{"id":7228,"date":"2018-06-05T00:00:00","date_gmt":"2018-06-05T03:00:00","guid":{"rendered":"https:\/\/www.altus.com.br\/blog\/como-fica-a-seguranca-cibernetica-com-a-convergencia-entre-ti-e-ta\/"},"modified":"2024-10-01T13:51:08","modified_gmt":"2024-10-01T16:51:08","slug":"como-fica-a-seguranca-cibernetica-com-a-convergencia-entre-ti-e-ta","status":"publish","type":"post","link":"https:\/\/www.altus.com.br\/en\/post\/148\/como-fica-a-seguranca-cibernetica-com-a-convergencia-entre-ti-e-ta","title":{"rendered":"Como fica a Seguran\u00e7a Cibern\u00e9tica com a converg\u00eancia entre TI e TA?"},"content":{"rendered":"<p>Com a dissemina\u00e7\u00e3o da Internet das Coisas e demais conceitos da <b><a href=\"https:\/\/www.altus.com.br\/en\/solucoes\/37\/industria-4-0\/\" target=\"_blank\" rel=\"noopener\">Industry 4.0<\/a><\/b> que pregam a comunica\u00e7\u00e3o inteligente entre pessoas, m\u00e1quinas e sistemas para aumentar a produtividade e a agilidade entre processos, as empresas tiveram, ou ainda ter\u00e3o, que adaptar suas redes corporativas e produtivas para que possam operar em conjunto, for\u00e7ando uma intera\u00e7\u00e3o maior entre as <b>Tecnologias da Informa\u00e7\u00e3o (TI) <\/b>and <b>Tecnologias da Automa\u00e7\u00e3o (TA)<\/b>.\u00a0<\/p>\n<p>Mas afinal, quais s\u00e3o as diferen\u00e7as entre TI e TA? Confira abaixo as principais caracter\u00edsticas que afastam e, em contraponto, aproximam estes dois dom\u00ednios tecnol\u00f3gicos dentro das corpora\u00e7\u00f5es.<\/p>\n<p><b>Defini\u00e7\u00e3o de TI<\/b><\/p>\n<p>O termo Tecnologia da Informa\u00e7\u00e3o (TI) \u00e9 definido como todas as atividades e solu\u00e7\u00f5es providas por recursos computacionais e pode ser dividido em hardware e seus componentes, software e seus meios, sistemas de telecomunica\u00e7\u00f5es e gest\u00e3o de informa\u00e7\u00f5es e de dados. Simplificando, a TI foi criada para nos auxiliar na gest\u00e3o e an\u00e1lise de dados.<\/p>\n<p><b>Defini\u00e7\u00e3o de TA<\/b><\/p>\n<p>Um sistema de controle industrial \u00e9 formado por um conjunto de hardware, software e profissionais que podem influenciar na opera\u00e7\u00e3o segura e confi\u00e1vel de um processo industrial. Por defini\u00e7\u00e3o, incluem sistemas de controle distribu\u00eddo (DCSs), controladores l\u00f3gicos program\u00e1veis (CLPs), unidades terminais remotas (UTRs), dispositivos eletr\u00f4nicos inteligentes (IEDs), softwares SCADA e outros softwares de diagn\u00f3stico. Este tipo de sistema tamb\u00e9m contempla a associa\u00e7\u00e3o de interfaces internas, humanas, de rede ou de m\u00e1quina usadas para fornecer funcionalidades de controle operacional, seguran\u00e7a e manufatura de processos cont\u00ednuos, em lote, discretos, entre outros.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.altus.com.br\/upload\/htmleditor\/materia-02-final_1.jpg\" style=\"width: 800px;\" alt=\"Ti + TA\" title=\"Ti + TA\"><\/p>\n<h3><b><br \/><\/b><\/h3>\n<h4><b>Converg\u00eancia entre TI e TA e a seguran\u00e7a cibern\u00e9tica<\/b><\/h4>\n<p>Com a acelera\u00e7\u00e3o do desenvolvimento tecnol\u00f3gico surge a necessidade de integrar processos e, para isto, construir uma ponte entre os sistemas de TI e TA. At\u00e9 este momento, cada uma das \u00e1reas seguia rumos e hierarquias diferentes. Enquanto TI era expressiva, valorosa e invariavelmente subordinada ao topo administrativo, o setor de automa\u00e7\u00e3o respondia, na maioria dos casos, a uma diretoria industrial ou de produ\u00e7\u00e3o, normalmente sem rela\u00e7\u00e3o alguma com TI. Agora, com a integra\u00e7\u00e3o entre pessoas, sistemas e m\u00e1quinas, a converg\u00eancia das tecnologias se torna inevit\u00e1vel.<\/p>\n<p>Neste aspecto, as estrat\u00e9gias de seguran\u00e7a de TI tendem a se concentrar na prote\u00e7\u00e3o de dados e a seguir os objetivos do modelo &#8220;CIA&#8221;: Confidencialidade, Integridade e Disponibilidade de dados. No entanto, para a maioria dos sistemas de TA, a <b><a href=\"https:\/\/www.altus.com.br\/en\/solucoes\/36\/seguranca-cibernetica\/\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a cibern\u00e9tica<\/a><\/b> n\u00e3o \u00e9 sobre &#8220;dados&#8221;, mas sobre a continuidade dos processos industriais. Assim, em termos do modelo CIA, &#8220;disponibilidade&#8221; \u00e9 o foco principal das estrat\u00e9gias de seguran\u00e7a aplicadas ao TA. \u00c9 isso que distingue as necessidades de seguran\u00e7a cibern\u00e9tica industrial das de outros sistemas, o que significa que a solu\u00e7\u00e3o de ciberseguran\u00e7a de TI cl\u00e1ssica mais eficaz \u00e9 inadequada para uso em sistemas TA, colocando a disponibilidade (e em alguns casos a integridade) de processos em risco.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.altus.com.br\/upload\/htmleditor\/materia-01-final_1.jpg\" style=\"width: 824px;\" alt=\"\" title=\"Cronologia da converg\u00eancia de TI e TA\"><\/p>\n<h3><b><br \/><\/b><\/h3>\n<h4><b>Riscos e amea\u00e7as<\/b><\/h4>\n<p>Apesar da crescente conscientiza\u00e7\u00e3o sobre a preval\u00eancia de ataques cibern\u00e9ticos nos sistemas de controle industrial, muitos modelos de seguran\u00e7a de TI continuam aderindo \u00e0 cren\u00e7a antiquada de que sistemas de isolamento f\u00edsico e `seguran\u00e7a por obscuridade` s\u00e3o suficientes.\u00a0<\/p>\n<p>N\u00e3o s\u00e3o! Na era da Ind\u00fastria 4.0, a maioria das redes industriais n\u00e3o cr\u00edticas \u00e9 acess\u00edvel via internet. Uma pesquisa feita pelo <b><a href=\"https:\/\/www.kaspersky.com.br\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a><\/b> indica que computadores industriais normalmente s\u00e3o atacados pelos mesmos <b>malwares <\/b>que afligem os sistemas de neg\u00f3cios, como <b>trojans<\/b>. No segundo semestre de 2017, os produtos da Kaspersky Lab em todo o mundo bloquearam tentativas de ataques de malware em 37,8% de todos os computadores industriais protegidos por seu sistema de seguran\u00e7a.<\/p>\n<p>Outra amea\u00e7a crescente nos \u00faltimos anos s\u00e3o os <b>ransomwares<\/b>. Seu surgimento \u00e9 altamente significativo para o setor industrial, uma vez que, ao infectar um dispositivo industrial, causa danos de alto impacto e abrang\u00eancia a sistemas cr\u00edticos, tornando os sistemas industriais alvos potenciais particularmente atraentes \u2013 conforme comprovado por in\u00fameros incidentes (especialmente os do tipo <b>WannaCry<\/b>,\u00a0 <b>exPetr <\/b>and <b>NYETYA<\/b>). Em um futuro pr\u00f3ximo, o ransomware projetado para atacar sistemas industriais pode ter sua pr\u00f3pria agenda espec\u00edfica: em vez de criptografar dados, o malware pode interromper as opera\u00e7\u00f5es ou bloquear o acesso a um ativo principal.<\/p>\n<p>Al\u00e9m das amea\u00e7as gen\u00e9ricas, a seguran\u00e7a industrial deve enfrentar malwares espec\u00edficos e ataques direcionados, como <b>Stuxnet<\/b>, <b>Havex<\/b>, <b>BlackEnergy<\/b>, <b>Industroyer <\/b>e o recente <b>Triton<\/b>, que tem como alvo os <b>Sistemas Instrumentados de Seguran\u00e7a (SIS)<\/b>. Como os ataques Stuxnet e BlackEnergy mostraram, uma \u00fanica unidade USB infectada ou um \u00fanico e-mail de spear phishing bastam para que invasores bem preparados utilizem pequenas portas de acesso para penetrar em uma rede isolada.<\/p>\n<h4><b><br \/><\/b><\/h4>\n<h4><b>A necessidade de utilizar solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica espec\u00edficas<\/b><\/h4>\n<p>Somente especialistas em seguran\u00e7a cibern\u00e9tica que entendam as diferen\u00e7as entre empresas ciber-f\u00edsicas e empresas orientadas a dados podem oferecer solu\u00e7\u00f5es que atendam \u00e0s necessidades exclusivas de seguran\u00e7a dos sistemas de controle industrial e de infraestrutura.\u00a0<\/p>\n<p>Treinada e devidamente certificada pelos cientistas da Kaspersky Lab, nossa equipe de especialistas est\u00e1 altamente capacitada para avaliar as defesas da rede, identificar fragilidades que possam comprometer a integridade dos sistemas de controle, supervis\u00e3o e aquisi\u00e7\u00e3o de dados, al\u00e9m de analisar os custos para a implanta\u00e7\u00e3o da solu\u00e7\u00e3o no seu neg\u00f3cio. Quer descobrir se o seu neg\u00f3cio est\u00e1 protegido contra ataques cibern\u00e9ticos? Entre em contato conosco e deixe que nossos especialistas avaliem a sua situa\u00e7\u00e3o.<\/p>","protected":false},"excerpt":{"rendered":"<p>Descubra como fica a Seguran\u00e7a Cibern\u00e9tica com a converg\u00eancia entre TI e TA!<\/p>","protected":false},"author":5,"featured_media":7229,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[389],"tags":[469],"class_list":["post-7228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-2","tag-tecnologia-de-automacaotatecnologia-de-titiseguranca-ciberneticacibersegurancacybersecuritymalwareramsomewarevirus"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts\/7228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/comments?post=7228"}],"version-history":[{"count":1,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts\/7228\/revisions"}],"predecessor-version":[{"id":8560,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts\/7228\/revisions\/8560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/media\/7229"}],"wp:attachment":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/media?parent=7228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/categories?post=7228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/tags?post=7228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}