Empresas precisam investir na proteção cibernética das Tecnologias Operacionais (OT)

Tecnologias Operacionais
Imagem: Freepik

Em conversa com Eduardo Lopes, CEO da Redbelt Security e Matheus Borges, CCO da Redbelt Security, dois especialistas compartilharam suas experiências da área, destacando a crescente necessidade de convergência entre OT e cibersegurança

A Operação Tecnológica (OT), também conhecida como tecnologia de automação, desempenha um papel crucial na gestão de equipamentos industriais por meio de hardwares e softwares especializados. Com a crescente digitalização em função da indústria 4.0, o chão de fábrica está também se tornando alvo de ataques cibernéticos.

“A diversidade na indústria e a tendência à convergência entre OT e TI estão avançando rapidamente. Por esta razão, é natural que uma mescla das habilidades e competências das pessoas que trabalham nestas duas áreas para garantir que as operações sejam mais produtivas, eficientes e protegidas”, afirma Vitor Sena, CISO e DPO da Gerdau. Segundo ele, na indústria, a disponibilidade das máquinas é prioritária, visto que paradas sequenciais podem desencadear impactos em cascata, afetando áreas produtivas subsequentes e, por consequência, o resultado dos negócios.

Esta nova realidade tornou a cibersegurança uma prioridade no planejamento estratégico, juntamente com a necessidade de inovação e atualização tecnológica, de modo que os conselhos de administração exigem cada vez mais ações efetivas de segurança cibernética aplicadas à OT. “A proteção cibernética na indústria é um processo gradual e de extrema importância no planejamento diante da digitalização”, destaca Sena.

De acordo com o CISO e DPO da Gerdau, no Brasil há muitas empesas cujas máquinas não têm ciberproteção adequadas, o que invalida em delas a garantia dos equipamentos. Por esta razão, mesmo que a empresa instale um antivírus, quando surge um problema que seria menor para um sistema de TI vira catastrófico para o chão de fábrica. “A verdade é que, atualmente, muitos cibercriminosos têm utilizado os equipamentos OT como porta de entrada para ataques que chegam a infraestrutura de TI e causam problemas diversos e graves para os negócios e a reputação das companhias, como roubos e sequestro de dados e paralização da produção, entre outros”, ressalta Eduardo Lopes, CEO da Redbelt Security.

A intensa da automação da indústria hoje não se trata necessariamente da adoção de novas tecnologias, mas de implementar processos mais automatizados, ou seja, reduzir tempos de parada da produção, criar sequenciamentos inteligentes e centralizar controles. “Na indústria, os hardwares OT compreendem não só o equipamento, mas também o software que o controla. Ou seja, não adianta só atualizar um software, é necessário aperfeiçoar os processos para agregar valor à toda a operação. Em outras palavras, investir em tecnologia, pessoas e inovação sempre”, enfatiza Lopes.

Para Nycholas Szucko, diretor de Vendas da Nozomi na América Latina, destaca a cibersegurança como uma questão crítica de continuidade do negócio, como foi o caso emblemático da Colonial Pipeline nos EUA em 2021, empresa que teve sua produção parada por dias por conta de um ataque de ransomware. Ele adiciona ainda que, no Brasil, as empresas líderes na integração de OT com cibersegurança são as verticais de energia, que tiveram de se adaptar as novas exigências do Operador Nacional do Sistema Elétrico no começo de 2023.

“Empresas que não tiveram nenhum investimento na área geralmente não têm segmentação e visibilidade dos processos e inventários, para que possam criar os casos de uso e assim proteger a produção. Isto porque a jornada rumo à cibersegurança de OT é diferente de um ambiente de TI, destacando que intervenções e adoções de estágios de segurança cibernética não podem estar desalinhadas em relação ao complexo de produção”, explica Szucko.

“É evidente que existe uma jornada a ser feita, porém ela é diferente da realizada nos ambientes de TI, pois não se pode colocar um patch da noite para o dia em um sistema fabril, porque há o risco de se perder a garantia de um equipamento cujo custo é muito alto, ou então fazer uma segmentação para poder proteger cada processo e perder a comunicação entre as ilhas produtivas, interrompendo o fluxo de produção”, detaha Szucko. Lopes, da Redbelt Security, completa afirmando que as áreas têm de entender que muitas vezes será necessário, por exemplo, manter um sistema operacional desatualizado por um tempo, para que o processo de criação das estruturas de cibersegurança possa ser adequadamente instalado.


Leia também
VPN para jogos on-line: muito além da cibersegurança
VPN para jogos on-line: muito além da cibersegurança

Os jogos on-line não são mais apenas um passatempo, tornaram-se parte integral da cultura contemporânea, conectando milhões de jogadores em […]

Gartner revela 8 previsões de cibersegurança para 2024
Gartner revela 8 previsões de cibersegurança para 2024

O Gartner anuncia oito das principais previsões de cibersegurança para 2024 e os próximos anos. Entre as principais previsões, a […]

Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft
Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft

Anúncio demonstra o uso das soluções Check Point Infinity AI Copilot com o Microsoft Azure OpenAI Service para definir novos […]

O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas
O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas

Atualmente, não há dúvidas de que a tecnologia permeia todos os aspectos de nossas vidas, incluindo o mundo dos negócios. […]

Ciberataque: por que o tempo de resposta é essencial?
Ciberataque: por que o tempo de resposta é essencial?

No universo cada vez mais interconectado dos negócios digitais, a segurança da informação se tornou uma frente estratégica para proteger […]