O documento discute os aspectos de segurança cibernética e interoperabilidade que devem ser considerados na implementação da Indústria 4.0. Ele explica os conceitos de integração vertical e horizontal na Indústria 4.0 e destaca o padrão OPC UA como fundamental para a interoperabilidade. O documento também discute gestão de riscos, identificação segura, ameaças comuns e medidas de contenção para sistemas de controle industrial.
2. Sobre
▪ Cargo:
▪ Industrial IT Systems Analyst – (CHEMTECH, A Siemens Business)
▪ Formação:
▪ Automação, Controle e Robótica, especialização (Lato-Sensu) - (SENAI CIMATEC)
▪ Redes de Computadores – (UNIFACS)
▪ Experiência:
▪ Digitalization Consulting Services, Enterprise Manufacturing Intelligence (EMI), Manufacturing
Operations Management (MOM), Industrial Cyber-Security and Network Infrastructure systems including
experience in (OPC DA and UA protocols, HMI screens, connectors, ITIL and COBIT library, cloud
computing and information security).
▪ Industries (Petrochemical, Energy, Mining, Food and Beverage such as BRASKEM, COPEL, ONS, KLABIN,
YPF, and COCA-COLA).
▪ Certificações:
3. Objetivo
Identificar os aspectos relevantes de segurança cibernética e interoperabilidade que não
estão sendo levados em consideração no plano de implementação da iniciativa “Industrie
4.0”.
▪ Certificações:
5. A nova revolução industrial
Fonte: KAGERMANN, H. et AL. (2013). Securing the future of German manufacturing industry,
Recommendations for implementing the strategic initiative INDUSTRIE 4.0, Final report of the
Industrie 4.0 Working Group
6. Fonte: DELLOITE, (2015). Industry 4.0 Challenges and solutions for the
digital transformation and use of exponential Technologies
A nova revolução industrial
Arquitetura integrada
e multidirecional
8. Integração com padrões de interoperabilidade
Horizontal Networking
Processo de interação fim a fim entre clientes,
fornecedores e parceiros na cadeia produtiva. A
infraestrutura de rede proposta para este
conceito é conhecida como Industrial Internet of
Service (IIoS).
Vertical Networking
Processo de interação fim a fim a nível de
equipamentos e softwares, tornando a
manufatura auto gerenciável e inteligente para
tomadas de decisão. A infraestrutura de rede
proposta para este conceito é conhecida como
Industrial Internet of Things (IIoT).
9. Integração com padrões de interoperabilidade
Fonte: LEE, E. and SESHIA S. (2011). Introduction to Embedded Systems, A
Cyber-Physical Systems Approach
Fonte: Microsoft. How OPC UA integrates with Microsoft’s Azure IoT suite
architecture.
CPS (Cyber-Physical Systems)
É uma interseção entre os elementos do mundo real e do virtual, permitindo, por exemplo, o uso de
controle feedback fazendo com que o processo físico afete o mundo computacional ou vice e versa.
10. Integração com padrões de interoperabilidade
OPC Unified Architecture - (IEC 62541)
“OPC UA is the international standard for vertical and horizontal communication in manufacturing and
automation, providing semantic interoperability for the world of connected systems. It provides the
foundation for connectivity for the Internet of Things (IoT) and for the Industrie 4.0 initiative.”
Equivalência funcional: Especificações do OPC Classic foram mantidas
Independente de plataforma: Compatível com diversos sistemas operacionais e plataformas
Segurança: Camada própria com criptografia de sessão, autenticação, controle de usuário, auditoria e
mais
Extensível: Novos recursos podem ser adicionados sem impactar aplicações existentes
Modelagem de Informação: Para todo tipo de dados e estruturas
11. Integração com padrões de interoperabilidade
Fonte: OPC Foumdation. OPC Unified Architecture Part 1 :Overview and
Concepts
12. Integração com padrões de interoperabilidade
Fonte: OPC Foumdation. OPC Unified Architecture Part 1 :Overview and
Concepts
13. Integração com padrões de interoperabilidade
Fonte: OPC Foumdation. OPC Unified Architecture Part 1 :Overview and
Concepts
15. ICS Security
Fonte: NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY U.S DEPARTMENT OF COMMERCE, (2011). Guide to
Industrial Control Systems (ICS) Security
16. ICS Security
Processo de gestão de risco
A metodologia de gestão de risco visa gerar os contextos, que podem ser os objetos ou objetivos da
análise, identificar, estimar, avaliar, tratar, aceitar, monitorar e comunicar os riscos em relação aos ativos.
Fonte: BEZERRA, E. (2013). Gestão de Riscos de TI NBR 27005
17. ICS Security
Identificação segura
As organizações deverão garantir requisitos de segurança como autenticidade e não-repúdio, para isso
quatro elementos principais precisam ser compreendidos: Entidade, identidade, identidade única e
identidade segura.
BSI TR 3107-1 (Bundesamt für Sicherheit in der Informationstechnik) Federal Office for Information
Security.
Para aplicabilidade destes conceitos, soluções baseadas em Public Key Infrastructure (PKI) pode ser o
passo inicial da identificação segura na indústria.
19. ICS Security
Ameaças e Vulnerabilidades
▪ Dispositivos portáteis
▪ Phishing
▪ Rede corporativa com acesso inseguro à rede de controle
▪ IoT Security
Fonte: FEDERAL OFFICE FOR INFORMATION SECURITY, (2016). Industrial Control System Security – Top 10 Threats and
Countermeasures 2016
20. ICS Security
Medidas de contenção
▪ Application Whitelisting
▪ Gerenciamento de configuração e atualização
▪ Hardening
▪ DMZ com base na IEC 62443
▪ Plano de resposta ao incidente e recuperação de desastres
21. ICS Security
Fonte: HOMELAND SECURITY, (2016). Recommended Practice: Improving Industrial Control SystemCybersecurity with Defense-in-Depth Strategies
22. ICS Security
Fonte: HOMELAND SECURITY, (2016).
Recommended Practice: Improving Industrial Control
System Cybersecurity with Defense-in-Depth Strategies
24. Próximos passos
Aderir a matriz de digitalização exige cautela por parte das organizações e seguir a
adaptação por fases pode ser a solução inicial para esta transição. Muitos dos aspectos de
digitalização as organizações já praticam, o desafio é tornar o cenário atual aderente ao
modelo sugerido seguindo os critérios de segurança cibernética e interoperabilidade.
Dependendo do porte da empresa, modificações de arquitetura podem gerar elevados custos
de horas trabalhadas como também de investimento em tecnologia e novos recursos
humanos.