Tecnologias operacionais (OT) são sistemas que fazem uso de hardware e software para monitorar e controlar processos físicos, dispositivos e infraestrutura de uma empresa. Esse tipo de tecnologia é usado em diferentes tipos de indústrias e segmentos de atuação. Em resumo, são as tecnologias responsáveis pela continuidade da cadeia de produção.
Quando o ataque contra a Colonial Pipeline em maio de 2021 foi noticiado, surpreendeu muitas empresas e líderes. O ataque a um segmento da empresa transcendeu a TI e resultou em uma interrupção temporária, mas grave, do fornecimento de combustível. Na ocasião, a Agência de Segurança Cibernética e Infraestrutura (CISA) e o Federal Bureau of Investigation (FBI) emitiram um comunicado para conscientizar empresas em todo o mundo sobre a gravidade do acontecimento e suas consequências.
Infelizmente sabemos que notícias como esta vêm crescendo assustadoramente. Ataques cibernéticos aumentam mais e mais devido às oportunidades de impacto e lucro que a interrupção desses sistemas e o roubo de propriedade intelectual representam.
Com esse acontecimento foi possível ver a real necessidade na proteção de ativos críticos de OT e a real falta de investimento e estratégia de segurança cibernética. Com a digitalização das infraestruturas de OT e a utilização de softwares de controle, supervisão e aquisição de dados (SCADA) para garantir um maior tempo de disponibilidade e resiliência, o risco de ataques também aumentou.
Segundo o relatório da Fortinet em 2021 sobre Tecnologias Operacionais e Segurança Cibernética, 9 em cada 10 organizações que fazem uso de OTs sofreram pelo menos uma intrusão no ano passado, 63% respondeu que foram 3 ou mais. A previsão é que esse número cresça 6,80% por ano até 2027.
Para proteger os ativos físicos digitais, organizações devem se comprometer com uma estratégia proativa de segurança cibernética, prestando atenção especial à visibilidade, controle e análise de comportamento. É fundamental proteger todos os pontos de conexão com o mundo exterior para proteger proativamente sistemas OT.
Superando ameaças OT com melhor visibilidade
Vamos compartilhar algumas medidas que podem fazer a diferença no caminho de garantir uma melhor segurança aos sistemas OT:
- Estender estratégias de segurança aos sistemas on-premises, dispositivos Internet das Coisas (IoT) e da Internet das Coisas Industrial (IIoT).
- Controle sobre a infraestrutura que restringe e analisa atividades e comportamentos suspeitos
- Implementar uma estratégia Zero Trust de acesso à rede. No artigo do nosso blog Keep IT on Zero Trust: 3 estratégias para identificar, autenticar e monitorar usuários e dispositivos dentro ou fora da rede, você pode entender melhor como funciona essa abordagem.
Pode parecer simples, mas medidas como estas deixam uma vantagem sobre possíveis ameaças e hackers, além de poder limitar o impacto de uma possível violação. É preciso entender que medidas utilizadas tradicionalmente já não são eficazes em um mundo cada vez mais digital e conectado. No mercado existem ferramentas que permitem a integração de TI e OR, com recursos que protegem, detectam e respondem a ameaças em tempo real.
Quer saber como podemos ajudar sua indústria a manter os sistemas OT mais seguros? Fale com um de nossos especialistas preenchendo o formulário abaixo ou através do WhatsApp.