Na indústria 4.0, como se proteger dos riscos da transformação digital da TO?

fevereiro 27, 2024
TI tem dado “olhos e inteligência” à tecnologia operacional, ao mesmo tempo em que abre espaço para cibercriminosos, expondo empresas ao colapso. Então, como tratar esse dilema e se proteger?
A transformação digital das tecnologias operacionais na indústria 4.0

TI tem dado “olhos e inteligência” à tecnologia operacional, ao mesmo tempo em que abre espaço para cibercriminosos, expondo empresas ao colapso. Então, como tratar esse dilema e se proteger?

Emerson Possamai*

A transformação digital e seus desdobramentos, como a indústria 4.0, são a realidade contemporânea. Nesse contexto, para ser competitivo no mercado, automatizar os processos, a coleta e a análise de dados, integrar sistemas, otimizar recursos, melhorar a manutenção preditiva, aprimorar a gestão da cadeia de suprimentos e aumentar a segurança laboral e dos recursos tecnológicos formam um pacote imprescindível. Tudo isso, no entanto, só pode ocorrer a partir do emprego da tecnologia da informação (TI) e da integração dela com as tecnologias operacionais (TO).

Para tornar o que digo mais tangível, recorro aos dados do “Monitor da Indústria 4.0”, da International Market Analysis Research and Consulting de 2022, analisados pelo Observatório Nacional da Indústria. Segundo esse estudo, a indústria 4.0, no Brasil, faturou 1,77 bilhão de dólares em 2022, mas a expectativa é de que chegue a 5,62 bilhões até 2028.

O fato é que, ao informatizar a tecnologia industrial e operacional, amplia-se exponencialmente as oportunidades de ganhos de eficiência e produtividade. Ao mesmo tempo, quando expandimos a conectividade, abre-se caminho para que cibercriminosos interfiram em seu funcionamento, roubem informações e cometam toda a sorte de crimes cibernéticos.

Em 2022, segundo levantamento da Fortinet, a partir de dados da FortiGuard Labs, houve aproximadamente 360 bilhões de tentativas de ciberataques a sistemas de empresas e organizações na América Latina e Caribe. Na região, o Brasil é o segundo colocado em ataques cibernéticos: 103,1 bilhões de tentativas, 16% de crescimento sobre os números de 2021. 

Ampliando o leque de fontes e tratando mais especificamente de ataques a ambientes de TO, vale citar o Relatório de Ameaças Intelligence ICS 2023, divulgado pelo Security Ecosystem Knowledge (SEK), que projetava, em novembro de 2023, que os ciberataques a ambientes de tecnologia operacional cresceriam 38% no ano.

Uma resposta a ser dada diariamente

Por tudo isso, essa jornada tão promissora não se faz necessariamente num caminho seguro e, embora percorrer essa trilha não seja garantia de sucesso, não seguir por ela é, com certeza, um atestado de insucesso. Não há muitas opções de rota e as melhores alternativas sempre dialogam com a ideia de equilíbrio: se não é possível abrir mão de digitalizar, é preciso fazer essa transformação respeitando as boas práticas de segurança e num ritmo que permita não trocar os pés pelas mãos.

Também segundo o “Monitor da Indústria 4.0”, as empresas dos segmentos de petróleo e gás, alimentos e bebidas, energia e serviços públicos, eletrônica e fundição, automotivo, manufatura, aeroespacial e defesa são as que mais investem em TI para a TO. Algumas delas, como o setor de energia, pela sua relevância e interesse público, têm mais do que boas práticas – elas adotam medidas de cibersegurança como parte do regulamento, ou seja, é imperativo legal a adoção de medidas de proteção, sob o risco de sanções às empresas que não as aplicam.

Mas, afinal, qual é a resposta da pergunta implícita no título deste artigo: como se proteger dos riscos que acompanham o uso da TI na TO?

Primeiro, é importante dizer que não existe solução infalível, mas é preciso reforçar, por mais óbvio que pareça, que a empresa que adota medidas robustas e consistentes de segurança corre bem menos riscos e está muito mais preparada para evitar que ataques alcancem extensões (prejuízos) irreversíveis.

Vale destacar, entre tais medidas de segurança, seis delas:

  1. Segmentação de rede: consiste em isolar os sistemas operacionais da rede de TI, diminuindo a exposição a potenciais ataques
  1. Monitoramento contínuo: trata da implantação de sistemas capazes de detectar, por meio de monitoramento, atividades suspeitas
  1. Atualizações regulares de segurança: permite que o sistema de segurança esteja atualizado para lidar com as formas mais recentes de ataque
  1. Autenticação e autorização robustas: serve para controlar acessos, diminuindo o número de usuários e possíveis falhas humanas
  1. Treinamento de conscientização sobre segurança: ataca a educação dos profissionais, para que sejam capazes de fazer o uso mais consciente e seguro possível do sistema
  1. Testes de segurança regulares: colocar o sistema de segurança em teste permanentemente, antecipando-se, na medida do possível, aos cibercriminosos.

Para quem ainda tem dúvidas sobre o valor de adotar tais boas práticas de cibersegurança, um estudo publicado pela Harvard Business Review, em maio de 2023, mostrou que uma empresa de capital aberto, ao sofrer uma tentativa de ataque cibernético bem-sucedida, apresentava, imediatamente após a divulgação do episódio, queda média de 7,5% do valor de suas ações. Mas a resposta às ameaças é só começo da história. As soluções de cibersegurança, com seus processos e ferramentas impulsionadas por AI e machine learning, permitem a visibilidade do ambiente, o que acarreta diretamente em ganhos operacionais e redução de custos de negócio.

Para que as empresas desfrutem dos benefícios da transformação digital, é preciso, ao mesmo tempo em que a realizam, protegerem-se.

*Gerentes de Soluções Industriais da 2S

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.