OS RISCOS DA CONECTIVIDADE

15 de maio de 2017

Por Redação ITM

A automação de processos e sistemas em mineradoras está sendo atualizada e ampliada. Mais recentemente, inclusive, é crescente a adoção de ferramentas para a gestão de ativos e operação remota de equipamentos móveis das frentes de lavra e transporte interno das minas.

Não podia ser diferente. “Com a queda dos preços globais de minério, a desaceleração do ritmo de crescimento dos principais mercados consumidores, como a China, e a exaustão das reservas de classe mundial, as empresas de mineração passaram a investir em novas tecnologias para a redução dos custos de operação e manutenção,  otimização dos ativos de produção e melhoria da qualidade final dos produtos. A modernização dos sistemas de automação e produção é um item mandatório e novas tendências, como a Indústria 4.0 e a Internet das Coisas (IoT), exigem conexões com sistemas externos”, explica Marcos Hillal, gerente de aplicação e automação para a indústria da ABB Brasil.

Paradoxalmente aos benefícios obtidos com essa conexão externa, as empresas tornaram-se mais vulneráveis a ataques cibernéticos. ” Antigamente, esses sistemas não se conectavam a nenhuma rede de automação. A partir do momento em que ficaram acessíveis, conectados pela Internet, com uma integração, aumentou-se a exposição ao risco”, diz João Paulo Lara Rocha, líder de segurança da IBM Brasil.

Como esse caminho não tem volta, é preciso aumentar a integralidade e confiabilidade do processo. Para Rui Botelho, SVP de Indústrias Estratégicas da SAP, os principais cuidados envolvem a

segurança da informação e a restrição de acessos a sistemas e, até mesmo, a ativos físicos, que requerem também gestão e controle em sua operação, como os equipamentos móveis. “Um ponto chave é a autenticação segura dos diversos dispositivos (coisas) conectados, para  assegurar a origem dos dados capturados, por exemplo, pelos sensores da operação”, explica.

Ciberataques

Para Rocha, hoje o ciberataque virou uma profissão e, na maior parte das vezes, sendo tratado como  CaaS (Cybercrime as a Service) ou cibercrime como serviço, envolvendo transações que ocorrem no submundo da Internet (Dark Web). Ele lembra que, em junho de 2010, o Stuxnet, um malware (vírus) de computador, foi projetado para atacar o sistema operacional de controle de centrífugas de enriquecimento de urânio no Irã.

“Foi o primeiro caso de um vírus de espionagem e reprogramação de sistemas industriai e até hoje não se sabe a sua origem. Esse ataque nos mostra que a questão da segurança não tange só ao mundo digital, mas pode ser levada ao mundo físico. Por isso, se primeiro falamos em cibersegurança, depois temos que falar em safety”, alerta o especialista, considerando que um ciberataque pode não só comprometer a meta de produção, como colocar em risco os funcionários da empresa ou causar danos ambientais sérios.

O ataque de hackers tem crescido, diz Botelho, mas ainda tem grande incidência a prática de phishing que, através de um email (externo ou interno), busca acessar os sistemas da empresa, instalando softwares maliciosos e criando brechas na segurança para outros ataques aos sistemas e ativos. “Colocando em risco a continuidade da operação, a integridade dos equipamentos e a vida dos colaboradores, alguns desses ataques podem estar relacionados ao vazamento de informações sensíveis sobre preços, clientes ou novas estratégias para concorrentes”, acrescenta.

Rocha explica que, atualmente, os cberataques ocorrem de forma despercebida, de forma que a ameaça seja descoberta apenas quando já estiver no sistema. Estudo realizado pela IBM mostra que uma empresa leva 201 dias, em média, para perceber que sofreu uma violação de dados. “É se, ao invés de quebrar a janela da sala, o assaltante entrasse pela porta. Ao chegar em casa, o morador pensaria que esqueceu a porta aberta. Se visse a janela quebrada, saberia logo que era um assalto. Em uma empresa, podemos achar que o sistema está lento por culpa da Internet ou por termos baixado um arquivo pesado”, compara o líder em segurança. Segundo ele, ainda, o ataque começa com a coleta de dados, já que o invasor precisa conhecer o sistema. E, em mais da metade dos casos, a ameaça se concretiza porque o funcionário é negligente com a segurança ou porque realmente tem intenção de prejudicar a empresa

Confiabilidade

Líder de mercado em automação baseada em SDCD (Sistema Digital de Controle Distribuído) e com sistemas instalados nas principais mineradoras do Brasil, a ABB desenvolve seus projetos a partir de uma diretriz global, aplicando todas as tecnologias e premissas de segurança cibernética (veja quadro). No caso da 800xA, plataforma de integração e controle, por exemplo, a questão da segurança está integrada a cada etapa do ciclo de vida do sistema, do desenvolvimento à manutenção, segundo Hillal. No que se refere aos dados, o gerente explica que eles são  coletados de forma automática, através de protocolos de comunicação e/ou sinais fiados com os instrumentos de campo e analisadores e têm sua armazenagem e manutenção realizada em servidores específicos do sistema. A recomposição, em caso de falhas, é obtida através de um backup automático feito diariamente, no geral.

Na SAP, a abordagem é reduzir a exposição aos riscos nos diversos níveis de segurança da companhia, explica Botelho. A forma de armazenamento dos dados depende de sua origem, volume, finalidade e grau de confidencialidade. “Possuímos uma ampla oferta de soluções On Premise e Cloud para GRC-Governança, Risco e Compliance, além de Cyber-Security, usando sistemas de gestão de acesso e identidade, segurança de aplicações e mobilidade, controle de processos, gestão de risco, detecção de intrusão, segurança de dados e plataforma de desenvolvimento, entre outros”, detalha.

Na IBM, o combate ao cibercrime foi anunciado em maio de 2016, com o Watson for Cybersecurity, que integra processos de segurança ao sistema de computação cognitiva. Segundo Rocha, agora, o Watson consegue detectar um ataque cruzando dados sobre um novo malware que conheceu em um boletim online ou em um blog de análise de segurança. Antes, essa era uma tarefa manual de um analista de segurança, consumindo muito tempo de trabalho e gerando poucos resultados. Outra ferramenta disponível é o X-Force Exchangte, disponível em versão freemium, que traz um acervo de mais de 700 terabytes de dados sobre crimes digitais e permite o compartilhamento de informações sobre malwares entre empresas do mundo todo.

 

Soluções de Segurança Cibernética
Empresa Solução Aplicação
 

 

 

 

 

 

ABB

Digital Signature Impede a alteração dos dados após sua aprovação
Advanced Access

Control

Reautenticação p/execução de atividades e alterações críticas no sistema
Audit Trail Registro de todas as ações iniciadas pelo usuário no sistema
Application whitelisting

by Cryptzone

Proteção avançada contra ameaças c/lista de softwares permitidos em estações de trabalho e servidores
Antivírus e Patches de Segurança Manutenção e instalação de patches de segurança do Windows e atualizações de antivírus no sistema
IBM Watson for

Cybersecurity

Cria padrões de combinações para detectar brechas e violações e dispõe de ferramentas de apresentação gráfica e técnicas para conexão de dados relacionados em diferentes documentos.
XForce Exchange Indica ataques em tempo real, baseado no monitoramento de mais de 15 bilhões de eventos de segurança diários, inteligência em malwares provenientes de uma rede de 270 milhões de terminais e informações de ameaças de mais de 25 bilhões de páginas web e imagens
SAP SAP GRC Com mecanismos seguros de autenticação (via SAML, certificados e tokens) e criptografia de volume de dados, de comunicação TLS e SSL (entre servidores, bancos de dados e cenários de replicação de dados)
Cyber-Security

 

 

 

 

 

Tags: , , , , , , , , , ,


Deixe um comentário


Veja também