Como enfrentar os ataques cibernéticos às redes de Tecnologia Operacional

O aumento da convergência tecnológica fez com que as redes OT se tornassem mais sujeitas aos ataques cibernéticos, por isso, a segurança desses ambientes passou a ser prioridade máxima para as indústrias nos últimos anos

Compartilhar:

Por Augusto Panachão

 

Tradicionalmente, as redes OT (Tecnologia Operacional), que se referem aos protocolos industriais que rodam nas redes operativas, ficavam separadas das redes de TI. Mas já tem algum tempo que essa realidade vem mudando e ambas as áreas estão cada vez mais convergindo entre si. Isso porque as indústrias, a fim de se tornarem mais competitivas, estão se movendo rapidamente para tirar proveito de tecnologias como big data e analytics, computação em nuvem, IoT, robótica e automação, impressão 3D e realidade aumentada.

 

O aumento dessa convergência fez com que as redes OT se tornassem mais sujeitas a ataques cibernéticos, por isso, a segurança desses ambientes passou a ser prioridade máxima para as indústrias nos últimos anos. E essa demanda deve aumentar ainda mais, incluindo desde as abordagens preventivas tradicionais, até a detecção, a resposta e a previsão de incidentes.

 

Vale lembrar que os ataques às redes OT tendem a ser muito mais desastrosos, já que podem afetar diretamente a vida das pessoas em grande escala e em curto espaço de tempo. Um exemplo disso foi o caso da Colonial Pipeline, operadora de oleodutos norte-americana. Eles sofreram um ataque ransomware que resultou na interrupção do fornecimento de combustível para todo o sudeste dos Estados Unidos, o que prejudicou diretamente milhões de cidadãos.

 

É importante ressaltar que, hoje, a demanda por segurança de OT não se restringe mais somente às indústrias que utilizam a TI para monitorar seus processos produtivos. A superfície de ataque aumentou e passou a englobar também as empresas que operam em escritórios localizados em prédios com alto nível de automação em iluminação, elevadores, ar condicionado, e controle de datacenter.

 

Para se ter uma ideia da audácia dos cibercriminosos em relação aos ataques às redes OT, já existem invasões registradas em sistemas que controlam o ar condicionado. Os hackers entram nesses sistemas e aumentam a temperatura para que o local fique quente e atrapalhe o desempenho dos datacenters, que podem até chegar a ser desligados em casos de problemas de refrigeração, gerando um impacto bastante negativo a qualquer tipo de negócio.

 

Para reduzir esses riscos e melhorar a postura de segurança da sua empresa, é necessário realizar um monitoramento constante e completo dos ambientes OT. Isso vai possibilitar uma maior visibilidade, tanto em relação aos dispositivos puramente operacionais, como também aos de IoT ou de AIoT, que é a junção da Inteligência Artificial com a Internet das Coisas. Dessa forma, é possível detectar vulnerabilidades, recomendar segmentações, identificar ameaças, analisar comportamentos anormais e emitir alertas sobre incidentes de segurança, permitindo remediar sua exposição ao risco de forma mais inteligente, para que você possa se concentrar no seu core business.

 

*Augusto Panachão é Vice-Presidente de Soluções e Tecnologia da NTT Ltd. no Brasil.

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...