16 de março de 2020 por EDITORIALComo podem ser evitados erros com o acesso remoto ao sistema de controlo industrial? À medida que mais aspectos operacionais são ligados a redes Ethernet e, portanto, abertos ao acesso baseado na Internet, o potencial para uma maior operação colaborativa e um ambiente de trabalho mais livre aumenta, no entanto, à medida que esse potencial aumenta, também aumentam os problemas de segurança que podem ocorrer no chão de fábrica. Eis algumas dicas e considerações básicas para um acesso remoto seguro, fiável e sem erros ao seu sistema de controlo industrial: 1. planear o seu sistema de controlo industrial desde o início. Quando as empresas não conseguem mapear os seus projectos para implementar um sistema de controlo industrial completo desde o início, encontram-se frequentemente sobrecarregadas com aplicações e produtos que ainda não estão disponíveis no mercado. automação industrial que não funcionam de forma coerente como um sistema único. Quando se começa a implementar vários silos, sejam eles aplicações ou produtos, as coisas tornam-se mais complexas. Esta situação é típica dos problemas que ocorrem quando os produtos de automação industrial são implementadas apressadamente, sem fazer investigação, planeamento ou análise adequados dos objectivos actuais e futuros, ou sem perceber que a implementação da monitorização do acesso remoto a uma instalação é apenas o primeiro passo de muitos. 2. Antecipar as interações da rede Quando as pessoas tiverem instalado dispositivos numa rede proprietária, tentem utilizar algo diferente (por exemplo, Wi-Fi ou Protocolos HTTP e MQTT), os sistemas individuais podem entrar em conflito. Ou podem simplesmente anular-se mutuamente, de modo a que não haja qualquer comunicação. Na maior parte das vezes, dá por si a gerir tantas aplicações, protocolos e sistemas diferentes que tem mais trabalho e dores de cabeça do que pensava ser possível. Este problema pode ser evitado se selecionar uma rede que seja aberta e permita que tudo funcione em conjunto. 3. Compreender os utilizadores e as funções A compreensão dos utilizadores e das suas funções pode ter um impacto significativo na evolução da estratégia de acesso remoto ao sistema de controlo. Na maioria das operações de sistemas de controlo industrial, as funções que podem requerer acesso remoto aos activos de controlo podem incluir, mas não estão limitadas a: Operadores de sistemas e engenheiros de sistemas locais, Operadores de sistemas e engenheiros de sistemas remotos, Fornecedores, Integradores de sistemas, Especialistas em suporte de sistemas e engenheiros de manutenção, Técnicos no terreno, Empresas/parceiros de negócios cadeia de abastecimento, Organismos de informação ou de regulamentação, ou Prestadores de serviços geridos. As funções dos utilizadores que necessitariam de acesso remoto a operações de missão crítica podem ser extensas e a atribuição de acesso específico em função dessas funções pode ser complicada. Planear e documentar todas as políticas e procedimentos de acesso aceitáveis relacionados com o acesso permitido à rede e coordenar com especialistas em segurança de sistemas de controlo industrial. Qualquer acesso de utilizador que ultrapasse a simples visualização de dados e permita alterações aos parâmetros do sistema deve ser extremamente limitado. 4. Conheça as suas vulnerabilidades Começando pelo utilizador remoto e seguindo a ligação aos dados ou ao serviço, o acesso remoto ao sistema de controlo industrial pode ser comprometido em qualquer um dos seguintes pontos: A representação de um utilizador ou de um sistema pode ser utilizada para enganar o sistema alvo, O atacante pode utilizar credenciais capturadas ou adivinhadas para se fazer passar pelo utilizador, O atacante pode intimidar ou coagir o utilizador a fornecer credenciais válidas ou a realizar actividades a pedido do atacante, O dispositivo de acesso do utilizador (computador portátil, PDA, etc.) pode ser atacado, comprometido e utilizado para aceder à rede do sistema de controlo industrial. O atacante pode falsificar o sistema alvo para enganar o utilizador e obter credenciais ou outras informações do sistema do utilizador, A comunicação pode ser ouvida por terceiros em qualquer ponto da cadeia de comunicação, A comunicação pode ser interrompida ou bloqueada, Um atacante pode injetar dados nas comunicações, A comunicação pode ser desviada depois de ter sido iniciada (não depende de personificação) ou interceptada durante o início (personificando tanto o utilizador como o alvo, também conhecido como ataque man-in-the-middle), Partes de uma comunicação podem ser reproduzidas para um alvo, mesmo que o atacante não consiga descodificar o conteúdo (também conhecido como ataque de repetição), O software de comunicação alvo que escuta os pedidos pode ser atacado e potencialmente comprometido, Um atacante pode fazer-se passar por um nó de comunicações válido e obter acesso ao meio de comunicação subjacente, Pode ocorrer um ataque de negação de serviço no servidor de autenticação (por exemplo, servidor radius ou RAS), e Pode ocorrer um ataque de negação de serviço no dispositivo de comunicação externo (por exemplo, um router externo para acesso remoto). Uma vez que está interessado em saber como obter maior segurança com acesso remoto ao sistema de controlo industrial, convidamo-lo a subscrever a nossa Newsletteruma newsletter que o manterá atualizado com as últimas notícias e informações sobre o software de gestão de receitas para fábricas de alimentos e bebidas. Automação e controloO que achaste do artigo? Avaliar esta publicação Subscrever o nosso blogue Receber as nossas últimas publicações semanalmente Recomendado para si ROI da transformação digital Digitalização dos processos industriais Quanto custa um Sistema de Visão Mecânica Industrial? Otimização dos processos industriais: um guia para a fábrica Previous Post:Principais recomendações para a conceção e utilização de equipamento de processo modular Próximo post:Motores eléctricos TOSHIBA: Lista de verificação para escolher o motor e o distribuidor certos