/
Resiliência cibernética

Três maneiras de manter sua operação de fabricação resiliente contra ataques cibernéticos

À medida que o setor de manufatura continua adotando automação, conectividade e sistemas inteligentes, ele também se torna o principal alvo de ataques cibernéticos. Os fabricantes estão sob pressão para continuar inovando e, ao mesmo tempo, se protegendo contra sua vulnerabilidade cada vez maior.

A recente onda de ameaças cibernéticas, incluindo a possibilidade iminente de paralisar operações como a que a fabricante norueguesa Tomra enfrentou, ressalta a necessidade de as empresas de manufatura fortalecerem suas defesas cibernéticas e cultivarem a resiliência diante de violações inevitáveis e ataques de ransomware.

Saiba mais sobre os desafios enfrentados pelos fabricantes em nosso resumo do setor.

A ameaça de ataque cibernético do setor de manufatura

A manufatura não é estranha aos estragos que as violações podem causar. Veja, por exemplo, o recente ataque cibernético à Tomra. A empresa norueguesa fabrica produtos de coleta e triagem de resíduos e opera 100.000 sistemas de reciclagem em todo o mundo. Em julho, eles descobriram que alguns sistemas de dados foram afetados por um ataque cibernético, fazendo com que a organização desconectasse imediatamente alguns sistemas para conter o incidente. Eles anunciaram que manteriam todos os sistemas afetados off-line até que o ataque fosse resolvido.

Embora a notícia seja lamentável, não surpreende que um fabricante seja afetado por um ataque cibernético. Os fabricantes são alvos atraentes para ataques devido às perdas catastróficas que podem incorrer se seus processos de produção, envio e faturamento forem interrompidos. Os agentes de ameaças sabem que podem facilmente interromper as operações, roubar dados e causar danos aos negócios.

O incidente na Tomra também destaca um desafio comum enfrentado pelos fabricantes: proteger equipamentos antigos. Sistemas e máquinas, com idades e capacidades variadas, constituem um ecossistema complexo que pode ser difícil de proteger uniformemente. Muitos fabricantes ainda estão usando equipamentos executados em software que não estão mais recebendo atualizações de segurança, no final da vida útil (EOL) ou usando medidas de segurança desatualizadas.

Após o ataque, a Tomra enfrenta a formidável tarefa de identificar sistemas infectados, isolá-los dos sistemas limpos e acelerar a recuperação. A urgência da situação foi agravada pela potencial persistência de invasores no ambiente, pela necessidade de desconectar os sistemas e pela paralisação contínua das operações durante a restauração.

Por que a fabricação precisa de contenção de violações

À medida que os ataques cibernéticos se tornam mais sofisticados, as abordagens tradicionais de segurança baseadas em rede são insuficientes para evitar a propagação de um ataque. Os fabricantes precisam adotar uma abordagem de confiança zero focada em proteger o ativo individual, assumindo que as violações são inevitáveis e conter as violações quando elas acontecem. Isso significa criar acesso com menos privilégios com base na identidade verificada, de forma que somente comunicações verificadas sejam permitidas ativo por ativo.

Uma tecnologia Zero Trust, como a microssegmentação, separa a rede em zonas granulares para conter a propagação de ataques e violações de ransomware. Na verdade, a ZTS é um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

3 dicas para fortalecer as defesas e criar resiliência diante dos ataques cibernéticos

À medida que o cenário de ameaças evolui, as estratégias de cibersegurança dos fabricantes também evoluem. Confiar apenas nas medidas tradicionais de segurança baseadas em rede não é mais suficiente. Para reforçar a resiliência e aprimorar as defesas cibernéticas, os fabricantes precisam adotar uma estratégia de segurança Zero Trust que gira em torno de uma abordagem de “nunca confie, sempre verifique”.

Aqui estão três dicas para fortalecer sua resiliência de fabricação contra ataques cibernéticos:

1. Adote uma mentalidade de “presumir que está violando”

A inevitabilidade das violações exige uma mudança de perspectiva. Em vez de se fixar apenas na prevenção, os fabricantes devem esperar que as violações ocorram como parte normal do cenário atual de ameaças. O objetivo não é evitar todas as possíveis violações, mas minimizar o impacto de tais incidentes. Ao reconhecer que as violações podem ocorrer e se concentrar em mitigar seus efeitos, as empresas podem desenvolver proativamente estratégias que melhorem sua capacidade de resistir a ataques. A ênfase muda de evitar catástrofes para conter e gerenciar incidentes de forma eficaz.

2. Planeje resiliência, não apenas prevenção

As abordagens tradicionais de segurança cibernética geralmente priorizam as tecnologias de prevenção e detecção que visam identificar e impedir todas as ameaças em potencial. No entanto, o cenário evoluiu: as ameaças cibernéticas modernas, incluindo novos ataques gerados por IA, conseguem se espalhar na rede tão rapidamente que as tecnologias de prevenção e detecção não conseguem mitigá-las com rapidez suficiente. Embora essas tecnologias sejam uma parte importante de qualquer estratégia de segurança cibernética, elas não são suficientes para proteger contra as violações disruptivas e potencialmente catastróficas de hoje.

É por isso que é importante que as organizações de manufatura invistam em tecnologias que evitem que um ataque atinja a infraestrutura crítica. Um excelente exemplo é a adoção da Segmentação Zero Trust (ZTS). Essa abordagem impede a propagação de violações ao contê-las na origem. Isso requer uma abordagem flexível e ágil, diferente dos firewalls tradicionais, estáticos e baseados em rede. Ao isolar os segmentos afetados, os fabricantes obtêm maior controle sobre a situação, facilitando a remediação mais rápida e minimizando as interrupções operacionais.

3. Implemente uma estratégia de Zero Trust

No cerne da resiliência da manufatura moderna está a estratégia Zero Trust. Essa abordagem opera com base na premissa de “nunca confie, sempre verifique”. Isso envolve verificar, autenticar e autorizar continuamente cada usuário que busca acesso à rede, seja de dentro ou de fora da organização, para garantir que somente comunicações validadas sejam permitidas. Ao identificar os pontos mais vulneráveis na rede e priorizar adequadamente as medidas de defesa, os fabricantes podem criar barreiras robustas em torno de aplicativos e dados de alto valor. Restringir o acesso a componentes críticos minimiza a superfície de ataque e melhora a segurança geral.

O ataque cibernético da Tomra serve como um lembrete para a indústria manufatureira da urgência de fortalecer as defesas cibernéticas e adotar a resiliência como um princípio fundamental. O caminho para um futuro seguro e próspero para sua organização está na preparação proativa e em estratégias adaptáveis.

Saiba mais sobre como a Illumio pode ajudar a proteger sua organização de manufatura aqui.

Tópicos relacionados

Artigos relacionados

Compreendendo os mandatos de conformidade da UE: Telecomunicações-5G e muito mais
Resiliência cibernética

Compreendendo os mandatos de conformidade da UE: Telecomunicações-5G e muito mais

Na parte 5 desta série, exploramos a superfície de ataque expandida que o 5G traz, juntamente com os requisitos de conformidade de telecomunicações que estão evoluindo rapidamente.

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running
Resiliência cibernética

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running

Saiba por que a varejista de calçados Brooks Running é um exemplo brilhante de uma empresa que implementa controles Zero Trust de forma prática.

Por que a IA tem um problema de comunicação
Resiliência cibernética

Por que a IA tem um problema de comunicação

Saiba por que a tecnologia relacionada à IA está enfrentando dificuldades com a comunicação “entre silos”.

Por que a manufatura deve proteger os recursos de IIoT contra ransomware
Contenção de ransomware

Por que a manufatura deve proteger os recursos de IIoT contra ransomware

Obtenha informações sobre o risco de ransomware para recursos de IIoT no setor de manufatura.

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running
Resiliência cibernética

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running

Saiba por que a varejista de calçados Brooks Running é um exemplo brilhante de uma empresa que implementa controles Zero Trust de forma prática.

9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust
Segmentação Zero Trust

9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust

Saiba como a Illumio pode ajudar os fabricantes a usar a segmentação Zero Trust para proteger as operações contra a ameaça de ransomware e violações.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?