Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Segurança da tecnologia operacional é essencial para a continuidade do negócio

Segurança da tecnologia operacional é essencial para a continuidade do negócio
Share it:

Para proteger os ambientes críticos, a Eaton recorda a importância de ter produtos avaliados e certificados com as normas de segurança cibernética estabelecidas pela indústria. 

Segurança da tecnologia operacional é essencial para a continuidade do negócio

De acordo com a Eaton, uma empresa líder em gestão de energia, os ciberataques contra infraestruturas críticas são uma das ameaças mais graves que o mundo tem enfrentado nos últimos anos. Neste sentido, a Eaton sublinha a importância de ter produtos avaliados e certificados com as normas de cibersegurança estabelecidas pela indústria para proteger estes ambientes.

O Instituto Ponemon, indica no seu estudo Cybersecurity in Operational Technology que metade das organizações - incluindo ambientes industriais críticos - sofreram, pelo menos, um ciberataque à sua tecnologia operacional que causou inatividade. Dado este cenário, não só é suficiente incluir proteção no equipamento e sistemas informáticos, como a estratégia deve ter em conta todos os recursos, incluindo a tecnologia operacional.

"Apesar de as organizações parecerem estar a caminhar para uma convergência entre a tecnologia da informação (TI) e a tecnologia operacional (OT), assistimos recentemente a mais incidentes de cibersegurança que afetam direta ou indiretamente os sistemas de controlo industrial, como é o caso de Wannacry, Triton ou BlackEnergy. Isto significa que a cibersegurança OT deve ser um ponto importante em todas as estratégias de proteção levadas a cabo pelas organizações", explica José Antonio Afonso, responsável pelo segmento de Commercial Buildings da Eaton Iberia.

Hoje em dia, quase todos os edifícios - e, portanto, quase todos os negócios - requerem energia constante, segura e fiável (sem apagões, interrupções, etc.). Se nos concentrarmos nas infraestruturas críticas, aqui uma perda de energia não é apenas um inconveniente, mas uma ameaça ativa à reputação, aos rendimentos e mesmo à vida humana. Espaços como hospitais, centros de dados, serviços públicos e instituições financeiras devem ser capazes de assegurar que o fornecimento de energia não seja interrompido em circunstância alguma.

Esta energia é utilizada para alimentar todos os tipos de circuitos numa instalação, desde o aquecimento e iluminação até aos servidores e à supressão de incêndios. Para tornar isto mais controlável, todos estes dispositivos são frequentemente geridos através de um sistema com algum grau de poder de processamento, tal como um Sistema de Automação de Edifícios (BAS), um Sistema de Gestão de Edifícios (BMS), um Sistema de Monitorização de Energia Elétrica (EPMS), ou uma plataforma de Gestão de Infraestruturas de Centros de Dados (DCIM).

Todos estes sistemas ajudam a administrar e gerir centralmente os recursos exigidos pelas infraestruturas críticas, no entanto, proporcionam também pontos de entrada adicionais que os criminosos podem utilizar para alcançar os seus objetivos, mesmo quando os sistemas informáticos relevantes estão totalmente protegidos.

Por exemplo, um ataque remoto bem-sucedido na Ucrânia em 2015 deixou 230.000 pessoas (casas, empresas, subestações de energia, centros de distribuição...) sem energia. Em vez de tentarem penetrar nas redes informáticas, os atacantes abriram switches físicos na rede através de sistemas de acesso remoto, manipularam unidades de alimentação ininterrupta (UPS) para cortar a energia à sala de controlo e lançaram um ataque de negação de serviço (DoS) ao sistema telefónico.

Utilizando táticas que podem ser semelhantes aos ciberataques à infraestrutura informática, mas movendo-se para um ponto de entrada diferente e trabalhando para objetivos diferentes, os atacantes podem alcançar os mesmos objetivos na obtenção de um salvamento, roubo de informação, e interrupção de serviços através dos recursos tecnológicos operacionais de uma empresa, uma vez que teriam impacto na tecnologia da informação.

Para Juan Manuel López, responsável pelo segmento de Data Centers da Eaton Iberia, "quando olhamos para áreas como infraestruturas críticas, é evidente que a segurança nunca deve ser uma consideração secundária quando nos referimos à tecnologia operacional. É por isso que na Eaton trabalhamos sob a premissa de que os nossos produtos nunca devem ser o elo mais fraco nos protocolos de cibersegurança de um cliente, fazendo assim com que os ambientes de confiança funcionem e assegurando que temos a cibersegurança em mente desde o início do desenvolvimento do nosso produto”.

Share it:

info

Post A Comment:

0 comments: