Início » Blog » OT Security: quais devem ser as prioridades dos CISOs

OT Security: quais devem ser as prioridades dos CISOs

Há um tempo, a tecnologia operacional, também conhecida como Operational Technology ou simplesmente OT, tem permitido o controle e a operação de equipamentos industriais por meio de um conjunto de hardwares e softwares. São robôs industriais, colheitadeiras, drones, caldeiras, máquinas de função cardíaca, geradores, subestações elétricas ou máquinas de corte, entre tantos outros equipamentos, controlados por tecnologia, otimizando a ação humana e o dia a dia de uma organização.

Com a conexão desses equipamentos industriais às redes corporativas, um novo desafio foi agregado à intensa rotina do CISO: como garantir a OT security? E é nesse tema que vamos nos aprofundar nesse artigo. 

Convergência entre OT e TI: os pontos de atenção dessa combinação

Quando o conceito “tecnologia operacional” foi lançado, os sistemas de controle de maquinário ficavam em um computador isolado que não tinha acesso à internet. A operação era considerada segura porque havia ampla visibilidade do controle de acesso ao dispositivo, que era manuseado por uma pessoa qualificada e autorizada.

Hoje, em muitas organizações, o sistema que controla o maquinário de uma organização está conectado a uma rede corporativa. Dessa forma, colaboradores autorizados podem controlar as funções, a configuração e a operação das máquinas de maneira remota, esteja essa pessoa dentro ou fora da empresa.

Esse movimento de convergência entre OT e TI foi ótimo do ponto de vista de produtividade e eficiência. Mas é um desafio em se tratando de cibersegurança. Isso porque, atualmente, uma máquina da fábrica está tão exposta, aberta e vulnerável a ataques cibernéticos quanto um notebook do escritório ou o celular que está ao seu lado neste momento. Atacantes podem invadi-la de qualquer parte do mundo.

OT security: uma jornada que vai além dos riscos financeiros

Essa realidade da convergência acima citada faz com que, hoje, quando falamos de OT security, a mitigação de riscos a serem mitigados não devem se limitar ao comprometimento, vazamento e roubo de dados, que podem ser total ou parcialmente remediados quando se tem um backup eficiente. Isso porque existem, também, os riscos físicos, patrimoniais e reputacionais da organização atacada. Alguns têm potencial de comprometer seriamente a continuidade do negócio.

Esses perigos adicionais aos financeiros se concretizam quando, por exemplo, uma caldeira explode porque um hacker causou o superaquecimento do equipamento ou quando se altera propositalmente o trajeto de um trator, que invade a estrada machucando pessoas e/ou danificando outros bens. É um combinado de danos que podem ser indenizados com outros que são difíceis de mensurar.

Hoje, existem firewalls que e análises de vulnerabilidades que englobam OT, mas isso ainda é um tema novo, que tem elevado a preocupação do CISO nesse cenário de mais exposição e menos visibilidade, demandando assessoria especializada para repensar a cibersegurança do negócio.

Números de ataques à tecnologia operacional se mantém preocupantes

De acordo com estudo da Fortinet, quase metade (49%) dos 558 líderes entrevistados declararam que tanto seus sistemas de TI quanto de OT foram atacados em 2024. Essa mesma ocorrência foi relatada por 32% dos gestores em 2023 e por 21% dos executivos em 2022.

Com relação aos ataques exclusivos a sistemas de OT, na pesquisa de 2022, um pico de 40% dos entrevistados relataram terem enfrentado a situação. O índice da declaração caiu para 17% em 2023. Porém, voltou a subir em 2024 com 24% dos líderes entrevistados relatando o ocorrido.

Qual é o papel do CISO nesse cenário

Conhecido pela sigla CISO, o Chief Information Security Officer é um atual estrategista do negócio, ou seja, é muito mais do que um simples guardião do perímetro e da segurança dos dados. É missão desse profissional olhar não só para as soluções de segurança da informação em geral e para a OT security, mas, também, para as ferramentas tecnológicas que vão fazer parte do negócio, que estarão dentro das áreas.

É fundamental que ele tenha uma ampla visão da operação, não só para entender onde, quando e como as tecnologias estão sendo utilizadas, como também para identificar oportunidades para otimizar o negócio por meio de soluções tecnológicas. Incluir esse profissional nas reuniões estratégicas é a boa prática de organizações competitivas e inovadoras.

7 pontos de atenção do CISO na jornada da OT Security

Com as iniciativas e tecnologias adequadas, o CISO se torna mais eficiente na missão de proteger equipamentos industriais de ataques cibernéticos. Entre essas boas práticas, destacamos as seguintes:

  1. Segmentação de rede – o objetivo é dividir a rede, usando firewalls, VLANs ou outras tecnologias, dificultando a propagação de ataques.
  2. Controles de Segurança – aqui falamos de soluções como firewalls, sistemas de detecção de intrusões, criptografia e autenticação multifatorial.
  3. Monitoramento e resposta a incidentes – a ideia é proporcionar visibilidade em tempo real das atividades na rede OT, facilitando a identificação rápida de comportamentos inconsistentes.
  4. Atualizações de segurança – essa precaução visa promover a correção de vulnerabilidades conhecidas nos sistemas.
  5. Firewalls especializados em protocolos industriais – uma medida essencial para filtrar tráfego mal-intencionado e proteger ciberataques.
  6. Atualizações e patches regulares – algo que tende a reduzir a exposição a vulnerabilidades conhecidas.
  7. Testes e auditorias periodicamente – para verificar a eficácia das medidas de segurança implantadas.

Conectividade e compartilhamento de dados têm sido ações vitais dentro das empresas, na Era da Transformação Digital, revolucionando a forma como organizações de todos os portes e segmentos operam. É indispensável ser capaz de controlar, monitorar e proteger esses ambientes para manter a plena operação do negócio.

Você já sabe o que é OT e quais são os benefícios, as oportunidades e os riscos desse conceito. Agora é hora de repensar a cibersegurança da sua empresa e nós podemos ser o seu parceiro nessa jornada.

Vamos agendar uma reunião?

Tópicos