Baixar documento () de 20
Hoje, fabricantes e instalações industriais estão implementando tecnologia digital conectada para ganhar eficiência em suas operações e melhorar a produtividade. No entanto, com mais dispositivos conectados, surgem novas ameaças de vulnerabilidade. Desmond Agwu, especialista em cibersegurança de TO da Eaton, explica as principais considerações para proteger as redes de TO. 

Principais conclusões:

  • Hoje, fabricantes e instalações industriais estão implementando tecnologia digital conectada para ganhar eficiência e melhorar a produtividade. No entanto, com mais dispositivos conectados, surgem novas ameaças de vulnerabilidade.  
  • Os gerentes de instalações não podem confiar exclusivamente na experiência da equipe de TI para entender os melhores métodos de proteção dos ativos de TO deles. 
  • Os agentes de ameaças evoluíram ao longo dos anos com métodos e recursos mais sofisticados para realizar ataques cibernéticos, de modo que as instalações devem ser proativas para garantir a cibersegurança adequada.
  • A segurança da rede de TI e TO tem prioridades diferentes ao determinar e equilibrar o risco. Embora haja alguma flexibilidade para colocar um sistema de TI off-line para aplicar atualizações e correções, as redes de TO exigem mais processos de planejamento e gerenciamento de alterações para serem executados.
  • Sistemas de TO, como SCADA, sistemas de automação predial e sistemas de controle distribuído, para citar alguns, estão em risco de ameaças cibernéticas tanto quanto as redes de TI. E, como resultado, “agentes mal intencionados” (ou hackers) estão empregando métodos mais sofisticados para explorar esses sistemas e causar problemas significativos.
  • Há várias soluções de segurança de TO no mercado atualmente e escolher uma solução depende muito da necessidade do negócio. Considere uma que se integre adequadamente ao seu programa de cibersegurança existente e considere o que é necessário para mantê-la.
  • A Eaton adota uma abordagem abrangente à cibersegurança usando um ciclo de vida de desenvolvimento seguro (SDLC) e aplica uma filosofia de segurança desde a concepção para nossos produtos. Nosso programa de resposta a incidentes e vulnerabilidades é usado para encontrar, abordar, comunicar e corrigir ativamente problemas de cibersegurança em nossos produtos e soluções. E uma parceria com a UL para certificar nossos produtos e processos com o mais alto nível de cibersegurança. Saiba mais sobre nossa abordagem de cibersegurança >
  • Ao escolher um fornecedor de cibersegurança, certifique-se de que haja experiência multifuncional não apenas em cibersegurança, mas em cibersegurança específica para sistemas de TO e ICS que entendam a criticidade, a segurança em tempo real e os requisitos de disponibilidade dos sistemas e possam aplicar práticas de cibersegurança de TO de forma eficaz.

Para saber mais sobre como proteger suas redes de TO, acesse Eaton.com/cybersecurity.

spacer

Desmond Agwu

Com quase 10 anos de experiência em TI, com os últimos 4 anos em cibersegurança focada em Tecnologia Operacional (TO) e Sistemas de Controle Industrial (ICS), Desmond tem experiência na avaliação de vulnerabilidades e patches, modelagem de ameaças, remediação e gerenciamento de mudanças. Em sua função atual como especialista em cibersegurança de TO na Eaton, ele faz parte de uma equipe que presta serviços de cibersegurança, incluindo consultoria, auditorias e avaliações, defesa de rede industrial e modelagem de ameaças. Desmond também tem experiência na compreensão dos requisitos de negócios, projeto, implementação e implantação de soluções de segurança em escala empresarial.

spacer

Ouvir agora

Ouça no diretório de podcasts de sua preferência

Hoje, estão conectados mais dispositivos do que nunca. E quando há uma necessidade comercial de conectar um dispositivo que não foi projetado com a segurança em mente a uma rede, você abre um novo vetor para uma possível exploração.

Desmond Agwu, Especialista em cibersegurança de TO

Mais sobre cibersegurança