Últimas notícias

Fique informado

Os riscos cibernéticos na indústria 4.0

13 de abril de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

25% de profissionais de cibersegurança são mulheres, aponta BCG

Pesquisa mostra disparidade de mulheres entre profissionais de tecnologia, o que pode ser uma oportunidade para setor de cibersegurança.

15 de dezembro de 2022

Seu orçamento de 2023 contempla treinamento para cibersegurança e jornada digital?

Entre os itens que os gestores tem atenção no orçamento para o próximo ano estão a adequação de headcount e investimentos

15 de dezembro de 2022

e-Safer e SOC Radar firmam parceria para a oferta de soluções em cibersegurança

A e-Safer, empresa referência em consultoria de cibersegurança e transformação digital, firmou parceria com a SOC Radar

14 de dezembro de 2022

Os benefícios da terceirização da cibersegurança

A organização evita que falhas apareçam tanto nas suas ações habituais, como em momentos difíceis, a exemplo dos incidentes de cibersegurança

13 de dezembro de 2022

Cresce necessidade de cibersegurança e tecnologia na saúde

As empresas e instituições de saúde precisam se preparar para lidar com ciberataques e tecnologias Zero Trust.

9 de dezembro de 2022

Empresas estão passando por um ciclo de transformações com maior frequência, precisamos nos familiarizar, há riscos atrelados a esses avanços

Por Marta Helena Schuh

riscos
Marta Helena Schuh, diretora de Cyber Risk da Marsh Brasil

O mundo está com uma velocidade de transformação muito grande quando comparado a 20 ou 30 anos atrás.

Hoje, novas tecnologias transformadoras surgem todos os dias. Empresas estão passando por um ciclo de transformações com maior frequência, precisamos nos familiarizar e ter humildade em entender que ao adotar isso, há riscos atrelados a esses avanços.

Com tantas evoluções e aplicação de tecnologia massiva, que deve escalar ainda mais com a entrada do 5G, o que vai permitir maior conectividade e evoluções ainda maiores que o uso de IOT, resultando inclusive em ganho de produtividade.

Mesmo com a tecnologia cada vez mais inserida na realidade das pessoas, ainda há muitos mitos em relação a isso — só os profissionais de background técnico têm obrigações relacionadas à gestão dos impactos correlacionados, quando algo dá errado em relação ao uso da tecnologia.

É tudo muito bonito na prática e a tecnologia é ótima, traz velocidade, inovação, mas se não for bem gerenciada a tecnologia pode trazer impactos negativos.

Quando consideramos processos operacionais em um negócio, riscos são avaliados com a definição de processos e ferramentas. Em tecnologia, não deve ser diferente.

Quando falamos de segurança cibernética, os métodos utilizados atualmente para prevenir violações incluem o uso de ferramentas protecionais e mesmo assim, essa abordagem de segurança cibernética está se tornando cada vez mais obsoleta, especialmente num contexto industrial.

A Indústria 4.0 visa a confundir as fronteiras entre os mundos digital e físico. Do ponto de vista de um profissional (um gerente, engenheiro, especialista em segurança cibernética) num setor em evolução, vale a pena notar que a natureza integrada e distribuída da Indústria 4.0 torna impossível proteger completamente um negócio contra ameaças cibernéticas devido a uma série de razões:

Compartilhamento de dados

Com a Indústria 4.0, o compartilhamento de dados e propriedade intelectual é feito entre cadeias de suprimentos e várias partes interessadas. Os sistemas estão sendo integrados e os dados são distribuídos por todos os sistemas, o que significa um maior escopo de segurança.

Pontos de ataque

Uma vez que esses sistemas envolvem várias partes interessadas na cadeia de valor, o número de pontos de acesso aumenta drasticamente, e eles se tornam possíveis pontos de ataque. Quanto mais pontos de ataque para cobrir, mais difícil (e mais caro) se torna proteger todo o sistema.

Convergência de Tecnologia da Informação e Tecnologia Operacional

Para proteger esses sistemas da Indústria 4.0 de ponta a ponta, é importante considerar os componentes digitais, bem como os físicos.

Os métodos usados anteriormente, como antimalware, sistemas de detecção de intrusão e firewalls, podem ficar aquém quando envolvem software e diferentes tipos de sistemas de hardware.

Mudança Cultural

Se antes equipamentos operacionais estavam apenas sob a gestão da área de engenharia, já que normalmente envolviam apenas a questão elétrica/mecânica, hoje com o uso de softwares há necessidade de uma mudança cultural e trabalhar em conjunto com a área de tecnologia, a qual deve ter uma visibilidade sobre todos os pontos de conectividade.

Em algumas organizações ainda há resistência ou a não adoção dessa prática, o que resulta em maiores riscos.

Novas Ameaças

A possibilidade de novas ameaças aumenta todos os dias de forma exponencial. Estima-se que 1,9 mil novas vulnerabilidades críticas surjam a cada mês em 2023, 13% a mais que a média mensal registrada no ano passado, de acordo com um novo relatório “Cyber Threat Index” da Coalition.

Custo Financeiro e Danos

No ano de 2022, houve um aumento de 86% dos ataques voltados a sistemas operacionais, o que trouxe um grande acúmulo de perdas a diversos setores. Devido à prevalência de ameaças cibernéticas em sistemas de controle industrial, ações proativas de segurança cibernética são tomadas pelas partes interessadas e empresas em toda a cadeia de suprimentos.

Há um custo financeiro associado a essa priorização e implementação proativa. A avaliação de riscos, a identificação do cenário de ameaças em constante mudança e crescimento, bem como a colocação de medidas para prevenir e mitigar são cada vez mais caras para as empresas.

Especialmente considerando uma abordagem proativa, onde as ameaças podem não se traduzir exatamente em realidade.

Alternativamente, uma abordagem reativa pode ser mais custosa, pois informações e sistemas críticos podem ser comprometidos, corrompidos ou, por fim, destruídos.

Por exemplo, considere um ataque de ransomware, em que empresas e usuários ficam à mercê dos invasores. Ataques a sistemas ciberfísicos podem causar danos físicos a equipamentos críticos.

O ambiente físico em torno desses sistemas pode ser afetado, por exemplo, no caso de um incêndio. Reputações manchadas podem levar à redução de lucros e ações judiciais podem resultar desse tipo de ataque com base na falha na proteção de dados ou na recuperação de violações que terminam em ações regulatórias. Além disso, a resposta a incidentes pode ser cara, dependendo da urgência e gravidade do ataque.

Empresas não hesitam em investir em ações de mitigação em relação a impactos que se originam no ambiente físico.

Quando falamos em riscos tradicionais como chance de incêndio, roubo ou uma quebra de equipamento, há investimentos sendo feitos na prevenção e até mesmo na adoção de seguros para minimizar os impactos financeiros.

Diante da adoção da tecnologia na indústria 4.0 o risco pode ser invisível, mas os impactos não – e o aspecto financeiro da prevenção, mitigação e resposta a ataques não pode ser ignorado.

Seguro contra riscos cibernéticos já está disponível para corretores Akad

Como minimizar os riscos cibernéticos para empresas fintech?

Os riscos cibernéticos e o seguro cyber

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!