A cibersegurança OT também importa: a necessidade de uma abordagem holística

Apesar da ênfase crescente na boa higiene digital e na importância da cibersegurança, quando as empresas planeiam as suas estratégias de proteção, a maioria continua a utilizar abordagens tradicionais ou abordagens que apenas cobrem infraestruturas informática.

Por Ricardo Ambrona, responsável de Data Center da Eaton Iberia

No cenário atual, onde os ciberataques contra infraestruturas críticas continuam a ser uma das mais graves ameaças às organizações – e pelo seu papel, também à sociedade – enfrentamos múltiplos desafios que precisam de ser resolvidos com agilidade e eficiência. Para as organizações, a concretização destas ameaças pode significar a diferença entre crescimento e liderança de mercado, ou entrar no vermelho e ter sérios problemas de reputação com o mercado.

Contudo, apesar da ênfase crescente na boa higiene digital e na importância da cibersegurança, quando as empresas planeiam as suas estratégias de proteção, a maioria continua a utilizar abordagens tradicionais ou abordagens que apenas cobrem infraestruturas informáticas, negligenciando outros pontos igualmente importantes de ataque potencial.

Isto é exemplificado por dados de um estudo recente do Instituto Ponemon, que indica que 90% das organizações do sector OT (Operational Technology) – que engloba indústrias que dependem de sistemas de controlo industrial ou outra tecnologia operacional – sofreram pelo menos um ataque nos últimos anos que resultou em violações de dados, perturbação de negócios ou outra perturbação significativa. Além disso, 45% dos inquiridos dizem ter sofrido um ataque envolvendo tecnologia operacional ou dispositivos IoT.

Os ciberataques, como podemos ver, já não envolvem apenas computadores, ligações de rede ou outros dispositivos informáticos; o mundo conectado em que vivemos abriu a porta para os hackers terem uma visão mais ampla e holística da infraestrutura, pondo em risco a privacidade da informação dos utilizadores. Portanto, tanto as próprias empresas como aqueles de nós que oferecem soluções de segurança devem também mudar a nossa perspetiva e começar sempre a partir de uma visão de 360 graus.

Combinação de OT e TI cibersegurança

Se protegermos os computadores, mas não tivermos em conta a defesa dos sistemas de aquecimento ou arrefecimento, das fontes de alimentação ininterrupta (UPS) ou mesmo do sistema de abertura automática de portas, entre outros exemplos, continuaremos vulneráveis. Pelo contrário, se nos concentrarmos 100% na nossa tecnologia operacional e não pensarmos em redes, servidores ou informação, a mesma coisa acontecerá. A chave é uma abordagem holística de ambos, a fim de ter sucesso durante todo o ciclo de vida do produto, serviço ou estratégia implementada.

Neste sentido, os fabricantes de OT e TI devem desenvolver todos os seus produtos tendo em mente a cibersegurança, como por exemplo já fazemos na Eaton com a nossa abordagem “secure-by-design”. O objetivo é evitar os ângulos mortos que os hackers podem explorar, construir uma oferta que siga as normas estabelecidas pelas associações responsáveis por eles, tais como UL ou IEC, e também trabalhar em conjunto com eles para criar novas normas que satisfaçam as necessidades tanto de OT como de TI e sejam válidas em todo o mundo. 

Para ter confiança nos seus ambientes, as empresas devem considerar a cibersegurança ligada à funcionalidade ao escolherem o equipamento para as suas infraestruturas, qualquer que seja a sua categoria ou papel. Sem isto, uma proteção eficaz será impossível de alcançar.

Soluções de ponta a ponta

Na Eaton estamos empenhados em fornecer as melhores e mais avançadas soluções para os nossos clientes, razão pela qual desenvolvemos o sistema Eaton Cyber Secured Monitoring baseado na nuvem, para ajudar aqueles com infraestruturas críticas a monitorizar os seus ativos 24 horas por dia, 7 dias por semana. É uma solução que se liga à UPS através de um Cartão de Rede Gigabit ou Industrial Gateway Card, tanto no local como à distância, oferecendo serviços de monitorização 24/7 de componentes críticos (baterias, condensadores, ventiladores…) para minimizar o risco, melhorar o desempenho e otimizar os custos de manutenção, entre outros aspetos.

No final, trata-se de ter parceiros e soluções globais que não só atuam reactivamente, mas também proactivamente, fornecendo análises de anomalias, falhas ou potenciais ameaças de atuação antes que as consequências sejam irreversíveis ou que os recursos necessários não estejam disponíveis para as combater.

A abordagem “se não está partido, não lhe toques” não é suficiente, pois os hackers podem surpreender-nos em qualquer altura. Para mim, a chave está em três fases: monitorização, análise e ação informada. E para o poder fazer, é essencial que as organizações tenham a estratégia e o apoio adequados no local.




Deixe um comentário

O seu email não será publicado