o impacto do SPECTER e do MELTDOWN nos sistemas industriais?

Os ambientes industriais possuem uma ampla variedade de equipamentos, dos quais alguns deles geralmente incluem os seguintes:

  • Estações de Operação
  • Estações de Engenharia
  • Servidores sobre o Windows (DNS, AD, etc.)
  • Servidores sobre Linux (historiadores, firewalls, sistemas de automação)
  • PLCs de vários fabricantes
  • DCSs de vários fabricantes
  • Sistemas instrumentados de segurança
  • Sistemas de Controle de Motores CCM
  • HMI de vários fabricantes
  • Interruptores nas estações elétricas
  • e muitos outros dispositivos com sistemas embarcados

Quase todas as redes ICS são vulneráveis ​​a ataques. O risco de um dispositivo específico estar ou não em risco depende de vários fatores, como o chipset, o nível do firmware, etc. É desnecessário dizer que podemos esperar pesquisas e correções substanciais em um futuro próximo.

Muitas IHMs, painéis e exibições usam os microprocessadores afetados. A grande maioria dos fabricantes de sistemas industriais ainda está avaliando a ameaça. Muitos sistemas que suportam controladores industriais, como sistemas de automação, sistemas de controle de lote, servidores de controle de produção, impressoras, sistemas OPC, sistemas SCADA, dispositivos periféricos e dispositivos IIoT, incluindo câmeras, sensores, etc., são os mais vulneráveis.

Como podemos ajudar a atenuar esses tipos de vulnerabilidades?

Quer se trate de novos sistemas que serão incorporados em plantas industriais e, em seguida, têm que ser suportados por décadas, ou sistemas industriais existentes, teremos que tomar uma decisão para mitigar os riscos associados a este tipo de ameaça. O mesmo acontece com outras ameaças.

No campo industrial existem tantos dispositivos inteligentes distribuídos na fábrica que não podemos tratar todos da mesma forma. Uma avaliação dos riscos cibernéticos para áreas industriais é de valor substancial para determinar as ações corretas. Essa avaliação nos fornecerá os elementos necessários para tomar decisões e determinar os requisitos da segurança cibernética para satisfazer o nível de risco tolerável pela organização. Uma boa avaliação de risco fornecerá os elementos necessários para não gastar demais ou investir menos.

A segmentação dos sistemas industriais em Zonas e Condutos nos permitirá criar sistemas industriais seguros por desenho. Existem muitos tipos de vulnerabilidades em todos os estágios do ciclo de vida dos sistemas, desde o projeto e a concepção, passando pelos estágios de construção, configuração, instalação, comissionamento, operação e manutenção. Muitas pessoas acreditam que a tecnologia tem todas as respostas para a segurança quando, na realidade, isso é completamente falso. A metodologia ISA99 registrada ANSI / IEC-62443 garante uma segurança ideal por desenho que atenda às necessidades da organização sob medida para cada Zona e cada Conduto.

Ciber-segurança por Desenho

Consiste em projetar (novos sistemas industriais) ou redesenhar (sistemas industriais existentes) com uma metodologia comprovada para identificar, reduzir, mitigar e controlar os riscos cibernéticos industriais. Chamamos essa metodologia de Ciber-segurança por Desenho.

A maneira mais prática é incorporar sistemas industriais com segurança cibernética intrinsecamente incorporados na equipe (BUILT-IN, por sua definição de inglês), evitando a necessidade de incorporar o Ciber-segurança Agregada por fora do sistema. Os sistemas com tecnologias de segurança cibernética embutidas oferecem várias vantagens para usuários finais e integradores. Essas vantagens estão resumidas em (a) menor custo de propriedade do sistema. (b) menor custo de segurança, (c) maior confiabilidade do sistema - menor taxa de falha, (d) maior vida útil, (e) níveis mais altos de segurança cibernética para satisfazer os mais altos requisitos.

Um exemplo claro deste tipo de soluções pode ser encontrado nos sistemas BEDROCK AUTOMATION. Para novos sistemas, a melhor e mais segura forma consiste na implementação de sistemas industriais com Ciber-segurança embutida, como o BEDROCK. Estes sistemas de BEDROCK foram concebidos com Crypto-Processadores, tornando este tipo de vulnerabilidades praticamente impossível. A tecnologia BEDROCK permite que os usuários criem uma Rede de Confiança (ROOT OF TRUST) que pode ser estendida à organização.

Vetores de ataque a sistemas industriais são cada vez mais sofisticados. O crescimento exponencial do mercado negro na descoberta e o notável interesse em usar esses métodos cada vez mais sofisticados nos fazem pensar que as tecnologias dos sistemas sem Cyber ​​Security incorporada serão um jogo infantil para os bandidos em apenas alguns anos. Muito antes desses sistemas pensarem em serem substituídos.

Automação Aberta e Segura

Consiste na implementação de soluções de automação industrial com segurança cibernética embutida, ou intrinsecamente seguras, que não exigem maior segurança cibernética. Os sistemas BEDROCK AUTOMATION fornecem a automação industrial mais robusta e segura.

Para sistemas já instalados em primeiro lugar, estar ciente do que existe em seu ambiente industrial é essencial para garantir seu sucesso. Você não poderá proteger o que não conhece. Por sua vez, ter um inventário de ativos automatizado na sua caixa de ferramentas é essencial para entender qual equipamento está em risco e requer atenção.

Ter visibilidade detalhada do seu inventário de ativos é vital. Sem isso, você fica com uma lista de dispositivos industriais que devem ser examinados manualmente para determinar se o seu módulo de hardware específico é afetado.

Um inventário de ativos automatizado é fundamental para identificar ativos vulneráveis ​​e acompanhar os esforços de manutenção. Uma solução industrial de segurança cibernética, como o INDEGY, coleta automaticamente essas informações de dispositivos industriais e as disponibiliza em seu Inventário de Ativos.

Finalmente, para explorar essas vulnerabilidades, um invasor precisa acessar a rede. Isso enfatiza a importância de ter um sistema de monitoramento de rede, que permite identificar qualquer pessoa que se conecte à rede, comunicando-se ou modificando os principais recursos.

Detecção e Monitorização

Consiste na incorporação de sistemas que monitoram permanentemente a saúde cibernética das redes industriais, por meio de técnicas e métodos ativos passivos e não intrusivos. A INDEGY fornece as soluções tecnológicas para o monitoramento e detecção de incidentes e anomalias em redes industriais.

Aplicação de patch em sistemas vulneráveis

Os sistemas de aplicação de patch em ambientes industriais não são, de modo algum, um processo trivial, pois esses sistemas são frequentemente necessários para garantir a segurança e a estabilidade dos processos industriais.

Podemos ajudar as organizações com o processo de patch de duas maneiras:

  • Para monitorar o progresso do patch, o INDEGY permite que você veja quais sistemas foram corrigidos e quais ainda estão vulneráveis. Se um sistema não for corrigido por engano, o sistema INDEGY informará sobre isso.
  • Para o monitoramento de pessoal e sistemas envolvidos na aplicação de patches, existe a possibilidade de várias pessoas implementarem diversas mitigações, patches, atualizações de firmware, etc. em uma variedade de plataformas, de estações de trabalho a servidores, PLC, HMI e dispositivos IIoT. Isso pode resultar em várias pessoas, em uma variedade de funções, de diferentes organizações potencialmente entrando em seu ambiente de produção. Como você vai saber o que cada pessoa está trabalhando? Alguma de suas atividades pode causar interrupções em seus processos industriais? E quanto ao uso de laptops de terceiros não gerenciados que podem estar comprometidos? Ou nos casos em que as conexões remotas são abertas para permitir o trabalho necessário? Tudo isso pode expor seus sistemas industriais a ameaças indesejáveis.

Com a plataforma INDEGY, os sistemas industriais podem ser monitorados com segurança à medida que funcionários e prestadores de serviços externos entram e saem da fábrica, ou quando se conectam e desconectam de sua rede. A plataforma permite que você acompanhe todas as suas atividades e receba alertas em tempo real sobre qualquer atividade não autorizada ou suspeita.

O Indegy permite que você confirme que seus sistemas de controle industrial de missão crítica não foram tocados por usuários não autorizados e que nenhum erro foi cometido ao tentar atualizar seus sistemas. Contate-nos para mais informações sobre como proteger sistemas de controle industrial.