Tecnologias para a segurança de OT

Por: Gabriela Pederneiras 16/11/2020  

Ao aderir ao conceito 4.0 as indústrias adicionam em suas operações tecnologias como internet das coisas, machine learning, big data, entre outros. Para suportar esses sistemas que trazem inovação, previsibilidade, automação, maior eficiência e otimização de custos para as indústrias, no entanto, as empresas precisam ter uma estrutura robusta de TI em seus ambientes de tecnologia operacional (OT).

As empresas mesmo antes da adequação ao conceito 4.0, já estavam mais familiarizadas com o conceito, operação e segurança das infraestrutura de TI; porém, quando falamos em OT, ainda temos grandes desafios a superar. 

O problema de segurança em OT

O estudo Estado da Segurança Industrial 2020 revelou que  57% dos entrevistados acreditam que as indústrias estão vulneráveis a ataques cibernéticos, principalmente porque não têm tecnologias de monitoramento em redes OT. Em 2018, o mesmo estudo já tinha mostrado que 74% dos negócios não tinham uma avaliação de risco OT; 81% não tinham um plano de resposta a ataques de segurança para OT; e 78%  não tinham políticas de segurança específicas para esse setor.

Esse cenário torna as indústrias ambientes de alto risco, uma vez que dados sensíveis de operação dos negócios ficam a mercê de ataques, assim como toda infraestrutura do negócio. Invasões em sistemas de controle industrial e SCADA, por exemplo, podem impactar também  a disponibilidade da cadeia produtiva. Os riscos vão além da produção,  atingindo também a segurança de dados sobre colaboradores da indústria. 

O maior problema em resolver essa situação é que, muitas vezes, as equipes de tecnologias operacionais não conhecem os protocolos e ferramentas de segurança e as equipes de TI, que poderiam ter esse conhecimento, não entendem como  funcionam as questões operacionais para contribuir. 

Tecnologias para viabilizar a segurança operacional

Antes de procurar por tecnologias para ajudar a proteger o sistema OT é preciso avaliar os riscos e mapear quais são as maiores vulnerabilidades. Com isso feito,  implementar tecnologias de monitoramento e controle é o primeiro passo. Ferramentas como NGFW, IPS e sandboxing de borda ajudam. Centralizar  o gerenciamento dos dispositivos também é uma solução para aumentar o monitoramento.  Já para os dados de tráfego de  operação ficarem seguros é essencial contar com criptografia de ponta a ponta.


Continua depois da publicidade


Por mais que a cloud e edge computing ajudem a manter a segurança do tráfego de dados e dimunuam a latência das soluções, aproximando o local de processamento, informações críticas devem ser isoladas em data centers estáticos, permitindo assim maior controle da segurança.

Para a governança interna dos dados, o ideal é garantir que apenas pessoas autorizadas terão acesso às informações. Para tal, ferramentas como autenticação em dois fatores,  gerenciamento  de  identidade de acesso e de privilégios, podem ajudar. 

Além de contar com o auxílio dessas tecnologias, é necessário também garantir que as operações serão executadas de forma correta e ter um plano em casos de ataques. Assim, é possível garantir a segurança desse processo, mesmo que as medidas adotadas não sejam suficientes — a complexidade dos ataques cresce no mesmo passo em que as tecnologias avançam. 

Gostou? Então compartilhe:

Gabriela Pederneiras

Jornalista/Redatora/Assessora de Imprensa