Evite vazamentos de dados na IoT Industrial

Compartilhar postagem

Proteção de dados IIoT valiosos no setor industrial. Na manufatura, a Internet das Coisas Industrial (IIoT) está se tornando mais incorporada aos ecossistemas graças aos avanços em automação, análise de big data e reduções de custo de hardware.

Eletrodomésticos inteligentes em rede e assistentes pessoais como Alexa ou Siri são frequentemente citados como parte da Internet das Coisas (IoT), mas a IoT já se estende muito além do uso de dispositivos de consumo. Mais e mais empresas estão usando tecnologias IoT para facilitar a automação e aumentar sua produtividade. Fabricantes de automóveis, sistemas de transporte ferroviário e empresas da indústria de alimentos e logística usam uma variedade de sensores e atuadores em rede e outros dispositivos para coletar dados de produção e alimentá-los na nuvem, obtendo assim mais informações sobre a eficiência de seus sistemas.

Fábricas Inteligentes: IIoT para aumentar a eficiência na indústria de manufatura

Na manufatura, a Internet das Coisas Industrial (IIoT) está se tornando mais incorporada aos ecossistemas graças aos avanços em automação, análise de big data e reduções de custo de hardware. De acordo com um estudo de mercado da IoT Analytics, os gastos globais em plataformas IIoT para a indústria de manufatura devem crescer de US$ 1,67 bilhão em 2018 para US$ 12,44 bilhões em 2024.

Provedores como a Emerson, especializada em soluções de automação, já estão ajudando as empresas a usar soluções IIoT para aumentar a eficiência, por exemplo, configurando um Gateway IIoT Edge Computing. O gateway usa dados do sensor para avaliar a rapidez com que os amortecedores em cilindros pneumáticos se desgastam. Em vez de substituir os amortecedores em um intervalo definido, o sensor soa um alarme quando um determinado valor é atingido. Só então o amortecedor é substituído. Empresas como a Rolls Royce também estão usando a tecnologia para analisar trilhões de pontos de dados fornecidos por sensores para refinar o design de seus motores.

As tecnologias IIoT aumentam a transparência e fornecem informações sobre se as máquinas estão ligadas, se estão funcionando com eficiência e se há problemas. No caso de um problema, com base nos dados fornecidos pela IIoT, a tecnologia também pode permitir que os fabricantes rastreiem os componentes até o ponto de fabricação e avaliem se o problema está na máquina, em uma peça ou em outra coisa.

Enormes quantidades de dados da IIoT precisam ser protegidas

Como os sistemas IIoT dependem desses sensores para coletar e analisar grandes quantidades de dados, é importante garantir a existência de controles para proteger esses dados e garantir sua integridade. É fácil ignorar o fato de que esses dados precisam ser protegidos desde o início. Por fim, é improvável que esses sistemas lide com informações confidenciais sujeitas à conformidade regulamentar, como informações de identificação pessoal.

No entanto, os dados gerados pela IIoT, como calibrações, medições e outros parâmetros, ainda precisam ser armazenados, gerenciados e compartilhados com segurança. Não fazer isso pode resultar em interrupção operacional, perda de propriedade intelectual e vazamento de dados. Sem medidas adequadas de segurança de dados, os sistemas IIoT podem representar um risco maior de um ataque industrial, como o malware Triton. Este malware visa os processos de segurança em infraestruturas críticas, como usinas de energia, com o objetivo de sabotar e danificar. Depois que o malware se insere nos processos de segurança, os cibercriminosos podem usá-lo para controlar válvulas ou acionar um desligamento de emergência, por exemplo. Acidentes maciços podem ser o resultado.

Políticas de proteção

Tim Bandos, diretor de segurança da informação da Digital Guardian

Tim Bandos, diretor de segurança da informação da Digital Guardian

À medida que o número de sistemas IIoT aumenta e eles interagem com sistemas corporativos e processos de negócios, é importante ter algum tipo de linha de base para protegê-los. Aqui, o Industrial Internet Consortium (IIC), uma organização sem fins lucrativos cujos membros fundadores incluem GE, Microsoft e Dell EMC, publicou um guia para aplicar as práticas recomendadas de proteção de dados a sistemas IIoT.

Como aponta o IIC, criptografia, criptografia, auditoria, monitoramento e proteção de dados - em repouso, em movimento e em uso - são algumas das únicas maneiras de garantir a integridade dos dados. Familiarizar as empresas com as melhores práticas, como segurança de dados, privacidade e residência de dados, garantindo que sejam aplicadas aos dados da IIoT, também pode melhorar a confiabilidade do sistema, de acordo com o consórcio.

Modelo de Maturidade de Segurança IoT

O IoT Security Maturity Model, também publicado pela IIC e coautoria da Microsoft, também pode ajudar as empresas a avaliar sua maturidade de segurança para sistemas IoT. O guia orienta os leitores sobre como adotar práticas de governança, implementar controles de segurança, fortalecer práticas para configurações de IIoT, como aplicação de patches de software, conduzir auditorias de segurança e responder adequadamente a incidentes de segurança.

Outras estruturas para o desenvolvimento de sistemas IIoT interoperáveis ​​são a Industrial Internet Reference Architecture (IIRA) e a Industrial Internet Security Framework (IISF). O National Cybersecurity Center of Excellence (NCCoE), parte do National Institute of Standards and Technology (NIST), também publicou orientações na forma de seu relatório, Securing the Industrial Internet of Things.

Protegendo a Internet Industrial das Coisas

Embora todas essas estruturas forneçam informações valiosas para organizações que buscam sistemas industriais seguros, as empresas também devem tratar a IIoT pelo que ela é: uma cadeia de suprimentos complexa. As empresas estariam prestando um péssimo serviço a si mesmas por não terem uma maneira de rastrear dados e garantir sua integridade, desde fábricas a motores, cilindros e sensores em todo o ambiente. Medidas adequadas de segurança de dados para sistemas IIoT devem, portanto, ser um dos pilares básicos para minimizar o risco de falhas de segurança no campo da Indústria 4.0.

Mais em DigitalGuardian.com

 


Sobre o Guardião Digital

O Digital Guardian oferece segurança de dados inflexível. A plataforma de proteção de dados entregue na nuvem foi criada especificamente para evitar a perda de dados por ameaças internas e invasores externos nos sistemas operacionais Windows, Mac e Linux. A plataforma de proteção de dados do Digital Guardian pode ser implantada na rede corporativa, endpoints tradicionais e aplicativos em nuvem. Por mais de 15 anos, o Digital Guardian permitiu que empresas com uso intensivo de dados protegessem seus ativos mais valiosos em um SaaS ou com base em serviço totalmente gerenciado. A visibilidade de dados exclusiva e sem políticas do Digital Guardian e os controles flexíveis permitem que as organizações protejam seus dados sem desacelerar suas operações comerciais.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais