A nova regra de segurança na TO

A nova regra de segurança na TO

O uso de tecnologias amplamente disponíveis nos Sistemas de Controle Industrial (ICS) e o crescimento de empresas mais conectadas e informadas aumentam os riscos de segurança e as responsabilidades dos provedores e usuários do sistema de controle.

Antigamente, os sistemas de controle industrial usavam tecnologias próprias e, na maioria das empresas, geralmente estavam separados dos sistemas de informação. Os sistemas eram incompatíveis e as tecnologias comerciais usadas nos escritórios simplesmente não atendiam aos requisitos dos sistemas de controle.

À medida que avançaram nas últimas décadas, as tecnologias comerciais foram adaptadas para uso em sistemas de controle, melhorando os custos, a compatibilidade e a facilidade de uso. Com essas melhorias, a conectividade entre os sistemas se tornou mais simples e era cada vez mais exigida pelos usuários.

Unir a TI de nível empresarial e a tecnologia de operações no nível da fábrica em uma infraestrutura comum cria mais oportunidades para melhorar as operações, mas a falta de segurança cibernética adequada também pode aumentar as oportunidades de ataques digitais contra equipamentos de ICS. Esses ataques, se bem-sucedidos, podem causar um impacto severo na segurança do trabalhador, do ambiente e dos produtos, na propriedade intelectual, na reputação e na produtividade.

Esses desafios estão mudando a maneira como os fornecedores e usuários do ICS trabalham juntos, trazendo maiores responsabilidades para ambas as partes.

Infelizmente, a ameaça é real. Os ataques aos sistemas de controle aumentaram drasticamente nos últimos anos. Não é apenas o risco de ataques à infraestrutura dos estados-nação. As ameaças de hoje incluem hacktivistas, criminosos cibernéticos e funcionários insatisfeitos.

Uma estratégia abrangente de segurança cibernética inclui a higiene da cibersegurança – inventário de ativos para entender o que você tem, controlando o acesso físico e digital, segmentação, configuração do sistema e outras ações. Também inclui a adoção do NIST CSF para identificar, proteger, detectar, responder e recuperar de ataques cibernéticos.

Também exige que os fornecedores de ICS, como a Rockwell Automation, testem constantemente os produtos e revisem os aplicativos para identificar e corrigir vulnerabilidades nos produtos. A divulgação de vulnerabilidades corrigidas por meio do gerenciamento de correções e versões ajuda a proteger os usuários de ICS contra ataques cibernéticos.

Faz parte de uma estratégia ética e abrangente de segurança cibernética para ajudar a verificar a segurança dos nossos clientes. Embora não seja realmente novo, o foco cada vez maior na segurança nos últimos anos e as divulgações mais frequentes pode parecer surpreendente para algumas pessoas.

Para quem trabalhara em estreita colaboração com o departamento de TI, parecerá natural e esperado. Para todos, deve ser considerado como um foco claro no apoio à segurança e proteção dos sistemas de controle industrial.

Para obter mais informações sobre segurança, confira os seguintes recursos:

Se for necessária assistência

A Rockwell Automation e nossos parceiros oferecem serviços de assistência escaláveis e modulares, de acordo com o estágio do usuário na implementação da gestão de riscos de segurança cibernética. Use a lista de recursos a seguir quando seu cliente precisar de assistência:

Steve Ludwig
Publicado 18 Setembro 2018 Por Steve Ludwig, Commercial Programs Manager, Safety, Rockwell Automation
  • Contato:

Blog

Queremos mantê-lo atualizado com o que está acontecendo na sua indústria para ajudá-lo a estar na frente no futuro. O Blog da Rockwell Automation é uma plataforma para os nossos colaboradores e blogueiros convidados para compartilhar tecnologias e temas relacionados com a indústria.