Os riscos de segurança e proteção estão inerentemente vinculados a esta nova era. Cada vez mais, os hackers atacam sistemas de controle industrial (ICS) para causar interrupções ou danos a produtos ou ativos físicos, ou para roubar propriedade intelectual. Os ataques a sistemas de controle industrial aumentaram drasticamente nos últimos anos.
Em reconhecimento a essa nova dinâmica, os padrões de segurança e proteção estão usando linguagem semelhante e mencionando os riscos que cada um representa para o outro. Uma violação de segurança que afeta ativos físicos pode facilmente causar danos em equipamentos, funcionários e/ou no meio ambiente.
O planejamento de segurança começa com a implementação da segurança básica ou da higiene cibernética, que não são fáceis de gerenciar, mas são importantes para manter a segurança. Elas incluem um inventário de ativos, hardware e software na rede da empresa, controle de atualizações e instalações de software, gerenciamento de senhas e privilégios de limitação e treinamento de pessoal para identificar tentativas de phishing.
Incluem o uso de equipamentos projetados levando em consideração a segurança, identificação de vulnerabilidades, gerenciamento de patches e manutenção de backups. Também incluem projeto e segmentação de rede e atualização de infraestrutura antiga.
Muitas dessas práticas existem há muito tempo no universo da TI, mas raramente são vistas no universo da TO. Embora a maioria das empresas tenha uma lista de ativos de TI, a minoria tem uma lista abrangente de controladores e níveis de versão de software, ou um programa para mantê-los atualizados durante a manutenção planejada. Em geral, a engenharia precisa colaborar com a TI na manutenção de boas práticas de higiene cibernética em toda a empresa, incluindo o ICS.
À medida que os equipamentos são modernizados ou adquiridos, os riscos de segurança e proteção devem ser avaliados e reduzidos corretamente. Se o fabricante da máquina exigir acesso à máquina, como esse acesso será limitado? Como você confirmará que a máquina não pode ser manipulada sem colocar os funcionários em condições inseguras? Como você protegerá a propriedade intelectual?
A higiene cibernética, o projeto, as avaliações e a implementação correta ajudam a garantir que você alcançará os benefícios de uma Empresa Conectada (Connected Enterprise) sem comprometer a produtividade, o lucro ou a reputação.
Entre em contato com os especialistas em cibersegurança e segurança da Rockwell Automation para ajudar no desenvolvimento de seus planos e estratégias de gestão de riscos empresariais.