Sua organização aceita correr riscos ou tem tolerância zero?

É preciso analisar que os cuidados que são tomados nos ambientes de TI (Tecnologia da Informação) não necessariamente funcionam nos ambientes OT

Compartilhar:

Por Nycholas Szucko

 

Os ataques a OT (Tecnologia Operacional ou industrial) estão crescendo sensivelmente devido à hiperconectividade, em função do IoT, transformação digital e a chegada do 5G.  As superfícies de ataques foram ampliadas com cidades, prédios e ambientes cada vez mais conectados e inteligentes em que vemos aparelhos de ar-condicionado, câmeras de videomonitoramento, catracas, máquinas de ponto, tudo interligado à rede computacional e gerenciado à distância.

 

Os ataques cibernéticos nos ambientes industriais são ainda mais críticos, pois englobam o conceito de safety (afeta diretamente a segurança das pessoas, com danos físicos). Casos recentes como os da Colonial Pipeline e da Companhia de Água da Flórida (US), mostram essa criticidade. Neste exemplo, um hacker conseguiu invadir a rede de computadores de uma usina de água no estado da Flórida e tentou contaminá-la com um aditivo químico, conhecida como soda cáustica. Esta substância, essencial para controlar um ambiente alcalino ou regular a acidez da água, torna-se corrosiva e perigosa se administrada em alta dosagem.

 

Segundo o Gartner, Inc., em 2025 os ciberataques terão ambientes de tecnologia operacional (OT) como arma para causar danos ou matar pessoas. Os ataques de segurança em OT e outros sistemas ciberfísicos (CPS) têm normalmente três motivações principais: dano real, vandalismo comercial (produção reduzida) e vandalismo de reputação (tornando um fabricante não confiável).

 

Mas é preciso analisar que os cuidados que são tomados nos ambientes de TI (Tecnologia da Informação) não necessariamente funcionam nos ambientes OT. Em geral, TI tem abordagens comuns para prevenir ataques que seria algo como: instalar um agente, faz um ‘scan’ de rede para identificar as anomalias, entre outras ações. Se você fizer um ‘scan’ na rede no ambiente OT, corre-se o risco paralisar toda uma produção de, por exemplo, escoamento de petróleo, geração de energia elétrica etc. Sem falar na perda de garantia de uma máquina que pode custar milhões de reais.

 

Em TI muitos cuidados para proteção de ataques cibernéticos já são tomados. Dentre alguns, estão: a existência de SOC (Centro de Operações de Segurança); SIEM (Security Information and Event Management, ou, Segurança da Informação e Gestão de Eventos); Governança e processos bem definidos.

 

Já em OT o assunto é um pouco mais complexo, pois os ciber ataques a esses ambientes são mais críticos e bem mais recentes. As organizações ainda estão compreendendo as vulnerabilidades, as anomalias e como proteger os ambientes industriais, pois o ambiente de OT é o core business das empresas de energia, de mineração, petroleira ou mesmo um hospital.

 

O Gartner prevê que o impacto financeiro dos ataques CPS (ciber físicos) resultando em vítimas fatais chegará a mais de US$ 50 bilhões até 2023. Mesmo sem levar em conta o valor da vida humana, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação será significativo. O Gartner também prevê que a maioria dos CEOs será pessoalmente responsável por tais incidentes.

 

Portanto, os gestores de ambientes industriais devem ficar atentos a essa tendência de crescimento do número de ataques OT. Dessa forma, deixo algumas dicas de cuidados com a segurança:

 

• Fazer inventário e tê-lo sempre atualizado;

• Escolher quem será responsável pela segurança da OT em cada instalação;

•  Prover capacitação frequente a todos os profissionais da organização;

•  Treinar situações de caos e testar a resposta a incidentes;

•  Ter atualizado sistemas de backup, restauração, recuperação de desastres e gestão/manutenção de dispositivos móveis;

•  Promover a separação da rede OT das demais redes;

•  Ter visibilidade holística do ambiente para detecção de anomalias em tempo real e estar cientes sobre as principais vulnerabilidades;

•  Padronizar configuração segura em todas as máquinas e sistemas aplicáveis (dispositivos de rede e de campo, terminais etc);

•  Processo seguro de patching para que os patches sejam qualificados pelos fabricantes de equipamentos antes da implantação.

 

*Nycholas Szucko é diretor regional de Vendas da Nozomi Networks para América Latina

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

59% dos dados expostos pela IA são informações reguladas no setor financeiro

Relatório revela que, embora instituições tenham migrado para ferramentas de IA gerenciadas, a mistura entre contas pessoais e corporativas ampliou...
Security Report | Overview

Atividade de bots de IA cresce 300% e ameaça receitas em paywall

Relatório revela que assistentes de IA geram 96% menos tráfego de referência do que buscas tradicionais, elevando custos e pressionando...
Security Report | Overview

Segurança em malha híbrida pode gerar salto de 314% no ROI, aponta análise

Estudo da IDC, apoiado pela Check Point Software, revela que arquiteturas integradas reduzem a indisponibilidade operacional em 66% e os...
Security Report | Overview

Pesquisa aponta SI como principal fator de confiança para a escala da IA Industrial

Novo estudo da Cisco revela que 49% das indústrias brasileiras veem a Segurança como o maior obstáculo para expandir a...