Segurança cibernética na indústria de manufatura
As empresas de manufatura existem atualmente em um período de rápidas mudanças considerado a Quarta Revolução Industrial. Impulsionada pela inovação tecnológica, esta era representa produtividade e potencial incomparáveis que incluem não apenas líderes multimilionários da indústria internacional, mas também pequenas e médias empresas. Isso ocorre porque muitas tecnologias implicadas não exigem um investimento financeiro significativo.
Embora isso ofereça muitas oportunidades para fabricantes, seus parceiros e consumidores se beneficiarem de novas tecnologias, também traz riscos significativos de segurança cibernética. A manufatura já é o principal alvo dos cibercriminosos. Em 2022, o setor manufatureiro teve o maior número de ataques cibernéticos (25%), seguido por finanças e seguros (19%).
A crescente adoção de robótica, tecnologia IoT (Internet das Coisas) e automação cria muitas oportunidades para hackers em um setor que não priorizou a segurança cibernética no passado. Enquanto as máquinas às vezes ficavam isoladas nos cenários tradicionais de fabricação, processos isolados estão se tornando impossíveis com a tecnologia moderna.
À medida que a manufatura continua a evoluir, a segurança cibernética se tornará ainda mais complexa. Este post examina os riscos cibernéticos que afetam a indústria de manufatura e oferece algumas considerações para que as empresas de manufatura não sejam pegas de surpresa pela infraestrutura de TI e pelos requisitos de segurança cibernética da Indústria 4.0.
Inovações de fabricação aumentam o risco cibernético
As novas tecnologias estão levando à criação de fábricas inteligentes, nas quais a digitalização e os dispositivos interconectados beneficiam a produtividade, a flexibilidade, a conscientização e a eficiência. No entanto, a digitalização e a interconexão aumentam enormemente as superfícies de ataque.
Na maioria das vezes, as ameaças cibernéticas são amplas e podem afetar todo o setor. Algumas tecnologias são propensas a certas vulnerabilidades potenciais, mas é mais útil considerar que as novas tecnologias que aprimoram o setor de manufatura também podem aumentar as superfícies de ataque, fornecendo mais endpoints por meio dos quais os hackers podem acessar os sistemas.
Os principais impulsionadores dos avanços da manufatura incluem as seguintes tecnologias. Cada um está associado a riscos cibernéticos graves e sobrepostos, listados na seção seguinte.
Inteligência Artificial (IA) e Aprendizado de Máquina (ML)
O ML, um subconjunto da IA, é um dos principais impulsionadores da mudança na manufatura. O ML envolve o uso de algoritmos de computador que podem ser treinados para melhorar a si mesmos. Com inúmeras aplicações, essa tecnologia leva a mais produtividade e eficiência, desenvolvimento mais rápido de produtos e melhor controle de qualidade, entre outros benefícios.
O ML é particularmente útil no gerenciamento de estoque e cadeia de suprimentos, áreas nas quais pode aprender a prever a demanda e entender os padrões de negócios típicos. Também pode ajudar na produtividade e reduzir o tempo de inatividade, antecipando as necessidades de reparo e manutenção.
No entanto, os recentes avanços na tecnologia de IA também aumentam seu risco de uso por cibercriminosos. Embora a IA possa aumentar a produtividade e gerenciar processos de fabricação, ela também representa um novo método que os cibercriminosos podem usar para atacar o setor.
Análise de Big Data
Big data refere-se a conjuntos de dados muito grandes para o software de processamento tradicional. As empresas modernas e orientadas para o cliente estão familiarizadas com as vantagens de dados precisos para criar perfis de clientes e tomar decisões mais precisas.
Na manufatura, a análise de big data é frequentemente usada em conjunto com dispositivos de Internet das Coisas Industrial (IIoT) e ML para produzir respostas em tempo real a dados ambientais. Mais dados, no entanto, tornam as organizações alvos mais prováveis para os cibercriminosos, ou seja, aumentando o impacto potencial de uma violação de dados.
Internet das Coisas (IoT)/Internet das Coisas Industrial (IIoT)
Cada vez mais, as empresas de manufatura estão usando dispositivos físicos com sensores e software (tecnologia vestível) para comunicar informações sobre o mundo físico e fazer alterações em tempo real. As aplicações industriais incluem endpoints IIoT usados como dispositivos de sistema de controle industrial (ICS), pois muitos podem conter um componente de atuação.
De acordo com algumas estimativas, haverá mais de 80 bilhões de dispositivos IoT conectados até 2025. Prevê-se que três quartos deles sejam usados na IIoT. O perigo aqui é que cada dispositivo IIoT adicional é outro endpoint e outra vulnerabilidade potencial. O aumento da conectividade entre os dispositivos pode facilitar um ataque cibernético que leva ao roubo de dados e à interrupção dos negócios.
Medidas de segurança adequadas devem estar em vigor para todos os wearables. Sem a autenticação adequada, os hackers podem facilmente usar dispositivos IoT para roubar dados pessoais, realizar ataques de phishing, espionar processos de negócios e obter acesso não autorizado a redes.
5G
A rede sem fio de 5ª geração é baseada em software, tornando-a muito mais rápida e flexível do que seu antecessor, 4G. As chamadas de celular não são o foco do 5G. Em vez disso, a largura de banda pode ser compartilhada dinamicamente para vários usos.
Seu enorme aumento de velocidade e várias aplicações facilitam o uso de novas tecnologias na fabricação, principalmente dispositivos IIoT que exigem conectividade aprimorada para funcionar conforme o esperado. A velocidade e o uso mais amplo da conectividade 5G aumentam o risco cibernético para as empresas, principalmente as de manufatura.
Robótica
Embora a robótica não seja essencialmente uma tecnologia nova, robôs totalmente automatizados são usados na fabricação de computadores há anos e ainda veem avanços e maior adoção nos últimos anos.
A indústria automotiva já depende muito da automação robótica de processos. Lá, os robôs fazem o trabalho de 50% da força de trabalho necessária para fabricar automóveis e caminhões e continuarão seu investimento.
Confiar nessa tecnologia, no entanto, significa que um cibercriminoso pode usar malware para interromper processos industriais. A empresa afetada pode então ter que fechar ou reverter para processos manuais, o que pode levar a perdas financeiras significativas, interrupção dos negócios e até mesmo o fim da empresa.
Impressão 3D (Manufatura Aditiva)
A criação de objetos 3D a partir de desenhos CAD tem sido particularmente útil para prototipagem na fabricação. Em todos os setores, acelera o design e a produção. Ele viu aplicações úteis no setor aeroespacial, entre outros setores críticos de manufatura.
No entanto, os fabricantes precisam estar cientes de que a tecnologia de impressão 3D pode ser suscetível a vazamentos de design e roubo de propriedade intelectual. A impressão 3D geralmente usa computação em nuvem para processamento e armazenamento, aumentando ainda mais o risco cibernético associado a essa tecnologia.
Realidade Virtual (VR) e Realidade Aumentada (AR)
VR é a experiência imersiva em um ambiente renderizado digitalmente, enquanto a realidade aumentada se refere à sobreposição de informações digitais sobre o mundo físico. Este último pode assumir a forma de informações suplementares que aparecem em um par de óculos ou fones de ouvido.
Ambos verão casos de uso crescentes para treinamento de trabalhadores e desenvolvimento de produtos. A RV pode ser particularmente útil para treinamento para o trabalho em condições perigosas ou para simulações de situações que seriam difíceis de alcançar na realidade, como simuladores de voo.
Ainda assim, os dispositivos de realidade virtual e realidade aumentada aumentam as superfícies de ataque. Sem medidas de segurança adequadas, eles fornecem um ponto de acesso através do qual os hackers podem roubar informações de identificação pessoal e credenciais de acesso ou causar danos ao software e ao hardware.
Principais riscos de segurança cibernética para empresas de manufatura
>A manufatura já atrai a atenção dos cibercriminosos devido à combinação de seus muitos endpoints, sistemas legados, longa cadeia de suprimentos e o amplo impacto da interrupção dos negócios. Além disso, a Indústria 4.0 está aumentando o número de endpoints potencialmente vulneráveis e a complexidade subsequente das soluções de segurança cibernética em um ritmo alarmante.
Em 2022, 23% dos ataques cibernéticos da indústria de manufatura foram por meio de anomalias de rede e aplicativos e 19% foram anomalias do sistema. Mais de um terço (37%) estava relacionado a malware. As organizações devem garantir que abordaram essas áreas potenciais de fraqueza antes de aumentar as superfícies de ataque.
Seguem-se alguns dos principais riscos e principais considerações para as empresas de manufatura avaliarem suas posturas de segurança.
Roubo de Propriedade Intelectual
O roubo de propriedade intelectual por meio de espionagem cibernética pode dar aos rivais uma vantagem comercial ou econômica injusta, principalmente se um estado-nação patrocinar o ataque.
O roubo de um processo de negócios inovador ou design de produto pode não apenas ser prejudicial para o futuro de uma empresa, pois enfraquece sua posição no mercado, mas também pode sinalizar a morte da empresa se ela perder uma vantagem competitiva significativa.
A propriedade intelectual roubada pode ser revendida ou usada pelas partes adquirentes. As coisas ficam ainda mais graves quando consideramos que o roubo de propriedade intelectual pode ocorrer no setor de defesa. O roubo e a revenda de segredos militares podem não apenas desestabilizar a economia, mas também colocar em risco a vida humana.
Uma das questões difíceis relacionadas ao roubo de propriedade intelectual é que é difícil provar. Duas empresas podem produzir a mesma tecnologia ou produto mais ou menos ao mesmo tempo, mas sem práticas adequadas de segurança cibernética, as organizações não sabem necessariamente que foram hackeadas. Como acontece com a maioria dos tipos de crimes cibernéticos, a prevenção é mais eficiente e menos dispendiosa do que a cura.
Ataques patrocinados pelo estado-nação e espionagem cibernética
Uma preocupação particular para o setor manufatureiro são os ataques dos estados-nação. Derrubar uma empresa de manufatura pode causar interrupções generalizadas e de longo prazo para uma cidade ou país. Como essas empresas têm muitas parcerias comerciais e longas cadeias de suprimentos, interromper a empresa certa no momento certo pode desestabilizar a economia.
A espionagem cibernética também é um grande problema para a manufatura. Há muita motivação para as empresas concorrentes patrocinarem cibercriminosos para espionar empresas de manufatura e roubar dados proprietários e propriedade intelectual.
Roubar a pesquisa e os designs de produtos de outra empresa pode ajudar uma empresa ou país rival a igualar ou superar sua concorrência sem o investimento de tempo e dinheiro. Isso pode ser devastador para a vítima e pode afetar a vantagem competitiva de um país inteiro.
As empresas também podem tentar interromper seus rivais lançando ataques incapacitantes à tecnologia operacional, como ataques de negação de serviço distribuído (DDoS) ou ataques de ransomware. Os ataques avançados de ransomware não apenas criptografam dados, mas também incluem malware que interrompe especificamente os processos industriais.
Ataques de engenharia social
A engenharia social e os ataques de phishing são um grande risco para a manufatura, principalmente após a adoção rápida e generalizada do trabalho remoto durante a pandemia de COVID-19. Isso levou muitos trabalhadores a usar dispositivos não verificados para se conectar a redes de trabalho e a uma falta de padronização de segurança para proteger essas redes.
Posteriormente, os funcionários correm maior risco de ataques de phishing, nos quais os agentes mal-intencionados visam obter informações de identificação pessoal ou outros dados confidenciais por meio de manipulação ou truques.
Os cibercriminosos podem usar essas informações para obter acesso não autorizado às redes das empresas de manufatura. Eles também podem usar as informações que aprendem para se passar pela gerência e manipular os funcionários para revelar segredos ou realizar ações, como fazer transações.
Ransomware
O phishing também é uma ameaça séria porque é um vetor para o ransomware, onde os agentes de ameaças criptografam dados críticos para os negócios e exigem dinheiro em troca da chave de descriptografia.
Os cibercriminosos podem lançar ataques de ransomware sem conhecimento técnico comprando Ransomware-as-a-Service (RaaS) na dark web. Eles podem atacar em escala, paralisando grandes empresas industriais e afetando várias cadeias de suprimentos.
O tempo de inatividade é dinheiro em qualquer negócio, mas talvez isso seja mais sentido na manufatura. Uma perda de tempo de produção pode significar uma enorme perda de receita para uma empresa de manufatura.
Ataques à cadeia de suprimentos
Uma empresa de manufatura típica tem longas cadeias de suprimentos. Um ataque que visa a cadeia de suprimentos pode ter um enorme efeito cascata, potencialmente danificando várias operações. As cadeias de suprimentos não apenas oferecem aos cibercriminosos o potencial de causar interrupções em massa, mas também fornecem aos hackers muitas maneiras de entrar no sistema ou sistemas.
As empresas de manufatura tendem a ter segurança fragmentada, o que significa que os hackers não esperam uma resposta unificada aos seus ataques. Os ataques podem passar despercebidos, seguidos de caos e confusão, o que leva a perdas e danos massivos.
A escala de um ataque à cadeia de suprimentos é suficiente para derrubar marcas internacionais e desestabilizar a infraestrutura crítica. O ataque cibernético da SolarWinds, por exemplo, derrubou várias organizações, incluindo a Microsoft e agências governamentais. Conforme descoberto em dezembro de 2020, os efeitos do ataque da SolarWinds estão em andamento e pode levar anos até que possamos medir as consequências financeiras.
Em 2021, o ataque ao Colonial Pipeline fechou quase metade do fornecimento de combustível a leste dos EUA. O ataque dos hackers à JBS Foods afetou um dos maiores fornecedores de carne do mundo. Os ataques à cadeia de suprimentos, portanto, podem ser particularmente perigosos e oferecer a outros países vantagens econômicas imerecidas.
Essas últimas interrupções foram resolvidas pagando aos invasores. Não apenas as demandas de ransomware podem ser extremamente caras, mas menos seguradoras cibernéticas estão cobrindo os pagamentos. Além disso, não há como saber se criminosos anônimos restaurarão os dados críticos que criptografaram.
Das empresas que pagaram resgates, relativamente poucas receberam todos os seus dados. E não há garantia de que os mesmos hackers não tenham deixado um backdoor para acessar o sistema novamente no futuro.
Integrando Tecnologia da Informação e Segurança de Tecnologia Operacional
A indústria de manufatura é uma das partes da economia global que mais mudam, o que significa que há mudanças dramáticas nas quantidades e formas como os dados são usados, processados, armazenados e acessados. Como um alvo existente para adversários cibernéticos, as empresas de manufatura se beneficiarão ao dobrar o mais rápido possível para proteger seus sistemas.
A manufatura é grande demais para ter uma estrutura regulatória única. No entanto, a padronização de certos requisitos de segurança cibernética é inevitável.
2020 viu a introdução da Certificação do Modelo de Maturidade em Segurança Cibernética, desenvolvida pelo Departamento de Defesa dos EUA, e da Lei de Segurança Cibernética da IoT, criando padrões mínimos para empresas que fornecem agências governamentais. A ideia principal é que as empresas não devem esperar pela regulamentação que se aplica legalmente a elas, mas fazer tudo o que puderem para melhorar sua segurança cibernética de forma proativa.
O setor manufatureiro pode se proteger do tempo de inatividade, perda de reputação e custos financeiros do crime cibernético seguindo as melhores práticas de segurança cibernética agora. Isso os tornará o mais seguros possível e fornecerá uma infraestrutura robusta de segurança cibernética para criar melhorias futuras e cumprir regulamentos futuros.
Um dos principais problemas das empresas de manufatura é a necessidade de atualizar sua TI de acordo com o avanço da tecnologia operacional. Ao mesmo tempo, a segurança cibernética de fabricação requer a compreensão dos desafios de integrar duas abordagens diferentes de segurança.
CIA vs. CAIC
O gerenciamento de várias tecnologias pode levar à incompatibilidade e complexidade desnecessária, principalmente quando se trata de manter a segurança em vários sistemas. A TI (tecnologia da informação), portanto, precisa estar envolvida para garantir que a nova tecnologia possa ser integrada com segurança à infraestrutura de TI existente.
A segurança precisa incluir ativos digitais e físicos, o que significa casar duas abordagens e conjuntos de prioridades.
Para especialistas em segurança de TI, CIA (confidencialidade, integridade e disponibilidade) é a diretriz subjacente típica:
- Confidencialidade — as práticas de TI devem proteger dados confidenciais
- Integridade — Os dados protegidos precisam estar atualizados e intactos para manter sua utilidade e conformidade com os regulamentos aplicáveis
- Disponibilidade — A segurança cibernética de TI visa garantir que as partes interessadas possam acessar e processar dados quando necessário
A segurança de tecnologia operacional (OT) tradicional, por outro lado, adere ao CAIC - o seguinte conjunto de prioridades:
- Controle — Para o especialista em segurança de tecnologia operacional, o controle é fundamental. Nos processos de fabricação, a organização deve manter o controle de suas máquinas para manter a produção em andamento e manter a segurança dos processos.
- Disponibilidade — O tempo de inatividade acarreta um alto custo e tem potencial para interrupções massivas devido a longas cadeias de suprimentos
- Integridade — Dados imprecisos ou incompletos podem colocar em risco a segurança das pessoas envolvidas nos processos industriais ou dos usuários finais dos produtos
- Confidencialidade — É somente depois que os outros fatores são satisfeitos que a confidencialidade dos dados é considerada, o oposto de sua prioridade na segurança de TI.
Um futuro em que a tecnologia da informação (TI) e a tecnologia operacional (OT) são combinadas precisa combinar essas duas abordagens de segurança. Para fazer isso, as partes interessadas em segurança cibernética, como o diretor de segurança da informação (CISO), devem estar envolvidas nas decisões operacionais. A segurança cibernética e as operações precisam ser priorizadas, integradas e bem documentadas.
Principais vulnerabilidades de segurança na fabricação
Os líderes empresariais devem entender que as tecnologias novas e avançadas carecem de sistemas adequados de segurança cibernética. As empresas estão implementando novos sistemas de TI na infraestrutura existente que não tem os meios para protegê-los.
Embora as empresas de manufatura tenham segurança cibernética, muitos dos primeiros a adotar novas tecnologias (incluindo automotiva, eletrônica e engenharia mecânica e de instalações) não estão preparados para as ameaças atuais. Muitos outros não estão preparados para lidar com ameaças emergentes de segurança cibernética associadas a essas novas tecnologias operacionais.
Equipamentos legados
Os desafios de segurança cibernética assolam a indústria de manufatura devido ao uso de processos e equipamentos legados, muitos dos quais nunca foram destinados a serem conectados à Internet. Essas máquinas geralmente não possuem as medidas de segurança necessárias para uma conectividade segura.
Para algumas empresas, o custo de atualização de máquinas é proibitivo. Para aqueles que acham o custo das atualizações de máquina menos assustador, ainda há o problema de problemas de incompatibilidade e atualizações que levam a uma possível instabilidade. Essa situação faz com que alguns fabricantes continuem usando processos legados que se tornam cada vez mais vulneráveis a ataques de hackers.
Ataques de força bruta em hardware e software legados são fáceis para os invasores. Os hackers também podem realizar ataques direcionados a vulnerabilidades conhecidas em equipamentos legados.
Sistemas fragmentados
Os sistemas de manufatura costumam ser extensos em comparação com os sistemas de outras indústrias. Muitas vezes, eles podem ser fragmentados entre departamentos, tornando-os difíceis de gerenciar e proteger.
Falta de segurança cibernética básica
O setor financeiro e a saúde sempre tiveram ligações diretas com os consumidores e usaram a Internet para se conectar com eles. A manufatura, no entanto, não teve a mesma experiência de se conectar com os consumidores e processar dados confidenciais online.
Em muitos casos, a conectividade com a Internet em todas as operações de fabricação é relativamente nova. Muitas operações carecem de práticas básicas de segurança cibernética, como autenticação, reconhecimento de tentativas de phishing, práticas seguras de navegação na web, gerenciamento de dispositivos físicos, segurança de rede e muito mais.
Segurança cibernética para empresas de manufatura críticas
As empresas de manufatura críticas são vitais para a economia dos EUA, criando a infraestrutura da qual muitos setores dependem. Um risco para a fabricação coloca em risco a cadeia de suprimentos de muitas indústrias.
As operações críticas de fabricação incluem:
- Aeroespacial e defesa
- Produtos químicos
- Eletrônica
- Alimentos e bebidas
- Fabricação industrial
- Produtos farmacêuticos
- Transporte
Embora possa não lidar com dados de clientes na medida das empresas do setor financeiro, como seguros, ou informações confidenciais de empresas de saúde, os dados de fabricação são essenciais para suas operações e para as muitas empresas e indivíduos que dependem deles. Estabelecer e manter uma forte segurança cibernética é fundamental.
Desenvolvimento de controles de segurança cibernética para manufatura
De acordo com o X-Force Threat Intelligence Index 2020 da IBM, houve um aumento de 2000% nos invasores direcionados a ambientes OT ano após ano.
Alguns dos ataques mais devastadores à manufatura incluem:
- Mondelez International (2017) — interrompido pelo ransomware NotPetya, foi revelado que era um ataque de estado-nação, uma vez que eles tinham ligações com a Rússia. O ataque ao fabricante internacional de alimentos danificou 1700 servidores e 24.000 laptops, causando interrupções generalizadas em seus processos de distribuição e clientes e fazendo com que muitas seguradoras excluíssem ataques cibernéticos de estados-nação.
- Renault-Nissan (2017) — Várias operações da gigante da fabricação de automóveis foram interrompidas pelo ransomware WannaCry. Enquanto o ataque maciço afetou organizações em 150 países, a Renault perdeu produção de cinco locais ao redor do mundo ao interromper a produção para lidar com o ataque.
- Norsk Hydro (2019) — A empresa multinacional de energia renovável de alumínio foi forçada a fechar muitas fábricas após ataques com o ransomware LockerGoga. A organização detectou uma atividade incomum por volta da meia-noite de 19 de março de 2019 e desconectou sua rede mundial às 5h. Por mais de um mês, a maioria de seus 160 locais de fabricação operou manualmente.
Esses são apenas alguns dos maiores ataques à manufatura, mas não são incidentes isolados. Independentemente do tamanho das organizações, as melhores práticas de segurança cibernética podem evitar violações de dados.
A seguir estão as principais atividades de segurança cibernética que as empresas de manufatura devem usar.
Avaliação de maturidade em segurança cibernética
Um bom primeiro passo para desenvolver ou desenvolver controles de segurança cibernética é realizar uma avaliação de maturidade de segurança cibernética. Determinar os sistemas, políticas e procedimentos atuais da organização fornece a base necessária para definir sua postura de segurança e priorizar as etapas para corrigir problemas.
A avaliação de maturidade em segurança cibernética deve considerar a cultura de segurança cibernética da empresa. A conscientização e o envolvimento com a segurança cibernética em todos os níveis são fundamentais para proteger uma empresa e suas informações contra ataques.
Avaliação de risco de segurança cibernética
Avaliações regulares de risco de segurança cibernética são imperativas para qualquer organização, mas especialmente para aquelas em setores em rápida mudança, como manufatura.
Uma avaliação de risco é mais precisa e, portanto, mais útil no momento em que é realizada. Com um cenário de ameaças cibernéticas em rápida evolução, avaliações de risco mais frequentes darão às partes interessadas uma visão mais precisa das ameaças cibernéticas mais recentes e seu impacto potencial.
A avaliação de risco de segurança cibernética identificará sistemas e ativos críticos, que também estão sujeitos a mudanças frequentes no ecossistema da Indústria 4.0. Essas avaliações são essenciais antes e depois da implementação de novas tecnologias.
Outra maneira de avaliar o risco é usar um serviço de classificação de segurança, como o UpGuard. Essas classificações mudam e são atualizadas dinamicamente de acordo com a postura de segurança da organização e a eficácia do controle de segurança. A visualização dessas pontuações pode ajudar as organizações a obter uma visão geral instantânea dos maiores riscos de sua empresa e iniciar seus processos de priorização de correção de riscos.
Use uma estrutura de segurança cibernética
As estruturas de segurança cibernética ajudam a estabelecer roteiros e diretrizes básicas de controle de segurança que as empresas de manufatura podem implementar. Como não há estruturas específicas do setor de manufatura atualmente, as organizações podem usar o NIST, uma das estruturas de segurança cibernética mais flexíveis. Os fabricantes podem usar os controles de segurança do NIST para criar ou aprimorar a segurança operacional de uma empresa.
Essa estrutura robusta de segurança cibernética pode ajudar a criar a estratégia defensiva de uma empresa, incluindo o desenvolvimento de políticas e procedimentos documentados necessários para proteger a tecnologia da informação e a tecnologia operacional.
Treinamento em segurança cibernética
A educação continua sendo uma das melhores maneiras de ajudar as organizações a enfrentar os desafios da proteção das informações. O treinamento em segurança cibernética deve começar para todos os novos funcionários durante o processo de integração e continuar ao longo de sua vida útil na organização.
Uma força de trabalho com base na conscientização sobre segurança cibernética e nos requisitos legais e morais para proteger informações confidenciais ou críticas tem maior probabilidade de detectar atividades incomuns e relatá-las ou agir de acordo com elas, evitando violações de dados ou limitando danos.
O treinamento em segurança cibernética deve incluir educação sobre como reconhecer e reagir a tentativas de phishing, o uso de senhas fortes e autenticação multifator e segurança física.
Políticas de senha forte e autenticação multifator (MFA)
Um dos benefícios de fortalecer as senhas é que elas podem ser implementadas rapidamente com benefícios imediatos. Senhas fortes que não podem ser violadas ou facilmente adivinhadas são uma das melhores primeiras linhas de defesa contra hackers.
Da mesma forma, os protocolos de autenticação adicionam uma camada extra de defesa para verificar a identidade de um usuário. Embora a MFA não seja infalível, ela fornece segurança de rede muito mais forte do que usar apenas uma senha, tornando mais difícil para os hackers atingirem seus objetivos.
Atualizações e patches
A maioria dos patches são atualizações de software que abordam problemas de segurança, corrigindo em grande parte vulnerabilidades conhecidas. A manufatura está inundada com questões relacionadas ao uso de máquinas legadas. A aplicação de adesivos sempre que possível pode limitar essas áreas de fraqueza. Deixar de atualizar ou corrigir sistemas ou software para a versão mais recente coloca os funcionários em risco de possíveis explorações e hacks.
Recuperação de desastres e resiliência
É melhor evitar uma violação de dados do que lidar com uma em andamento. Dito isso, seguir as melhores práticas de segurança cibernética reduzirá o risco de violação de dados de uma empresa, mas não reduzirá o risco a zero.
Responder prontamente a uma violação de dados ajuda a minimizar seus custos associados. A resposta da Norsk Hydro ao ataque de ransomware de 2019, por exemplo, demonstrou grande transparência. Eles informaram todas as partes interessadas rapidamente e as mantiveram atualizadas com webchats diários, respondendo frequentemente às perguntas dos espectadores.
A chave para uma resposta rápida e eficaz que salve a reputação e minimize os custos é um plano de resposta a incidentes por escrito. Um plano de resposta a incidentes precisa incluir os nomes, detalhes de contato, funções e responsabilidades de todos na equipe de resposta a incidentes, bem como uma descrição clara das etapas a serem seguidas em uma variedade de situações.
Um plano de resposta a incidentes ou plano de recuperação de desastres para um fabricante também precisa considerar o fato de que seus dados agora estão mais distribuídos do que anos atrás. Aproveitar ao máximo os recursos analíticos pode tornar a recuperação de dados mais eficiente e eficaz.
Como no caso da Norsk Hydro, as empresas de manufatura devem identificar quais sistemas podem ser desconectados da Internet de forma rápida e segura no caso de um ataque cibernético. E eles se beneficiarão de ter desenvolvido processos manuais para manter as coisas funcionando enquanto o sistema está bloqueado.
Os backups precisam ser testados regularmente para garantir que uma organização possa restaurar dados de missão crítica, como contratos de serviço, chaves e licenças de produto e informações de configuração em caso de violação de dados ou outro incidente cibernético.
Reconsidere a conectividade
Com a IIoT, as organizações de manufatura devem priorizar repensar sua conectividade. Os cibercriminosos têm muitos pontos de acesso por meio de dispositivos IIoT. Uma vez violados, os hackers podem se mover lateralmente pelas redes muito rapidamente.
Embora a criação de tais dispositivos não seja regulamentada, os compradores devem realizar a devida diligência em relação à segurança desses produtos. Muitos dispositivos IoT não têm a capacidade de dar suporte a uma atualização de firmware ou aplicar um patch. Os fabricantes devem avaliar, mitigar e remediar os riscos do uso de dispositivos conectados.
Se os endpoints não puderem ser protegidos adequadamente, a segmentação de rede pode ajudar a manter os dados confidenciais seguros, mantendo-os isolados. Políticas rígidas de controle de acesso podem reduzir o risco de violação de dados, especialmente em conjunto com a arquitetura de confiança zero. Além disso, a criptografia pode reduzir o risco de um agente mal-intencionado visualizar ou manipular as transmissões.
Gerenciamento de riscos da cadeia de suprimentos
Com cadeias de suprimentos especialmente longas que podem ser globais, pode ser particularmente difícil monitorar e gerenciar os riscos associados. As empresas de manufatura tendem a trabalhar com muitas empresas interconectadas, o que significa muitos endpoints potencialmente vulneráveis.
A contratação de pessoal especializado para monitorar as cadeias de suprimentos pode ajudar as empresas a identificar riscos, avaliar sua probabilidade e impacto e tomar medidas para se defender contra ataques à cadeia de suprimentos.
Monitoramento contínuo
O ataque de ransomware WannaCry começou em uma sexta-feira. Não é incomum que os invasores cibernéticos tenham como alvo as empresas nos fins de semana e durante a noite, quando as empresas tendem a estar menos atentas e menos capazes de lidar com ataques.
O monitoramento contínuo cuida desse problema, fornecendo uma vigilância 24 horas por dia, 7 dias por semana. O monitoramento pode detectar ataques antes que eles ocorram ou permitir que as equipes de segurança cibernética respondam rapidamente, limitando possíveis danos, evitando interrupções e minimizando o tempo de inatividade.
Inteligência artificial
Ao se apoiar na inteligência artificial para segurança cibernética, as empresas de manufatura podem garantir uma resposta rápida às ameaças cibernéticas, incluindo ameaças que ainda não foram encontradas.
Por meio de análise de big data e aprendizado de máquina, a segurança cibernética da IA pode não apenas alcançar a detecção de ameaças em tempo real a cada momento do ano, mas também automatizar as respostas.