Automatically translated by AI, read original
Abordando a segurança cibernética em um ambiente de manufatura inteligente
18 abril 2024
Em um adendo publicado recentemente ao seu Relatório de Tendências de Segurança Híbrida de 2023, focado exclusivamente na indústria, a provedora de soluções de segurança cibernética Netwrix afirmou que 64% das organizações do setor manufatureiro sofreram um ataque cibernético nos últimos 12 meses. Embora isso seja comparável a outros setores, a natureza dos ataques foi única, com mais ataques cibernéticos focados na infraestrutura em nuvem do que na infraestrutura local.
De acordo com o relatório, entre os fabricantes que detectaram um ataque cibernético:
- 85% detectaram phishing na nuvem, contra 58% em todos os setores.
- 43% tiveram contas de usuários comprometidas na nuvem, em comparação com 27% entre todos os setores.
- 25% sofreram roubo de dados na nuvem, em comparação com 15% entre todas as organizações.

“O setor manufatureiro depende fortemente da nuvem especificamente para interagir com sua cadeia de suprimentos em tempo real”, afirmou Dirk Schrader, vice-presidente de pesquisa de segurança da Netwrix, no relatório. “A infiltração nessa infraestrutura de nuvem é um alvo lucrativo para invasores, pois permite a movimentação lateral e o potencial comprometimento de outras organizações vinculadas.”
De acordo com Schrader, as soluções fornecidas pela Netwrix, sediada em Frisco, Texas, atendem aos seis pilares do Cybersecurity Framework (CSF). Apresentado pela primeira vez em 2014 pelo Instituto Nacional de Padrões e Tecnologia (NIST) do Departamento de Comércio dos EUA, o framework foi projetado para ajudar organizações de todos os tipos a gerenciar e reduzir os riscos de acesso não autorizado a sistemas de informação. O NIST anunciou uma atualização do CSF em fevereiro.
“A estrutura de segurança cibernética do NIST, em sua versão inicial, abordava a identificação, a proteção, a detecção, a resposta e a recuperação como as capacidades necessárias que uma organização deve ter”, disse Schrader em entrevista ao Power Progress. Ele acrescentou que a versão mais recente inclui um pilar de governança. “A ideia de como orquestrar essas coisas?”, disse ele. “Como contextualizá-las de uma perspectiva regulatória, de uma perspectiva política, em todas essas coisas?”
Vulnerabilidade de computação “ruidosa”
De acordo com Schrader, o conceito de manufatura inteligente torna as linhas de produção vulneráveis a ataques cibernéticos devido às grandes quantidades de dados produzidos e compartilhados — o que ele chamou de ambiente de computação “ruidoso”.
“Os dois principais efeitos da manufatura inteligente são: você quer aproveitar os dados para buscar benefícios adicionais, para gerar valor adicional”, disse Schrader. “Mas, por outro lado, essa ideia de reunir, coletar e gerar cada vez mais dados para se tornar mais flexível — essa flexibilidade por si só cria a oportunidade para o invasor.” Ele acrescentou que um ambiente de dados com muito ruído é “o melhor lugar para um invasor se esconder”.
Schrader acrescentou que a computação de ponta, que é frequentemente usada para processar e manipular dados no chão de fábrica, acrescenta um problema adicional à segurança cibernética na manufatura.
“Da perspectiva de um data center, você leva uma parte vital do processamento — da parte computacional — para o chão de fábrica, em termos simples”, disse ele. “A consequência disso é que você precisa adaptar sua arquitetura de segurança a essa configuração. É preciso haver esse nível de monitoramento local, de compreensão local, de controle local de mudanças, para que, independentemente do que esteja acontecendo nesse aspecto local, com a computação de ponta implementada, haja um bom entendimento do que está acontecendo.”
Esse entendimento, de acordo com Schrader, inclui quais dados estão sendo compartilhados com quem — ou o quê — e se eventos de segurança estão sendo registrados, já que o aumento na geração de dados de produção significa um aumento na quantidade de dados de segurança sendo criados.
“Posso realmente identificar e dizer, a cada momento do dia, quem está trabalhando com a máquina, local ou remotamente — quem está extraindo dados da máquina, quem está extraindo dados da computação de ponta”, disse ele.
Superfícies de ataque encolhendo
Conhecer toda essa pegada de dados é essencial porque, de acordo com Schrader, a segurança cibernética envolve reduzir o que ele chamou de "superfície de ataque" e, em um ambiente de manufatura inteligente, é uma abordagem que pode ser contraintuitiva.
“Basicamente, o que você faz é expandi-la [a superfície de ataque], porque você tem mais máquinas se comunicando”, disse ele. “Mas então você precisa adaptar sua abordagem de segurança, sua arquitetura de segurança — a maneira como você registra, monitora, controla mudanças em instalações, configurações e até mesmo em processos de negócios. Para que você possa dizer que, a qualquer hora do dia, eu tenho a capacidade de controlar o que está acontecendo. Eu tenho essa visibilidade. Eu tenho esse entendimento completo.”
Uma cultura de segurança cibernética
Segundo Schrader, a segurança cibernética deve se tornar parte da cultura de uma empresa. É algo que requer treinamento em toda a organização para incentivar uma mudança de mentalidade.
“Se você está no chão de fábrica, está falando sobre disponibilidade, está falando sobre repetir a mesma coisa indefinidamente”, disse ele. “Em TI, você está falando sobre um ciclo de vida muito mais curto para os dispositivos, está falando sobre a capacidade de aplicação de patches, está falando sobre a integridade dos dados e coisas assim. Então, estamos falando de duas mentalidades diferentes. E há uma ponte a ser construída entre as duas coisas, entre as duas mentalidades.”
Parte da construção dessa ponte é ajudar os funcionários da fábrica e a equipe de TI a entender os aspectos únicos das funções de cada um no ambiente de fabricação.
“Se você tem essa noção de como usar a tecnologia, a TI precisa aprender isso”, disse Schrader. “A TI precisa falar basicamente a linguagem do chão de fábrica. Por outro lado, no caso do funcionário da manufatura que não está inserido na TI, ele pode precisar entender a ideia do que significa ter comunicação em camadas.”
POWER SOURCING GUIDE
The trusted reference and buyer’s guide for 83 years
The original “desktop search engine,” guiding nearly 10,000 users in more than 90 countries it is the primary reference for specifications and details on all the components that go into engine systems.
Visit Now
STAY CONNECTED




Receive the information you need when you need it through our world-leading magazines, newsletters and daily briefings.
ENTRE EM CONTATO COM A EQUIPE



