Nos últimos anos, os ataques cibernéticos aumentaram significativamente no Brasil. Projeções indicam que, até 2025, esses ataques se tornarão mais sofisticados e frequentes, especialmente contra infraestruturas críticas e organizações que não adotaram uma abordagem de defesa em camadas. De acordo com os dados mais recentes da Cybersecurity Ventures o custo global de crimes cibernéticos poderá atingir US$ 10,5 trilhões anuais até o próximo ano, em especial, para seguir as regras do National Institute of Standards and Technology (NIST) e normas como a IEC 62443, a fim de proteger sistemas industriais e Tecnologia Operacional (TO), pois requerem integração entre tecnologia, processos e pessoas.
Segundo Marcelo Branquinho, CEO da TI Safe, destaca a importância de uma abordagem holística. A TI Safe, referência em segurança cibernética industrial, propõe uma estratégia robusta baseada em camadas. Aqui estão os 7 passos principais:
Passo 1: Camada Humana
A segurança começa pelas pessoas. Por isso capacite sua equipe para identificar ameaças e responder adequadamente com treinamento contínuo e simulações de ataques, além da promoção de uma cultura de cibersegurança que inclua boas práticas e compliance com normas como a IEC 62443 e NIST SP 800-82.
Passo 2: Camada de Perímetro
Implemente firewalls de próxima geração (NGFW) e controle rigoroso de acessos. Assim, segmentará suas redes industriais e limitará as comunicações desnecessárias. Ainda, utilize IDS/IPS industriais para identificar comportamentos anômalos.
Passo 3: Camada de Rede
Garanta a proteção da rede operacional com: Criptografia de links críticos e isolamento de tráfego, além de uma supervisão do tráfego com tecnologias de monitoramento contínuo integradas a ICS-SOCs.
Passo 4: Camada de Endpoint
Proteja dispositivos finais contra ameaças modernas. Para isso, adote soluções de Endpoint Detection and Response (EDR) específicas para ambientes industriais e monitore continuamente a integridade de dispositivos e sistemas.
Passo 5: Camada de Aplicativos
Aplique medidas rigorosas de segurança em sistemas críticos. Configure e mantenha patches de segurança atualizados e use firewalls de aplicação (WAFs) para proteger sistemas SCADA, HMI e PLCs.
Passo 6: Camada de Dados
Implemente soluções para garantir a confidencialidade, integridade e disponibilidade dos dados. Com isso, adote políticas de backup robustas e utilize criptografia para dados em trânsito e em repouso.
Passo 7: Camada de Missões Críticas
Por fim, mesmo com todas as camadas anteriores, incidentes podem ocorrer. Diante disso, esteja preparado com um plano de resposta a incidentes eficiente e integrado ao SOC industrial e ferramentas, como o TI Safe Jump – um dos lançamentos da TI Safe – para acesso remoto seguro e gestão de crises.
“Seguindo estes passos, sua empresa estará melhor preparada para os desafios de 2025. A integração entre tecnologia avançada, processos robustos e uma equipe capacitada é a chave para mitigar riscos cibernéticos de maneira eficaz”, conclui Branquinho.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
MARCOS RODRIGO DA SILVA BARROS
ideecorporativa@gmail.com