Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Blogs de Portugal

Cibersegurança dos sistemas operacionais é urgente, alerta a Eaton

Cibersegurança dos sistemas operacionais é urgente, alerta a Eaton
Share it:
  • Sistemas de ar condicionado e ventilação, de iluminação, de segurança de edifícios (portas de entrada), sensores de movimento ou humidade, entre outros, precisam de estratégias de cibersegurança eficazes e serem considerados pelos departamentos TI. 
  • Estes são um ponto cego que torna a tecnologia operacional o elo mais fraco da cadeia de proteção. 
Cibersegurança dos sistemas operacionais é urgente, alerta a Eaton
A Eaton, empresa líder em gestão de energia, alerta para a fragilidade dos sistemas operacionais dos edifícios e casas, como os sistemas de aquecimento, ar condicionado e ventilação, iluminação e sistemas inteligentes de segurança de edifícios, entre outros elementos funcionais de gestão de edifícios com controlos lógicos programáveis (PLCs), hoje muito expostos a ciberataques.

À medida que os dias passam, há mais dispositivos interligados e mais redes operacionais, que embora seja uma coisa positiva para o desenvolvimento industrial, tem também certos aspetos negativos, tais como a existência crescente de pontos potencialmente vulneráveis aos ciberataques. De acordo com as previsões da MarketsandMarkets, o IIoT terá um crescimento médio anual de 7,4% entre 2020 e 2025, o que elevará o volume de negócios para 110.600 milhões de dólares até 2025.

"A cibersegurança faz parte da estratégia de qualquer negócio hoje em dia. No entanto, a maior parte do orçamento e dos recursos são atribuídos à cibersegurança informática que, apesar de ser crítica, não cobre todas as infraestruturas que a indústria tem atualmente", diz José Antonio Afonso, responsável do segmento Commercial Building da Eaton Iberia. "Os sistemas tecnológicos operacionais, ou seja, os pontos de contacto ligados ao controlo do mundo físico, são também cruciais para o desempenho da atividade, e com o aumento do IIoT representam um importante vetor de entrada de ameaças se não forem devidamente protegidos", acrescenta.

Tecnologia operacional como um ponto cego na cadeia de proteção

Os sistemas de gestão centralizada da tecnologia operacional são uma das áreas onde a digitalização da indústria está a fazer mais progressos. À medida que as capacidades de computação e de ligação em rede se tornam mais rápidas e mais baratas, estamos a assistir a um número crescente de produtos que são concebidos para um ambiente IIoT. Por exemplo, os sistemas de iluminação de emergência ligados podem oferecer grandes benefícios, tais como serem ativados quando certas áreas do edifício estão a ser utilizadas, reportar com precisão quando ocorrem falhas, ou serem operados remotamente.

Contudo, tal como acontece com servidores, ferramentas de cloud ou outras aplicações empresariais, estes sistemas acrescentam novos pontos de acesso potenciais para atacantes, e se não forem concebidos tendo em mente a cibersegurança, podem levar a consequências graves.

Na verdade, não seria a primeira vez que isto acontecia. Em 2014, os sistemas de aquecimento, ventilação e ar condicionado foram utilizados como ponto de acesso num ciberataque que levou a que 110 milhões de clientes da empresa americana Target ficassem com os seus dados potencialmente comprometidos.

O surgimento do IIoT sublinha o facto de que a segurança informática OT é uma questão que as equipas de TI - em grande parte porque têm os recursos para proteger dispositivos e ligações - precisam reconhecer.

Para José Antonio Afonso, "estamos habituados a esperar que o software e hardware de TI estejam em conformidade com normas rigorosas para manter os dados vitais seguros em áreas como comunicações encriptadas ou palavras-passe. medida que a infraestrutura industrial se torna muito mais interligada entre si, precisamos de assegurar que as normas e as melhores práticas estejam em vigor para manter também a tecnologia operacional segura.”
Share it:

info

Post A Comment:

0 comments: