NotíciasSegurança

Ciberataques às tecnologias operacionais estão a crescer

A Eaton alerta para o facto de os cibercriminosos estarem a atacar cada vez mais as tecnologias operacionais (TO): de acordo com um estudo do Ponemon Institute, 90% das organizações do sector das TO sofreram pelo menos um ataque nos últimos anos.

Segundo a Gartner, as TO são o uso de hardware e software para monitorizar e controlar equipamentos industriais, activos, processos e eventos, ou seja, estão ligadas ao controlo do mundo físico. Estas tecnologias são usadas numa variedade de sectores, como a indústria de manufactura, do petróleo e gás, geração e distribuição eléctrica, aviação, marítima, ferroviária e serviços públicos, sendo, por isso vitais para o funcionamento da sociedade.

O estudo Cybersecurity in Operational Technology do Ponemon Institute conclui que 90% das organizações do sector das TO sofreram, pelo menos, um ataque nos últimos anos que gerou violações de dados, paragens de negócios ou perturbações significativas. Além disso, 45% dos inquiridos dizem ter sofrido um ataque envolvendo tecnologia operacional ou dispositivos IoT.

Segundo José António Afonso, responsável do segmento de commercial building da Eaton Iberia, «este tipo de tecnologia é tão crítico para uma empresa como os seus servidores ou dados: num armazém, por exemplo, uma falha no sistema de ar condicionado pode levar a uma perda significativa de mercadorias; se o problema vier do ar condicionado, um centro de dados pode sofrer blackouts inesperados devido a sobreaquecimento».

Cibersegurança é vital
A empresa especialista em energia salienta que «ao pensar na cibersegurança, as organizações tendem a concentrar-se quase exclusivamente na tecnologia da informação (TI)», mas que «a segurança dos equipamentos de TO é mais importante do que nunca».

José António Afonso realça que «com a digitalização e a IoT, a TO está cada vez mais ligada a soluções informáticas» e que por isso «tornou-se um alvo interessante para os ciberataques e que não se pode deixar passar mais tempo sem implementar soluções para a sua protecção».

O responsável considera que «a tecnologia operacional deve ser reforçada contra os ataques e que as empresas, fornecedores ou outros players do mercado devem trabalhar em conjunto para compreender plenamente onde estão os riscos e como se protegerem contra eles». Além disso, «os gestores de instalações devem trabalhar com equipas de TI para assegurar que quaisquer dispositivos que adquirem estão protegidos contra tentativas de intrusão, de modo a que possam assegurar que esta tecnologia não é o elo mais fraco da cadeia de segurança».

Abordagens diferentes
Um dos desafios é que a segurança das TO «é muito diferente da das TI», diz o responsável. «As TO estão concentradas no tempo de actividade e disponibilidade, enquanto as TI concentram-se mais na protecção de dados. As redes TO assumem padrões de utilização relativamente estáticos em comparação com a abordagem dinâmica nas TI, que responde à mudança de utilização». Por outro lado, a tecnologia operacional «não dispõe de um conjunto padronizado de ferramentas e técnicas de segurança como as TI» e os «bens TO têm um ciclo de vida muito mais longo do que o equipamento informático». Desta forma, «as considerações de segurança são diferentes se um dispositivo puder estar em uso durante vinte anos ou mais», salienta.

José António Afonso esclarece que as «empresas que fabricam tecnologia operacional são confrontadas com a necessidade de mudar completamente a sua forma de pensar e agir» e que, por isso, é «vital que desenvolvam todos os seus produtos tendo em mente a cibersegurança». O responsável da Eaton deixa um alerta às empresas: «As organizações devem começar a pensar não só nos métodos de operação dos atacantes, mas também nos seus alvos. Ao contrário da tecnologia da informação, o que é partilhado num sistema informático não tem muitas vezes qualquer valor nem para a empresa nem para os atacantes». No entanto, pode «muito bem abrir uma porta através da qual os atacantes podem aceder a dados financeiros ou de clientes».