{"id":70223,"date":"2024-04-03T20:44:58","date_gmt":"2024-04-03T23:44:58","guid":{"rendered":"https:\/\/www.autodata.com.br\/noticias\/noticias-preview\/70223\/"},"modified":"2024-04-03T20:45:22","modified_gmt":"2024-04-03T23:45:22","slug":"fabricas-conectadas-demandam-alto-nivel-de-seguranca-contra-ataques-externos-e-internos","status":"publish","type":"post","link":"https:\/\/www.autodata.com.br\/noticias\/2024\/04\/03\/fabricas-conectadas-demandam-alto-nivel-de-seguranca-contra-ataques-externos-e-internos\/70223\/","title":{"rendered":"F\u00e1bricas conectadas demandam alto n\u00edvel de seguran\u00e7a contra ataques externos e internos"},"content":{"rendered":"\n<p>S\u00e3o Paulo \u2013 As f\u00e1bricas, da ind\u00fastria automotiva e de outras \u00e1reas, est\u00e3o cada vez mais conectadas, com equipamentos que se comunicam por meio de conex\u00e3o realizada, na maioria das vezes, por cabos de rede. Tamb\u00e9m existe o uso do wifi industrial, como a segunda principal op\u00e7\u00e3o para conectar equipamentos e, depois, aparecem em menor escala novas tecnologias como 3G, 4G e bluetooth. Mas toda essa conectividade, que traz uma s\u00e9rie de ganhos para as empresas, tamb\u00e9m carrega alguns riscos relevantes que precisam ser levados em considera\u00e7\u00e3o, como ataques internos e externos que podem gerar danos e at\u00e9 paralisar a produ\u00e7\u00e3o.<\/p>\n\n\n\n<p>M\u00e1rcio Roberto dos Santos, consultor t\u00e9cnico de conectividade industrial da Siemens, explicitou a diferen\u00e7a de um ataque interno para um externo: o primeiro \u00e9 causado por algu\u00e9m que trabalha na unidade e que, por algum motivo, resolve apertar um bot\u00e3o que n\u00e3o deveria ou acessar uma rede que ele n\u00e3o pode e causar uma s\u00e9rie de problemas. Isto pode acontecer por v\u00e1rios fatores, como falha no treinamento, ou porque o funcion\u00e1rio n\u00e3o est\u00e1 feliz na empresa:<\/p>\n\n\n\n<p>\u201cEstes ataques internos t\u00eam uma amplitude maior e podem acontecer com maior frequ\u00eancia, mas os ataques externos tamb\u00e9m s\u00e3o uma realidade e, quando algu\u00e9m de fora se conecta a um equipamento da f\u00e1brica, ele pode fazer algo malicioso, como parar a produ\u00e7\u00e3o\u201d.<\/p>\n\n\n\n<p>Para realizar um ataque externo grupos de hackers altamente profissionalizados e espalhados por todo o mundo ficam buscando uma forma de acessar a unidade fabril, seja por um e-mail com um v\u00edrus anexado em um link ou por um pen-drive que de alguma forma chega at\u00e9 a f\u00e1brica e \u00e9 conectado por um funcion\u00e1rio curioso. O perfil dos hackers mudou, n\u00e3o \u00e9 mais aquele jovem inteligente que do seu quarto escuro fica tentando acessar o equipamento de uma f\u00e1brica ou controlar os comandos de um ve\u00edculo: s\u00e3o, hoje, grandes organiza\u00e7\u00f5es criminosas que t\u00eam a inten\u00e7\u00e3o de sequestrar algum equipamento para ganhar muito dinheiro com a empresa pagando o resgate da sua opera\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Este \u00e9 o pior cen\u00e1rio para uma f\u00e1brica, de acordo com o consultor da Siemens, porque depois que o atacante consegue paralisar a opera\u00e7\u00e3o de um equipamento e assumir o seu controle a f\u00e1brica fica parada, gerando preju\u00edzo para a empresa, e a partir disto os hackers solicitar\u00e3o um valor muito alto para desbloquear o aparelho. Em 2022 a Toyota sofreu um ataque em suas f\u00e1bricas instaladas no Jap\u00e3o, que tiveram a produ\u00e7\u00e3o paralisada por causa disto e, alguns meses depois, a opera\u00e7\u00e3o do seu bra\u00e7o financeiro tamb\u00e9m foi atacada, com o vazamento de dados dos clientes.&nbsp;<\/p>\n\n\n\n<p>Diante deste cen\u00e1rio a companhia tem duas op\u00e7\u00f5es: pagar o resgate que est\u00e1 sendo pedido ou usar recursos pr\u00f3prios para desbloquear o equipamento e reassumir o controle. Esta segunda op\u00e7\u00e3o, contudo, demora mais tempo e, enquanto isto, a unidade est\u00e1 parada gerando preju\u00edzo ainda maior a cada minuto:<\/p>\n\n\n\n<p>\u201cOs atacantes est\u00e3o cada vez mais criativos neste sentido e, depois de sequestrar o equipamento e solicitar o resgate, uma s\u00e9rie de outros movimentos pode acontecer, como pedir um segundo resgate para n\u00e3o divulgar dados e planos futuros que foram obtidos a partir do primeiro ataque\u201d.<\/p>\n\n\n\n<p>No caso de uma montadora futuros projetos, dados de produ\u00e7\u00e3o e custos podem ser revelados para o mundo e isso traria mais um grande preju\u00edzo.<\/p>\n\n\n\n<p>Depois de tudo isto os hackers tamb\u00e9m est\u00e3o trabalhando com uma terceira op\u00e7\u00e3o de extors\u00e3o: eles cobram para n\u00e3o revelar ao mundo que uma determinada empresa teve sua seguran\u00e7a violada e que sua f\u00e1brica foi invadida. Se casos destes s\u00e3o divulgados uma empresa com capital aberto, por exemplo, pode ver despencar o pre\u00e7o de suas a\u00e7\u00f5es.<\/p>\n\n\n\n<p>Todos os exemplos de ataques externos citados pelo executivo da Siemens j\u00e1 foram vistos no mercado e est\u00e3o acontecendo, mas na maioria das vezes n\u00e3o s\u00e3o divulgados e as empresas acabam pagando aos hackers os valores solicitados que s\u00e3o muito altos, como US$ 10 milh\u00f5es a US$ 15 milh\u00f5es. Depois disto as empresas trabalham para elevar ainda mais a seguran\u00e7a dos equipamentos mas este \u00e9 um trabalho que precisa ocorrer de forma cont\u00ednua, porque todo dia os atacantes est\u00e3o buscando novas fragilidades das m\u00e1quinas para conseguirem acess\u00e1-las.<\/p>\n\n\n\n<p>Este tipo de trabalho virou uma grande ind\u00fastria, quase como plano de carreira, porque existem alguns grupos que desenvolvem tecnologias para invadir e sequestrar equipamentos que s\u00e3o alugados para terceiros realizarem os ataques. H\u00e1 grupos que querem realizar o ataque mas n\u00e3o t\u00eam as ferramentas para isto e alugam o sistema de outro grupo, por valores altos, movimentando muito dinheiro em todo o mundo.&nbsp;<\/p>\n\n\n\n<p>O futuro das ind\u00fastrias envolve digitaliza\u00e7\u00e3o e o processamento de dados em um n\u00edvel muito r\u00e1pido mas sem conectividade nada disso \u00e9 poss\u00edvel. A conectividade, por\u00e9m, abre as portas para estes poss\u00edveis ataques e, assim, fornecedores de rob\u00f4s e de outras m\u00e1quinas devem projetar para seus equipamentos um bom n\u00edvel de seguran\u00e7a: este \u00e9 um ponto que deles se cobra na hora de fechar um novo contrato.&nbsp;<\/p>\n\n\n\n<p><strong>Como as montadoras protegem suas f\u00e1bricas?<\/strong><\/p>\n\n\n\n<p>Quando a empresa compra novas m\u00e1quinas no mercado elas j\u00e1 s\u00e3o entregues com o melhor n\u00edvel de seguran\u00e7a at\u00e9 aquele momento, de acordo com o executivo da Siemens, mas nada impede que no futuro um ataque aconte\u00e7a naquele equipamento por uma nova tecnologia desenvolvida pelos hackers. Por isto a Siemens disp\u00f5e de equipe que monitora todas as suas m\u00e1quinas instaladas no mundo, 24 horas por dia, todos os dias da semana, e busca poss\u00edveis vulnerabilidades. Quando as encontram uma atualiza\u00e7\u00e3o \u00e9 gerada de forma online para elevar a seguran\u00e7a da m\u00e1quina.<\/p>\n\n\n\n<p>A Claroty, empresa que tamb\u00e9m atua no segmento de seguran\u00e7a cibern\u00e9tica, testando diversos equipamentos que s\u00e3o instalados nas f\u00e1bricas com a inten\u00e7\u00e3o de garantir a sua seguran\u00e7a contra poss\u00edveis ataques, notou que as montadoras tamb\u00e9m est\u00e3o exigindo que seus fornecedores avancem nesse ponto, protegendo suas f\u00e1bricas para garantir contratos futuros, segundo o vice-presidente da Claroty para a Am\u00e9rica Latina, \u00cdtalo Calvano:<\/p>\n\n\n\n<p>\u201cOs fornecedores precisam ter algum tipo de prote\u00e7\u00e3o para garantir o fornecimento para as montadoras. Existem duas situa\u00e7\u00f5es: a de um fornecedor de pneus que se tiver sua f\u00e1brica parada atingir\u00e1 diretamente a produ\u00e7\u00e3o da montadora e a outra envolve fornecedores de componentes eletr\u00f4nicos, que precisam garantir a seguran\u00e7a da pe\u00e7a para que no futuro aquele ve\u00edculo n\u00e3o seja acessado ou controlado de forma externa\u201d.<\/p>\n\n\n\n<p>Dessa forma a empresa \u00e9 respons\u00e1vel por testar diversos equipamentos instalados nas f\u00e1bricas de montadoras e de fornecedores, seja um equipamento mais antigo que ganhar\u00e1  conectividade ou um novo que ser\u00e1 inserido na unidade fabril e precisa passar por uma s\u00e9rie de testes antes de entrar em opera\u00e7\u00e3o para garantir sua seguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>A Claroty opera desde 2019 na Am\u00e9rica Latina pois as montadoras come\u00e7aram a olhar cada vez mais para este segmento. A expectativa \u00e9 de que isto avance cada vez mais para as fabricantes da cadeia de fornecimento, mesmo que seja um tema novo, porque dados internos da empresa mostram que 60% das ind\u00fastrias j\u00e1 perceberam que \u00e9 necess\u00e1rio ter seguran\u00e7a cibern\u00e9tica em suas f\u00e1bricas. A expectativa da Claroty \u00e9 de que o mercado global de seguran\u00e7a cibern\u00e9tica industrial chegue a US$ 10,5 bilh\u00f5es em 2031.<\/p>\n\n\n\n<p>A opera\u00e7\u00e3o da Siemens no Brasil vai al\u00e9m de fornecer equipamentos: ela tamb\u00e9m oferece toda a arquitetura de ciberseguran\u00e7a para uma f\u00e1brica, com capacidade para conectar m\u00e1quinas de diferentes fornecedores, protegendo toda a unidade com um \u00fanico sistema. Essa demanda existe porque diversas empresas querem focar no seu neg\u00f3cio, comprando no mercado a tecnologia necess\u00e1ria para proteger a unidade fabril.<\/p>\n\n\n\n<p>Nesses casos a Siemens tamb\u00e9m oferece o apoio da sua central de monitoramento 24 horas sendo respons\u00e1vel por avaliar em tempo real a seguran\u00e7a de cada equipamento da unidade, buscando atualiza\u00e7\u00f5es e formas de manter a f\u00e1brica mais segura a cada dia. Se um poss\u00edvel ataque em andamento for detectado a Siemens avisa o seu cliente para que a melhor decis\u00e3o seja tomada, paralisando o equipamento ou at\u00e9 a produ\u00e7\u00e3o toda para impedir a entrada do atacante.<\/p>\n\n\n\n<p><strong>Conex\u00e3o 5G trar\u00e1 mais seguran\u00e7a?<\/strong><\/p>\n\n\n\n<p>Com a chegada do 5G novas d\u00favidas come\u00e7am a surgir: foi desenvolvido para atender a demandas de conex\u00e3o das pessoas e n\u00e3o das f\u00e1bricas, mas \u00e9 mais seguro do que as conex\u00f5es de 3G e 4G atuais porque possui mais camadas de criptografia. Com o uso do 5G industrial as f\u00e1bricas podem ficar ainda mais seguras, criando uma rede privada com esta conex\u00e3o a partir de uma antena pr\u00f3pria, \u00e0 qual ningu\u00e9m de fora tem acesso.<\/p>\n\n\n\n<p>Segundo o gerente da Siemens a empresa j\u00e1 desenvolveu esta tecnologia na Europa, conseguindo oferecer uma rede totalmente privada para seus clientes, reduzindo a possibilidade de ataques externos, que s\u00f3 acontecem se algu\u00e9m de fora tiver acesso a um chip que se conecta ao 5G daquela rede fechada: \u201cTraremos esta tecnologia para o Brasil\u201d.<\/p>\n\n\n\n<p>No futuro os clientes da Siemens escolher\u00e3o se querem migrar para o 5G ou se mant\u00eaem sua conex\u00e3o via cabos, como acontece na grande maioria das ind\u00fastrias atualmente. O que vai determinar \u00e9 o n\u00edvel de transmiss\u00e3o de dados que cada empresa precisa porque o n\u00edvel de transmiss\u00e3o do 5G \u00e9 muito alto mas n\u00e3o supera os cabos: depender\u00e1, ent\u00e3o, do tipo de opera\u00e7\u00e3o: \u201cO 5G n\u00e3o matar\u00e1 as redes via cabo e teremos uma mescla das duas tecnologias\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00d3 PARA ASSINANTES: Hackers buscam formas de invadir os equipamentos das unidades para paralisar a produ\u00e7\u00e3o e solicitar altos valores pelo resgate da opera\u00e7\u00e3o<\/p>\n","protected":false},"author":6,"featured_media":70225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[3476],"class_list":["post-70223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-clube-autodata"],"_links":{"self":[{"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/posts\/70223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/comments?post=70223"}],"version-history":[{"count":4,"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/posts\/70223\/revisions"}],"predecessor-version":[{"id":70238,"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/posts\/70223\/revisions\/70238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/media\/70225"}],"wp:attachment":[{"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/media?parent=70223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/categories?post=70223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.autodata.com.br\/wordpress\/wp-json\/wp\/v2\/tags?post=70223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}