Com empresas relatando aumento dos casos de roubo de dados por ataques cibernéticos em 2022, a ISH Tecnologia, empresa especializada em cibersegurança, reafirma a necessidade de combater ao máximo ações de hackers no armazenamento de informações utilizando os sistemas OT (Tecnologia de Operacional), diminuindo os possíveis prejuízos vinculados a esses crimes.
Pesquisas recentes revelam que cerca de 57% das indústrias estão vulneráveis a ataques cibernéticos, principalmente porque não têm tecnologias de monitoramento das redes OT. “Trata-se de um sistema usado para realizar o processamento dos dados operacionais de organizações. Nesse sentido, o perigo existe exatamente por estarem sendo visados a produção dos dados, e não os dados em si”, afirma Dirceu Lippi, diretor de Engenharia de Soluções da ISH.
Em contrapartida, o sistema de TI é utilizado para diversas operações, como fornecer dados, armazenar, recuperar, transmitir, manipular e proteger dados ou informações. Ele pode ser reprogramado e ajustado conforme a necessidade de cada empresa, porém uma falha pode resultar em perda de dados importantes.
“Enquanto o sistema OT controla o equipamento, o sistema TI trabalha nos dados, o que torna uma convergência entre os dois uma solução encontrada pelas empresas, mas que ainda tem alguns desafios para superar, sendo o principal deles garantir a segurança para além da TI”, analisa Lippi.
O especialista explica que a fragilidade se deve ao fato de que sistemas OT não são concebidos com a conexão ao mundo exterior como um fator, então brechas podem ser encontradas mais facilmente. “O exemplo recente do Colonial Pipeline, maior oleoduto dos Estados Unidos, ilustra como ataques bem planejados a esses sistemas podem ter consequências gravíssimas”, comenta.
Além de aumentar a segurança em sistemas OT, Lippi também sugere alguns passos importantes para proteger esses sistemas das empresas “Adotar backups regulares é uma dica, para que os danos de uma exclusão permanente de dados não seja um grande problema, já que, de forma íntegra, as informações estarão armazenadas com segurança em outro lugar”, observa.
Outras dicas, como controle de acesso e estratégias de acesso à rede também são citadas como importantes.
Serviço
www.ish.com.br
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo