Blog

Tecnologia Operacional (OT)

Por que a Tecnologia Operacional (OT) está em risco

Na medida que os ataques de ransomware a instalações industriais e e infraestrutura crítica aumentam, é hora de rever a questão sobre a segurança da informação para Tecnologia Operacional (OT) – e toda a infraestrutura tecnológica para suportar, hoje, a Indústria 4.0

Com frequência, gestores de Tecnologia Operacional (OT) concentram suas preocupações nos riscos físicos para equipamentos e instalações fabris. E por uma boa razão: mau funcionamento de equipamentos, ataques terroristas e sabotagem interna têm o potencial de prejudicar funcionários, prejudicar operações e até colocar o público em risco.

Mas, até as ameaças físicas aos sistemas de controle industrial agora têm componentes cibernéticos. Por exemplo, quando invasores digitais obtêm acesso remoto a uma rede elétrica ou aos controles operacionais de uma estação de tratamento de água, eles podem causar danos físicos à distância. A prevenção desses ataques exige um compromisso com a segurança cibernética e a adoção de uma mentalidade de segurança digital, novas práticas e tecnologia de segurança em toda a organização.

Modernizar os sistemas de Tecnologia Operacional (OT) é um desafio

Com o avanço da Indústria 4.0 no Brasil e a modernização fabril e também das instalações de infraestrutura crítica, é natural que existam mais dados e dispositivos na nuvem para análises e relatórios mais rápidos e acessíveis, maior produtividade e melhor segurança de dados. No entanto, quase 60% dos líderes de TI, de acordo com a Armis, afirmam o maior desafio de migração para a nuvem que enfrentam é manter a segurança e a conformidade.

A convergência de TI e OT também expande os requisitos de conformidade. Por exemplo, a maioria das organizações globais deve cumprir os padrões GDPR (e LGPD no Brasil) para proteger os dados dos clientes. A conformidade com legislações globais e locais requer segurança cibernética abrangente, que inclua todos os dispositivos no ambiente da organização, incluindo dispositivos OT que as soluções de segurança de TI legadas não podem ver ou suportar.

Cibersegurança não é mais apenas para TI e redes corporativas

Por que a Tecnologia Operacional (OT) está fora do ciclo de segurança cibernética? Por décadas, a cibersegurança dos sistemas de controle industrial (ICS) simplesmente não existia porque não precisava. A Tecnologia Operacional (OT) e a Tecnologia da Informação (TI) eram domínios separados com sistemas separados que não se conectavam entre si, e os dispositivos industriais legados não se conectavam independentemente à Internet ou entre si. Essa desconexão – o chamado “air gap” – foi pensada para ser toda a segurança de que os sistemas OT precisavam, além do controle de acesso físico.

Agora, porém, a integração de TI/OT está se tornando a norma. Os dispositivos conectados transmitem dados, monitoram equipamentos e processos e suportam automação de linha e outras funções da Indústria 4.0, de modo que apartar a rede corporativa da operacionak não é mais um método confiável de segurança OT . Na medida em que OT e TI continuam a se fundir, os requisitos de segurança cibernética agora se aplicam tanto aos sistemas de controle industrial quanto às redes corporativas, mas muitas organizações lutam para encontrar a abordagem certa para proteger sua tecnologia operacional.

Instalações que não podem operar com segurança correm o risco de ficar offline a qualquer momento. Um ataque de ransomware em uma planta com sistemas de controle industrial pode interromper as operações e vazar dados operacionais e corporativos para a dark web – ou destruir esses dados completamente. Basta considerar a sorte que a gigante de remessas Maersk teve quando o malware NotPetya invadiu os sistemas da empresa. Se não fosse por uma queda de energia aleatória que manteve um backup do controlador de domínio offline, a Maersk não teria conseguido recuperar os dados de backup do servidor .

Felizmente, as organizações não precisam mais escolher entre o tempo de atividade previsível e a segurança cibernética do ICS. Uma solução sem interrupções para identificar rapidamente e monitorar continuamente os dispositivos nas redes de Tecnologia Operacional (OT) e ICS já está disponível. E os riscos de atrasar a implementação da segurança OT são grandes demais para serem ignorados.

Segurança do ICS

Os incidentes de segurança cibernética do ICS podem causar problemas imediatos, como interrupção operacional, perdas financeiras e riscos para pessoal e equipamentos, bem como problemas de longo prazo, como rotatividade de clientes, despesas de remediação e penalidades regulatórias.

Por outro lado, quando as organizações adotam soluções de segurança que permitem ver, avaliar e monitorar todos os seus dispositivos, essas melhorias de segurança oferecem outros benefícios, incluindo:

Economia no planejamento de paradas

A McKinsey relata que nos setores de materiais e energia, “interrupções normalmente consomem entre um terço e metade do orçamento geral de manutenção e podem reduzir o volume de produção anual em 5 a 10 por cento”.

Acesso contínuo ao seguro de segurança cibernética

Com o aumento dos ataques de segurança, seguradoras aumentam prêmios, reduzem os limites de cobertura e implementam padrões de subscrição mais rígidos para organizações que buscam cobertura de segurança cibernética. O resultado é que as empresas vão precisar  de um sistema robusto de segurança cibernética para se qualificarem para o seguro.

A segurança adequada do ICS e da Tecnologia Operacional (OT) também libera as empresas para otimizar suas operações, protegendo os dados que coletam de seus equipamentos e dispositivos de monitoramento de processos, para que possam melhorar seus serviços e produtos e impulsionar o crescimento.

Agora é a hora de reavaliar seu escopo de segurança ICS, melhores práticas, gerenciamento e cálculos de custo/benefício. A plataforma correta de identificação, avaliação e monitoramento de dispositivos permitirá que você avance com desafios mínimos de instalação e tarefas administrativas adicionais.

A atualização da proteção do ICS também é a chave para se manter competitivo em um mundo onde o ICS é um dos principais alvos de ataques cibernéticos que podem causar interrupções operacionais, perda de dados, penalidades de conformidade, danos ao relacionamento com fornecedores e clientes e programas de remediação caros. A Armis oferece a capacidade de gerenciar as complexidades de segurança da fabricação moderna. Solicite sua demonstração de segurança OT para a equipe da Evolutia.

A transformação começa agora.