bdeDownloadDocument () bdeof 20
Fazemos o que é importante funcionar*

Cibersegurança

A cibersegurança é essencial nas operações comerciais e para uma maior confiança por parte dos clientes.

Estamos num mundo digitalizado e conectado. Através da transição energética e da digitalização, surgem novas tecnologias (remotas), conexões e oportunidades. Contudo, estas tecnologias estão expostas a mais ataques informáticos. E já não se trata apenas de uma questão relacionada com o departamento das Tecnologias de Informação (TI), o nosso mundo digital permite que ataques bastante sofisticados afetem a Infraestrutura Elétrica, atingindo a sua segurança e fiabilidade.

Os proprietários de empresas, gestores de instalações e consultores elétricos não tem consciência, muitas vezes, dos riscos de cibersegurança que afetam as infraestruturas elétricas, como sistemas de distribuição elétrica, sistemas de gestão de energia para edifícios, sistemas de deteção de incêndios, sistemas AVAC e sistemas de iluminação de emergência. A proteção contra ataques informáticos nas tecnologias operacionais (TO) elétricas é essencial.  

Tome as medidas de segurança adequadas para proteger pessoas, bens e negócios

À medida que as organizações se expandem no mundo digital, torna-se imperativo assegurar a proteção, segurança e fiabilidade, bem como a integridade dos respetivos sistemas. É necessário assegurar a cibersegurança e enfrentar as ameaças inerentes à mesma, de forma proativa e com uma abordagem defensiva, de acordo com as necessidades organizacionais. É fundamental compreender que cada componente introduzido na Infraestrutura Elétrica pode tornar a mesma vulnerável e tornar-se num ponto de entrada a um ataque informático. Com as medidas de segurança adequadas, bem como, através da estratégia da cadeia de abastecimento certa, pode assegurar a proteção da sua Infraestrutura.

Descubra como é que a Eaton o pode ajudar a proteger o seu negócio. 

businessman in warehouse 1227561026

Porque é que os hackers haveriam de atacar o seu negócio?

 

Um hacker pode ter vários objetivos que o levem a atacar a sua empresa. Existem hackers que observam a sua empresa e podem conseguir aceder a dados sensíveis. Os dados - pessoais ou empresariais - são valiosos e podem ser vendidos. Na maioria dos casos, os sistemas de TO permitem um ponto de entrada relativamente fácil para hackers a partir da sua infraestrutura, conseguindo assim, entrar na sua infraestrutura de TI. Há exemplos de hackers que acederam a credenciais e obtiveram acesso remoto a redes de empresas, permitindo-lhes assim, instalar malware nos sistemas de TI e extorquir dados. Mas não são apenas os dados que captam o interesse dos hackers. Quanto à Tecnologia Operacional, uma falha na cadeia de cibersegurança fornece aos hackers a possibilidade de criar o caos ao controlar os seus sistemas de TO. Tal falha põe em causa a segurança e confiança da sua Infraestrutura. 

man with laptop 492892828

4 objetivos principais dos ataques informáticos à Tecnologia Operacional: 

  • Manipulação de Visão/Controlo – A manipulação de controlo é um dos objetivos mais importantes de um ataque informático e pode ter graves consequências se os comandos e o controlo estiverem em risco, podendo ser manipulados para evitar verificações de segurança, levando potencialmente a acidentes. A manipulação da visão tem como objetivo ocultar atividades ou forçar um operador a tomar medidas que possam resultar em interrupções das operações.
  • Perda de Visão/Controlo A perda de controlo é um objetivo importante para alguém que está a tentar interromper as suas operações. Vai impedir o operador de tomar medidas para garantir a segurança das operações, pondo vidas em risco. A perda temporária ou permanente de visão bloqueia os alarmes, avisos e quaisquer atividades maliciosas que estejam a decorrer.
  • Estabelecer acesso remoto/ponto de extração Estabelecer uma ligação a uma rede de controlo é um objetivo que permite aceder e extrair dados, bem como, controlar remotamente as redes de TO. A extração de dados tem como objetivo extrair dados relacionados com processos confidenciais ou Propriedade Intelectual, para assim ter mais informação para os passos seguintes do ataque. 
  • Malware/Ransomware – Malware na rede de TO ou nos sistemas empresariais de TI através do controlo de TO fracos, é uma situação bastante comum e observada, mundialmente, em diversos ataques. O ransomware encripta os ficheiros para depois exigir uma compensação como forma de restaurar o acesso aos dados/bens informáticos. Quanto maior for o valor dos ativos, maior a compensação exigida. Os sistemas de TO são dos bens mais valiosos das Industrias, sendo por isso, um dos maiores alvos a ataques.

Como podem os hackers entrar no seu sistema?

Existem múltiplos pontos de entrada - chamados de superfície de ataque - para os hackers conseguirem aceder à sua empresa e onde conseguem manipular o sistema (entrada, saída, manipular o controlo e privilégios, etc.). De uma perspetiva de TI, sabemos também que os hackers tentam aceder através de emails ou da internet, por exemplo. Mas através da Internet of Things, é possível integrar o seu sistema de energia elétrica, o sistema AVAC, as suas máquinas, o sistema de deteção de incêndios, a iluminação de emergência, etc. Todos estes sistemas elétricos são alvos para os hackers. Imagine o caos que a perda de controlo e desconexão dos sistemas e/ou interrupção dos seus processos significariam para a sua empresa, colaboradores e clientes.
women gated entrance 1188684833

Falhas e pontos fracos comuns da cibersegurança na Tecnologia Operacional

Woman sitting at a bank of computer monitors in a control room - category hero

Reforce a segurança da vida útil dos seus sistemas

Uma estratégia de cibersegurança eficaz para a tecnologia operacional das instalações exige uma estratégia abrangente que inclua Pessoas, Processos e Tecnologia. 

Pessoas

As pessoas são um elemento sensível quando se trata de Segurança. Os criminosos entram através dos sistemas de Engenharia Social. Preste atenção aos engenheiros sociais - hackers que entram no seu negócio através de interações humanas (ex.: com os seus colaboradores). Defender a sua organização através da formação das pessoas, fornecedores e parte interessadas é uma das primeiras linhas de defesa. Selecione fornecedores de confiança e que compreendem a importância da segurança informática, bem como, que têm um programa de cibersegurança robusto.

Processo

Garanta que os seus processos apresentam boas condições de cibersegurança em todos os componentes da Infraestrutura e que definiram cargos, bem como, responsabilidades. Assegure-se de que tem um plano de gestão de vulnerabilidades robusto, um plano de resposta a incidentes e um plano de recuperação confiável. 

Tecnologia

Selecione produtos, sistemas e soluções criados a pensar na cibersegurança, que cumprem os standards da indústria ao longo de toda a sua vida útil, que são regularmente analisados quanto a potenciais vulnerabilidades e cujas falhas de segurança encontradas são corrigidas regularmente. É também imperativo que as suas instalações, rede de TO e ativos sejam periodicamente avaliados em termos de cibersegurança.

Links relacionados:

Descubra como a Eaton faz para ser a melhor escolha dos sistemas de segurança informáticos. 

As nossas soluções, criadas a pensar na cibersegurança: