Você está na página 1de 7
e Gestaode Manutencgao&Ativos Pa corey oak] Oecd Licey ad rule uae estabilidade operacional peur Peres rue) Peery) paren CONCEITOS E TECNICAS AVANGADAS MINIMIZAM DEFEITOS E OTIMIZAM GANHOS. rips evita. abraman org. 2ojoa2024, 2007 Revista da Associagfo Brasileira de Manutengfo & Gestio de Aivos ® recwor0.1a Po tino Rerioves Ciberataques ameagam a disponibilidade dos ativos Avulnerabilidade das empresas e pouco investimento em tecnologias de seguranca deixam os servidores & mercé de invasores Paes as lidorangas empresa: tas brasleras ndo se conscient zarem de queainvasio de hackers uma ameaca critica, a confiabildade {dos ativos continuaré exposta ao sco cibernétco. Especialstas econsultores cde companhias como IBM, Noleak De fence, TI Safe e Stefanini Cyber avaliam {ue todas as corporagées que foram avo de testes de invasso apresenta ram pelo menos uma vulnerabilida nitps evista abraman org brbookslooiip=25 de. Diante desse cenit, tendo em Vista © baixo nivel de investimentos das empresas em ciberseguranca, a probabildade de que os servidores & dados estratégicoscontinuema merce de softwares maliciosos se torna ainda mais factivel, segundo eles. Por exemplo, 0 Brasil ocupa a nona posicdo entre os paises com mals gas tos com tecnologia e telecom, repre entando 1,7% da montane global, segundo dados de IDC Worldwide Black Book 2023. Mas destina apenas 23.5% dasses recursos & ciberseguran ‘2,volume ber abaixo da média mun: lal estimada em 25% a 30%. “€ fundamental que as companbias tentendam a gravidade deste momen: to e passem a considerar os gastos come um facitador de negécios’, arma Rinaldo Ribeiro, partner elder de servcos de ciberseguranca da IBM. Consulting no asi. Essa atitude € fundamental, segundo ele, para uma maior previsibilidade da disponibil dade dos ativos em vitude de pos siveis invasdes das plataformas das fempresas. Ribeito acrescenta que 0 tempo e 0 cuito de uma paraizagio de sistemas e a indisponibilidade de processos de negécio também devern serlevados em conta ‘© CEO da Noleak Defence, Rafae! Mira Libara, admite que as solucoes de sequranca cibemética tem custos clevados © apresentam difculdades de implantagéo, © que acaba impe 6c Custos elevados dificultama implantagdo de solugdes de seguranca pelas empresas a 2ojoa2024, 2007 af Mia ibardSequancacbemtia poderepresetaracontinadadedanegécot dindo muitas empresas de se protege ‘ern. Mas Libardsalienta quea diegio das companhias precisa entender que seguranga cibernética pode represen tara continuidade do negacio "A grande maioria das empresas em ue trabathel se preocupava realmen te com seguranca apenas depois de sofrer um ataque de ransomware. Esse software paraiso as operagées por dias ou exige pagamentos deresgates, ‘emuitas empresas ceder,inflizmen te, por nio ter controles de seguranca funcionais arma Libard ‘As compan tém que se precaver Lrgenternente conta ocberrime, en frentando tal desafio por meio de dues lestratéglas a educacdo dos consum ores © colaboradores sobre priticas seguras€ a opgdo por conexdes igual mente segura, sugere o executive. Oso de tecnologias antigas ea pr pia adocio dos conceitos da industria ‘40 também acabam expondo as em presas 20 risca, diz Leidivino Natal (CEO da Stefanini Cyber. Ainda hoje, se undo ele, maior partedasindistrias possul equipamentos instalados ha ‘muitos anos e nlo cispée de recursos de sequranga para se proteger contra lnvasoes virtual. © setor industrial, {quando aderi 8 automacio, era visto htps:revsta.abraman.org bribooks/looip Revista da AssociacSo Brasileira de Manutencio & Gestéo de Avos tradicionalmente como um ambiente Isolado e seguro, e o sco cberético ‘do gerava uma preocupacio, diz le Por outro lad, com 0 avango atual da conectvidade dos processos indus tras, as empresas fiaram mais vulne ‘ves aos constantes ataques va rede de computadores."Devide a imitagdes tecnol6gicas a implementagdo de me didas de protecio nesses sistemas se toma muito dic; muitas vezs, ivi vel explica Natal Marcelo Branquinho, CEO da Ti Safe acrescenta que 0 legado tecnal6gico antigo se toma presa fil dos hackers, Inclusive porque no hs mais atu alizagoes. Mesmo as empresas que se moderizaram, segundo ele, tam uma cultura de seguranca recente 6 pportanto, ndo & comum a adogio de 6c Legado tecnolégico antigo torna as organizacées presas faceis para ataque dos hackers medidas de saguranca cibemética righ das. Branquinho concorda com Natal, fe complementa dizendo que, com 0s avangos da automacd0 nas indistrias, a conexéo das redes eleva signifcati \vamentea vulnerabilidade SSomado a iso, muitas campanhias ainda ostentam uma fala sensagio de seguranca por conta do isolamento de segmentos da Indistria. 0 uso de pendiives ou méquinas de terceiros e Lsuérios sem conhecimento das pré teas de sequranga acabam sendo um agravante a mais. Os impactos podem levar a indisporibilidades de sistemas consequentement, provocar pare das de operacso, danos ambientais & até mortes, observa oexecutiv. 0s ataques de ransomware au ‘mentam igualmente 0s rscos de In- 37 2ojoa2024, 2007 Revista da AssociacSo Brasileira de Manutencio & Gestéo de Aivos @ recnorosia disponibiidade e roubo de informa: instalagbes e catéstrofes ambient, Bes crtieas, acrescenta Guilherme como inckndios, explosdes e vazamen- Lopes, partner em ciberseguranca tos de substancias perigosa, rlata dda Doutornet, Neste tipa de azsal- Lopes. Somente a contratagSo de con- {0 virtua, 05 criminos0s nao apenas sultoias especiaizadas em clberctime Criptografam os dados, tomando-os pode contribuir para mitigar esses pre- Inacessivels, como os exfitram, expli-_juizos, segundo ele, oferecendo uma ca Lopes, que também € doutor em avaliagSo detalhada dos rscos, com tecnolagiae pesquisador dolnstituto chances de savaguardar ativos citicos. Militar de Engenharia. "Essesespacialistas possuem exper- ‘As consequéncias de tas ataques no tze para auilar as empresas na ado contexto industrial podem ser ainda ao de préticas de sequranca robusta, make severas,levando a petda de vidas, —alinhadas com padres e frameworks comprometimento da integrdade das inteenacionais, comoEC62443,itima ‘geragdo de seguranca cibemética para a indistra, eas dretezes da Agencia de Cibereeguranca © Seguranca de Infraestratura (CISAGOV, ligada 20 ‘governo dos Estados Unidos, detalha ‘executive da Doutornet © curioso & que, a0 mesmo tempo ue a inteligencia artificial ajuda a aprimorar os sistemas de defesa cir nética das corporacées, ela também contribui com o aperfeigoamento dos ciberataques, lembra Reto, da IBM, Diante de mais esse derafio elesugere {que as empresas priorizer os inves Leidvino Notal-No pasado, os Gbercimes tmentos na deteccao de ameacas © io preccupavama nds acoes que acelevem a velocidade e a htps:revsta.abraman.org bribooks/looip (T5 ‘As companhias devem priorizar os investimentos em agGes que acelerem aprotecdo contra crimes eficincia dos detensores, antes de 0s criminosos atingirem seus cbjetivos Ribeiro considera fundamental 2 conscientizagdo das companhias ares peito dos estragos que os cibercrimes provocam. Na sequéncia, dever ava liaranecessidade de monitoragéo pro atva dos iscos e a busca de solucées € processos capazes de minimizar im pactosnegativs sabre os negécios. © an 2ojoa2024, 2007 Revista da AssociacSo Brasileira de Manutencio & Gestéo de Aivos O ransomware é 0 software malicioso mais temido pelas empresas S muitos os tipos de ataques, ‘mas entre 0s que vém ganhando rmalor proporg3o. no. ambiente corporativo esti 0 malware, software ‘maliciosocriado para danificar 0 com pputador, a rede ou 0 servdor. 48 0 Dishing, depols de instalado, induz usuario a compartlhar dados siglo 05 ou a bainar programas maliciosos. 1Maso mais temido pelas empresas &0 ransomware, um tipo de malware que iptografa 0s arquivos de um com- pputador ou sistema, tornando-0s ina cessivels a0 usuario, Ao seestabelecer dentro da rede interna, comesa 2 util Zar todos 0s meios e protocolos para se espalhar e contaminar os sistemas da corporagio. © combate aos invasores tornourse um desafio de grandes proporcoes paras consultorase seus respectivos portidios anticibercrimes. A Stefanini Cyber, de acordo com Leidivino Na tal, CEO da empresa, tem apostado ‘em uma plataforma dedicada 20 am biente industrial chamada Nozomi "Network, voltada a setores de infraes trutura.ou com processosestratégicos cujaparada oumaufuncionamento da planta possam causar danoshumanos, ambientais ou prejuizos econdmicos. (T5 Monitoramento online de dados detecta anomalias e ameacas de cibercrimes hitps:revsta.abraman.org bribooks!looitip=25 Rinaldo Ribak “Sequranca 100% garantie € opie" "Natal nforma que a plataforma aten- de também as necessidades de outros setores, como energia, saneamento, {leo e gs, quimica, farmacéutica, ae10- portos, alimentos, bebidas e manufatu- 12 Asolugéo pode facta prevsbil dade de eventos de duas formas. “Primelro, por melo da vsibildade completa dos equipamentes, é pos sivel identificar vulnerabilidades © cancentrar 0 gerenciamento de ris cos, adatando medidas de pratecio antes que alguma ameaca se apo: veite de uma falha e comprometa 0 ativo ou 0 processo controlado por cle; por meio do monitoramento on line, a ferramenta analisa os dados Uutilizande mecanismo de inteligén cia artificial para detectar, de ime dato, anomalias « ameacas na rede’ cexplica Natal J8 a Noleak Defence disponibiliza virias metodologias de deteccio pré Via de riscos, conhecidas e validadas no mercado pelos bons resultados aleancades, diz 0 CEO, Rafe! Libardi Dente elas destacam-se as normas dda NIST Cybersecurity. Framework (NIST CSA, NIST Risk Management Framework (NIST RMF) €150 27001. > 57 2ojoa2024, 2007 @ recnoros1a Revista da AssociacSo Brasileira de Manutencio & Gestéo de Aivos Por meio dessa ferramentas, & pos sivel comparar 0s controles do clen te com 05 padres de cada um dos frameworks citados ¢ mapear even tusis desconformidades, Esse é um pprocesso denominado Gap Analysis, ‘muito Util om primelro passo para 2 criagdo de um sistema de gosto de seguranga da informacio efcaz que Consiga trazer elevado retorno sobreo Investimento [RON expica Libard. Desde agosto do ano passado, a BM conta como Centro de Operagoes de Seguranga (SOC), localizado em Maelo ranqe" Agumas empress ‘esto perdendo tempo" SSio Paulo e voltada a monitorago © seguranga, com foco no enfrenta ‘mento dos ciberataques por meio da Inteligencia artificial e de outras fer: ramentas de automaco. 0 nove am biente oferece services visando ajudar as empresas a responder, com rapide ce estratégia, as ameagas cibeméticas 10 6 n0 Brasil como em toda a Ame rica Latina, informa Rinaldo Ribeiro, da TBM Consulting Equipado para operar 24 horas por da, sete das por semana, 0 SOC ajuda 10s clientes identifica ea suprimi la A manuteng¢ao destaca-se na identificagao de gaps de segurancga uuando mantidas atualizadas, as atvidades de manutengaoe _gestio de ativos também con- tribuer preventivamente no combate 205 softwares maliciosos. No dia dia, cessas prticas impedem que os crim ‘nos0s aproveltem as brechas de segu ranga presentes nos equipamentos do chao de fabcca, Frequentemante, a manutengio & primera a identificar fagilidades hitps:revsta.abraman.org bribooks!looitip=25 fperacionais que podem indicar um ‘9ap de seguranca; por Isso, precisa estar preparada para agir de maneira efcaz, observa Guilherme Lopes, da Doutornet, A capacitag3o dos ope radores, nesse caso, deve inclur a habilidade de reconhecersinals de in seguranga e executar procedimentos Inicais de contengdo. 0 objetivo é nimizar os danos até que uma equi- pe especializada em ciberseguranga possa assumiro controle da situacéo, axgumenta Lopes. Em sua opinigo, © monitoramento continuo dos equipamentos perm te que as organizacées Identifiquen quando 0s sistemas estd0 se apro: simando do fim de sua vido ati. Da ‘mesma forma, aponta se eventuais at allzagoese sobresslentes so dspon: bilzados ou ndo pelos fomecedores. Lopes acescenta que a integrdade, cisponibilidade © resilencia dos si temas industrials cicos dependem Igualmente do alinhamento da manu tengo com atvidades de sequranca cibernética. interacio inclu seu te (T5 Experiéncia com clientes gerou aprendizado sobre como evitar falhas na seguranca er 2010312024, 20:07 Revista da AssociacSo Brasileira de Manutencio & Gestéo de Aivos cunas de seguranga deforma mais épi- da eeficiente observa. executvo, Para Ribeiro, educagao © conscentizaglo sobre o nivel de exposigio ersco das empresas 20s ataques representam os rimeros passos para melhorar a infra estruturacigital nas companhias © executive ressalva, no entanto, ue a ideia de sequranca 100% e ga- rantia total de protesdo é utopia, Em lum mundo altamente conectado € com ambientes tecnol6gicos hetero ‘géneos, uma abordagem baseads em risco, prorizando agbes efetvas parao ‘aumento de maturidade e reiéncia, 0 que importa retera ‘OCEO daTt Safe, Marcelo Branquinho, lentende que algumas empresas ainda cestéo perdendo tempo com azées isola das endo tem pessoas capactadas para desenvotver as ativdades de seguranca, Prconta sso, sua empresa fezamadu recer um modelo proprio de solucso. A ferramenta pode ser adqurida por meio de assinatura e entrega ténicas de go vernanga, tecnologise sistemas de se ‘quranga de uma s6 vez, perando em um processo continu, Adicionalmente, Branquinho lem. bya a exsténcia de um grupo de te balho com quase 20 anos de atuacso ra Sociedade Internacional de Auto: rmagéo ((SA), que originou 0 conjun to de normas IEC 62443 e orienta as empresas. Os documentos apontam a melhores prticas para estabelecer 2a gestdo € 05 controles de seguranca fem ambientes industrais. Ha referén cas até mesmo para os fornecedores, como © documento IEC 62443-2-4 pelo qualaT Safe éa inicacertifcada dda América Latina. © i : Guiherme Lopes” manutengio primeira 2 denice glade: operon rnamento em procedimentos de res- postaa incidentes potencais, diz ee. Para Rinaldo Ribeiro, da empresa BM Consulting, ter © mapeamento {do que precisa ser proteaido, alinha- {do.com um inventiria classifcada ce ativos, clita 0 controle de versées atualizades, assim como o monitora- ‘mento de vulnerabidades. "Dependendo do tipo de equips mento, o ciclo de atualzagso de ver ses e patches de seguranca pode vatiar bastante. Mas, 20 ignorar a rnecessidade de manter 0 ambiente tecno\6gico atualizado, com baba ex- posi a incidentes iberneticas, co: hntps:/revsta.abraman.orgbribooks/looip +re-se um rizco.acima do nivel aceitavel Para certas indstias, a conexdo com 2 infaestrutura tora esse tema ainda ‘maisimportante; firma oexecutivo. Em se tratando de ativos indus tras algumas atualizagées cortiger falhas de seguranga, mas tambem podem alterar certas caracterstcas funcionais do equipamento. Com sso, comprometem o funcionamento do processo, adverte Leidivino Natal, da Stefanini Cyber, lembrando que 2 equipe de manutengio deve atuar com bastante riterio. ‘Aintligénciaartfcial desempenha ‘um papel rucaltanto na manutengao «e monitoramento do ciclo de vida dos equipamentos come nos cuidados om a seguranga, observa Rafael Mira Lard, da Nolesk Defence. Lidando com clientes, ele diz ter identifcado ue, em ambos os casos, a ferramenta evitou ocorréncias graves na estrutura de producso. 0s sistemas de deteccio de invasio Industriais (Industrial Detection Sys tems ~1DS, em inglés) sé0igualmente Imprescindiveis para esse tipo de tare fa, segundo Marcelo Branquinho, da 71 Safe. S30 capazes de detectar inciden tes de zeguranga, eajam ataques ciber tics, eros operacionaiscoriqueros (04 a fadiga de componentes,evitan dose custor desnecesstios com a quebre de equipamentos muito cares, Antecipam resposta a incidentes e, fem casos exremos, poupamse vidas, dizBranquinho. a

Você também pode gostar