
A implementação de sistemas BMS (Building Management System) em edifícios inteligentes pode levar à criação de brechas de segurança cibernética. Elad Ben-Meir, da SCADAfence, explora os sistemas BMS e a melhor forma de protegê-los contra possíveis ataques cibernéticos.
Autor: Elad Ben-Meir
CEO da SCADAfence
10 set 2019
Tradução: Paolo Capecchi
Diretor da Westcon Instrumentação Industrial Ltda
Um sistema de gerenciamento de edifícios (BMS) – ou tecnologia inteligente de edifícios – é um sistema de controle em rede baseado em microprocessadores, instalado para monitorar e controlar os sistemas e serviços técnicos de um edifício, como ar-condicionado, aquecimento, vigilância por vídeo e elevadores. Esses serviços são essenciais para o gerenciamento de operações industriais. O BMS e os sistemas centralizados de gerenciamento de edifícios aprimoram o gerenciamento de infraestruturas industriais e os equipamentos mecânicos e elétricos de um edifício.
O sistema BMS também controla o consumo de energia e água, controles de caldeiras, controles de iluminação, sistema de alarme de incêndio, entre outras funções, tendo como foco principal a contenção de custos.
Diferentes sistemas usados em edifícios inteligentes
Fonte: SCADAfence
A ascensão da tecnologia de edifícios inteligentes
O uso do BMS cresce aproximadamente de 15% a 34% ao ano, de acordo com a ASIS International. Em 2022, estima-se que a indústria de BMS valerá cerca de US$ 104 bilhões.
Os BMS estão sendo implantados em uma gama cada vez maior de aplicações. Enquanto os primeiros sistemas BMS eram usados para monitoramento de aquecimento e resfriamento, visando principalmente a redução de custos, hoje uma enorme variedade de dispositivos inteligentes está sendo usada para aumentar a produtividade do trabalhador, reduzir custos operacionais e proteger os negócios. Embora os noticiários destaquem apenas os novos edifícios inteligentes espetaculares e de alto nível, a verdade é que as novas tecnologias de BMS estão chegando a praticamente todos os tipos de estrutura. Os sistemas BMS são usados para monitorar e proteger hospitais, datacenters, aeroportos e hotéis.
Riscos de segurança da tecnologia de edifícios inteligentes
Embora os sistemas BMS nunca tenham sido projetados para serem conectados à Internet, não é realista pensar que eles permaneceriam como sistemas fechados. De fato, o número crescente de dispositivos inteligentes interconectados os abre a tantos pontos de acesso que é impossível mantê-los isolados. Portanto, paralelamente aos tremendos benefícios operacionais da tecnologia de edifícios inteligentes, todos esses novos dispositivos e sua interconectividade apresentam novos riscos à segurança cibernética.
Com centenas ou milhares de dispositivos em um edifício, as possíveis superfícies de ataque de dispositivos não-seguros são enormes e as implicações dos ataques podem ser mais dramáticas. Já ocorreram alguns ciberataques de alto nível em empresas por meio do BMS. Um exemplo foi o ciberataque ao BMS da empresa Target. Os criminosos cibernéticos obtiveram acesso ao software do sistema de ponto de venda (PDV) da Target para obter os dados dos cartões de crédito e débito associados a mais de 110 milhões de contas.
Os hackers não atacaram diretamente o sistema PDV. Em vez disso, eles começaram roubando as credenciais de login usadas pelo fornecedor de ar-condicionado, aquecimento e ventilação da Target, quando este se conectou aos aplicativos web da empresa. Foi através desse vetor de ataque que os hackers obtiveram acesso ao Active Directory da Target e, finalmente, ao sistema PDV, onde puderam coletar números de cartões de crédito e outros dados confidenciais.
Outros exemplos recentes de como os sistemas BMS podem ser atacados
Os sistemas BMS são considerados tecnologia operacional (TO) e diferem dos sistemas de TI tradicionais principalmente devido à variedade de dispositivos, protocolos e funcionalidades das redes. Os sistemas BMS incorporam tecnologias que geram dados, executam funções físicas e se comunicam usando protocolos de TO específicos do segmento de automação, como BACNet e LonWork.
Tendo em vista a variedade e quantidade de dispositivos envolvidos, usando protocolos específicos de BMS, os desafios da segurança de edifícios inteligentes precisam ser enfrentados diretamente com soluções de cibersegurança projetadas especificamente para essas ameaças. Abaixo estão alguns exemplos de ataques maliciosos em sistemas BMS:
- Os ataques de ransomware podem assumir o controle de sistemas críticos, como no caso de um hotel na Áustria, onde os hóspedes ficam trancados nos quartos.
- Os ataques de negação de serviço podem sobrecarregar sistemas de edifícios inteligentes e interromper sistemas críticos, como aquecimento nos dias frios do inverno.
- Dispositivos inteligentes podem ser invadidos para obter acesso aos principais sistemas de TI corporativos.
Os desafios específicos da tecnologia de edifícios inteligentes
A principal diferença entre redes BMS e outras redes de TO, como aquelas encontradas em fábricas, é que edifícios inteligentes não possuem um perímetro físico bem definido. Os ambientes com redes BMS são caracterizados por um grande número de visitantes dentro do perímetro físico. Em prédios de escritórios, hotéis, condomínios de apartamentos ou hospitais, centenas ou até milhares de visitantes podem trafegar por ali diariamente.
A definição das permissões de acesso muda constantemente, aumentando a possibilidade de violações. Torna-se extremamente difícil identificar comportamentos anômalos. Os sistemas de TO geralmente estão espalhados pela planta industrial com muitos pontos de acesso em rede, permitindo várias interfaces com a rede do BMS.
Outra dificuldade é comparar redes de BMS com sistemas de controle industrial (ICS) e acreditar que a segurança de edifícios inteligentes pode ser controlada como a segurança do ICS. Muito pelo contrário: as redes de BMS são muito mais interconectadas que as redes de ICS. Além disso, os dispositivos IoT são um componente importante de edifícios inteligentes enquanto que é mais raro encontra-los nos sistemas de ICS.
Aumentando a visibilidade e o controle das redes de BMS
Para enfrentar os desafios de segurança das redes BMS, é essencial ter sistemas de segurança que possam descobrir todos os dispositivos participantes de uma rede, inclusive aqueles não autorizados, e detectar atividades que possam pôr em risco a estabilidade operacional desses dispositivos críticos.
A solução ideal é aquela capaz de identificar rapidamente e monitorar o comportamento de todos os dispositivos presentes em qualquer rede. Deve monitorar 100% de todo o tráfego de todos os dispositivos e também analisar os protocolos proprietários de BMS, como LonWorks e BACNet.
As equipes de segurança das redes de BMS precisam integrar uma solução de cibersegurança de BMS comprovada em cada subsistema, como elevadores e controle de acesso em cada andar de um edifício. Uma vez conectada à rede de BMS, essa plataforma fornece os recursos de visibilidade e monitoramento necessários para obter controle sobre a complexa estrutura de ambientes do edifício.
Topologia de rede para a solução de segurança de TO.
Fonte: SCADAfence
Os principais benefícios de uma solução de segurança de rede de BMS ideal e escalável devem incluir:
- Descoberta e gerenciamento de ativos de todos os dispositivos em todo o edifício ou campus.
- Suporte completo e profundo à inspeção de pacotes para protocolos proprietários, como LonWorks e BACNet.
- Sistema de monitoramento não-intrusivo com zero influência no desempenho dos dispositivos inteligentes na rede.
- Base de referência dinâmica e adaptativa capaz de aprender sobre o comportamento normativo e de detectar automaticamente qualquer anomalia.
- À medida que a arquitetura do BMS se altera com expansões, a solução deve ter a capacidade de se adaptar imediatamente a novas configurações e dispositivos automaticamente.
- Deve incluir sistemas críticos de segurança, como HVAC, elevadores, vigilância e controle de acesso.
- Fácil de usar e operar, tanto para a equipe de TO quanto para a equipe de TI.
- Capacidade de integrar perfeitamente a segurança das redes de automação do BMS aos controles de segurança existentes.
LEIA MAIS