{"id":2292,"date":"2021-08-19T13:11:44","date_gmt":"2021-08-19T13:11:44","guid":{"rendered":"https:\/\/network-king.net\/?post_type=articles&#038;p=2292"},"modified":"2021-08-19T13:58:14","modified_gmt":"2021-08-19T13:58:14","slug":"sistemas-ciberfisicos-desafiam-abordagens-tradicionais-de-seguranca-e-risco","status":"publish","type":"articles","link":"https:\/\/network-king.net\/pt-pt\/sistemas-ciberfisicos-desafiam-abordagens-tradicionais-de-seguranca-e-risco\/","title":{"rendered":"Sistemas ciberf\u00edsicos desafiam abordagens tradicionais de seguran\u00e7a e risco"},"content":{"rendered":"\n<p>Embora IAM, seguran\u00e7a de redes e endpoints, seguran\u00e7a de aplicativos e dados, seguran\u00e7a em nuvem e opera\u00e7\u00f5es de seguran\u00e7a sejam \u201cprioridade\u201d para a maioria das lideran\u00e7as de gerenciamento de seguran\u00e7a e risco (SRM), eles n\u00e3o suficientes. No momento em que os sistemas que interagem com o mundo f\u00edsico se conectam a ambientes cibern\u00e9ticos, Cyber-Physical Systems (CPS) s\u00e3o criados, e come\u00e7am a desafiar as abordagens tradicionais de seguran\u00e7a e risco.<\/p>\n\n\n\n<p>Cyber-Physical Systems (CPS) s\u00e3o integra\u00e7\u00f5es de computa\u00e7\u00e3o, rede e processos f\u00edsicos.&nbsp;Computadores e redes incorporados monitoram e controlam os processos f\u00edsicos, com ciclos de feedback onde os processos f\u00edsicos afetam os c\u00e1lculos e vice-versa.&nbsp;<\/p>\n\n\n\n<p>Na pr\u00e1tica, CPSs s\u00e3o grandes \u201cguarda-chuvas\u201d de outros conceitos como:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>G\u00eameos digitais (ou digital twins),<\/li><li>Computa\u00e7\u00e3o em nuvem (ou cloud computing) e<\/li><li>Internet Industrial das Coisas (ou IIoT).<\/li><\/ul>\n\n\n\n<p>Portanto, o potencial econ\u00f4mico e social dos CPSs \u00e9 muito maior do que o que foi percebido, e grandes investimentos est\u00e3o sendo feitos em todo o mundo para desenvolver a tecnologia.<\/p>\n\n\n\n<p>Por interm\u00e9dio desses sistemas, as empresas t\u00eam a oportunidade de representar a realidade do mundo f\u00edsico em ambientes digitais. E, assim, fazer simula\u00e7\u00f5es, testes, predi\u00e7\u00f5es de desgastes, entre muitas outras possibilidades que a tecnologia oferece. O que pode representar ganhos expressivos de competitividade para o neg\u00f3cio.<\/p>\n\n\n\n<p>Hoje, os setores que mais t\u00eam se beneficiado da cria\u00e7\u00e3o sistemas ciber f\u00edsicos s\u00e3o aqueles que envolvem grandes infraestruturas e opera\u00e7\u00f5es custosas, como a ind\u00fastria de \u00f3leo e g\u00e1s, gera\u00e7\u00e3o de energia el\u00e9trica (usinas, barragens, aerogeradores, solar, etc), distribui\u00e7\u00e3o (linhas de transmiss\u00e3o), avia\u00e7\u00e3o, metal mec\u00e2nica pesada, entre outras, mas tamb\u00e9m aqueles que produzem bens e servi\u00e7os cr\u00edticos, e que devem ser muito criteriosos na an\u00e1lise de seus riscos. As falhas, quando ocorrem nesses setores, implicam em preju\u00edzos significativos ou, at\u00e9 mesmo, em perdas de vidas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Perspectiva da seguran\u00e7a<\/h2>\n\n\n\n<p>De uma perspectiva de seguran\u00e7a ou privacidade, um sistema ciberf\u00edsico (multiagente) \u00e9 uma rede de sensores, atuadores e n\u00f3s de computa\u00e7\u00e3o, ou seja, um sistema com m\u00faltiplas superf\u00edcies de ataque e exploits latentes que se originam por meio de ataques de software e ataques f\u00edsicos.<\/p>\n\n\n\n<p>Muitos sistemas ciberf\u00edsicos fazem parte da Internet das coisas, que apresenta um grande vetor de ataque. Os dispositivos IoT precisam implementar a seguran\u00e7a antes do projeto. O foco deve ser colocado no controle de acesso elementar, comunica\u00e7\u00e3o e autentica\u00e7\u00e3o adequadas e valida\u00e7\u00e3o da falta de vulnerabilidades conhecidas no dispositivo antes de ser vendido e usado.&nbsp;<\/p>\n\n\n\n<p>Portanto,deve-se ter cuidado para garantir a seguran\u00e7a das redes \u00e0s quais pertencem os Sistemas Ciber-F\u00edsicos. Isso incluiria auditorias de seguran\u00e7a, testes de penetra\u00e7\u00e3o, monitoramento constante do que est\u00e1 acontecendo com a rede e manuten\u00e7\u00e3o dos sistemas atualizados.<\/p>\n\n\n\n<p>Descobrir, monitorar, avaliar e priorizar riscos continuamente, de forma proativa e reativa, em todo o continuum ciberf\u00edsico, \u00e9 uma prioridade para os profissionais de gerenciamento de seguran\u00e7a e risco (SRM). Preocupa\u00e7\u00f5es com viola\u00e7\u00f5es de per\u00edmetro f\u00edsico, interfer\u00eancia, hacking, falsifica\u00e7\u00e3o, adultera\u00e7\u00e3o, intrus\u00e3o de comando, nega\u00e7\u00e3o de servi\u00e7o (DoS) ou malware implantado em ativos f\u00edsicos precisam ser levadas em considera\u00e7\u00e3o.<\/p>\n\n\n\n<p>Isso pressup\u00f5e instrumentar a infraestrutura CPS para visibilidade de risco total e abrangente de tantos sistemas quanto poss\u00edvel ao longo do continuum ciberf\u00edsico &#8211; rede, acesso, identidades, etc. &#8211; e monitorar solu\u00e7\u00f5es CPS, mesmo se a visibilidade for limitada a logs ou tr\u00e1fego de rede.<\/p>\n\n\n\n<p>Hoje, as modernas ferramentas de mapeamento de rede, por exemplo, j\u00e1 s\u00e3o comuns em todas as implanta\u00e7\u00f5es de rede profissional e ajudam os administradores de sistemas a controlar tudo o que \u00e9 importante para eles. Fornecem, por exemplo, informa\u00e7\u00f5es b\u00e1sicas sobre quais dispositivos est\u00e3o em uma determinada rede, quais s\u00e3o seus endere\u00e7os, com quais outros componentes eles se comunicam diretamente (e quando), quais m\u00e9todos de comunica\u00e7\u00e3o usam para fazer isso e muito mais. Uma visualiza\u00e7\u00e3o de rede atualizada &#8211; seja ela chamada de gr\u00e1fico de rede, mapa ou diagrama &#8211; \u00e9 indispens\u00e1vel para a seguran\u00e7a das solu\u00e7\u00f5es CPS.<\/p>\n\n\n\n<p>Alguns tipos de amea\u00e7as a sistemas ciberf\u00edsicos s\u00e3o muito antigos. Principalmente no caso das amea\u00e7as internas. Em 2000, por exemplo, um empreiteiro descontente manipulou o equipamento de esgoto controlado por r\u00e1dio SCADA para o Maroochy Shire Council em Queensland, Austr\u00e1lia, para despejar 800.000 litros de esgoto bruto em parques locais.<\/p>\n\n\n\n<p>Mais recentemente, ataques de ransomware derrubaram gasodutos , interromperam as opera\u00e7\u00f5es de log\u00edstica e at\u00e9 a produ\u00e7\u00e3o de a\u00e7o&#8230; Algu\u00e9m penetrou no sistema de controle de uma esta\u00e7\u00e3o de tratamento de \u00e1gua na Fl\u00f3rida, EUA, e tentou adicionar quantidades potencialmente perigosas de hidr\u00f3xido de s\u00f3dio ao abastecimento de \u00e1gua. Uma falsifica\u00e7\u00e3o de GPS afetou a navega\u00e7\u00e3o do navio e os hackers acessaram o banco de dados de jogadores de alto risco de um cassino por meio de um aqu\u00e1rio.<\/p>\n\n\n\n<p>Tamb\u00e9m existem amea\u00e7as emergentes a serem observadas. O 5G, por exemplo, tem muitos benef\u00edcios, como comunica\u00e7\u00f5es mais r\u00e1pidas, mas os padr\u00f5es de seguran\u00e7a s\u00e3o complexos e os ataques direcionados tendem a aumentar. Outros vetores de amea\u00e7as emergentes incluem os riscos exclusivos apresentados por drones, redes inteligentes e ve\u00edculos aut\u00f4nomos.<\/p>\n\n\n\n<p>O Gartner prev\u00ea que o impacto financeiro dos ataques CPS resultando em v\u00edtimas fatais <a href=\"https:\/\/www.cybersecuritydive.com\/news\/OT-threats-cyberattack-Gartner\/603902\/\" target=\"_blank\" rel=\"noreferrer noopener\">chegar\u00e1 a mais de US $ 50 bilh\u00f5es at\u00e9 2023<\/a>. Mesmo sem levar em considera\u00e7\u00e3o o valor da vida humana, os custos para as organiza\u00e7\u00f5es em termos de compensa\u00e7\u00e3o, lit\u00edgio, seguro, multas regulat\u00f3rias e perda de reputa\u00e7\u00e3o ser\u00e1 significativo.<\/p>\n\n\n\n<p>N\u00e3o por acaso, nas proje\u00e7\u00f5es da consultoria, em 2023, 75% das organiza\u00e7\u00f5es ir\u00e3o reestruturar a governan\u00e7a de risco e seguran\u00e7a para lidar com novos CPS e necessidades convergentes de TI, OT, Internet das Coisas (IoT) e seguran\u00e7a f\u00edsica.<\/p>\n\n\n\n<p>No relat\u00f3rio\u00a0\u00a0<em><a href=\"https:\/\/www.gartner.com\/doc\/3906379\" target=\"_blank\" rel=\"noreferrer noopener\">Como desenvolver uma vis\u00e3o e estrat\u00e9gia de seguran\u00e7a para sistemas f\u00edsicos cibern\u00e9ticos<\/a>\u00a0<\/em>o Gartner fornece um plano estrat\u00e9gico detalhado para formalizar esse processo, que destaca 7 etapas cruciais para garantir que os gerentes surjam com a melhor estrat\u00e9gia CPS poss\u00edvel:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Declara\u00e7\u00e3o de vis\u00e3o: <\/strong>as organiza\u00e7\u00f5es devem criar declara\u00e7\u00f5es de vis\u00e3o concisas, claras, relevantes e orientadas para o objetivo.&nbsp;Essas declara\u00e7\u00f5es devem incorporar os objetivos individuais da empresa e considerar as tend\u00eancias tecnol\u00f3gicas \/ ambientais espec\u00edficas do mercado e seus riscos exclusivos.<\/li><li><strong>Avalia\u00e7\u00e3o do estado atual:<\/strong> as organiza\u00e7\u00f5es devem obter uma vis\u00e3o da situa\u00e7\u00e3o ao entrar em contato com qualquer pessoa envolvida na CPS para fazer perguntas.&nbsp;Essas quest\u00f5es, que podem abranger risco, conformidade, tomada de decis\u00e3o, etc., identificar\u00e3o quaisquer melhorias que precisam ser feitas.<\/li><li><strong>An\u00e1lise de lacunas: <\/strong>de acordo com o Gartner, a an\u00e1lise de lacunas deve focar na cultura, governan\u00e7a, habilidades e an\u00e1lise de impacto nos neg\u00f3cios e deve atuar como uma ponte entre a declara\u00e7\u00e3o de vis\u00e3o e a avalia\u00e7\u00e3o do estado atual.&nbsp;Esta etapa deve ser pensada como uma mudan\u00e7a estrat\u00e9gica abrangente em vez de pequenas mudan\u00e7as t\u00e1ticas e deve estabelecer uma base s\u00f3lida para decis\u00f5es futuras.<\/li><li><strong>Prioriza\u00e7\u00e3o:&nbsp;<\/strong>&nbsp;depois de identificar as tarefas que devem ser conclu\u00eddas, a prioriza\u00e7\u00e3o \u00e9 a pr\u00f3xima etapa crucial.&nbsp;O Gartner recomenda dividir essas atividades em 2 grupos: atividades que os l\u00edderes de SRM podem realizar por conta pr\u00f3pria e atividades que exigiriam investimento organizacional.<\/li><li><strong>Aprova\u00e7\u00f5es:&nbsp;<\/strong>&nbsp;para as atividades que requerem ades\u00e3o da organiza\u00e7\u00e3o, as aprova\u00e7\u00f5es s\u00e3o necess\u00e1rias.&nbsp;Para obter essas aprova\u00e7\u00f5es, \u00e9 importante delinear o fundamento l\u00f3gico, organizar a abordagem, interagir com as partes interessadas antes de apresentar \u00e0 alta administra\u00e7\u00e3o.<\/li><li><strong>Relat\u00f3rios: <\/strong>os relat\u00f3rios s\u00e3o um passo extremamente importante para manter uma estrat\u00e9gia CPS eficaz e, de acordo com o Gartner, devem se concentrar na medi\u00e7\u00e3o de \u201cseguran\u00e7a, resili\u00eancia operacional, seguran\u00e7a f\u00edsica ou medidas de seguran\u00e7a da cadeia de suprimentos\u201d.<\/li><li><strong>Monitoramento cont\u00ednuo:&nbsp;<\/strong>&nbsp;conforme descrito acima, o cen\u00e1rio de gerenciamento de seguran\u00e7a e risco est\u00e1 sempre mudando.&nbsp;Novos riscos surgem todos os dias, o que significa que nenhuma estrat\u00e9gia de seguran\u00e7a \u00e9 perfeita.&nbsp;Esse fato \u00e9 o que torna o monitoramento cont\u00ednuo e o ajuste \u00e0s mudan\u00e7as t\u00e3o importantes.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclus-o\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Para criar uma estrat\u00e9gia CPS que d\u00ea suporte \u00e0s metas de resili\u00eancia e crescimento de neg\u00f3cios nos ambientes de r\u00e1pida evolu\u00e7\u00e3o de hoje, os l\u00edderes de seguran\u00e7a e risco precisam seguir estas etapas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Definir uma vis\u00e3o e estrat\u00e9gia que vincule diretamente os perfis de seguran\u00e7a e risco aos resultados de neg\u00f3cios.<\/li><li>Seguir uma avalia\u00e7\u00e3o cl\u00e1ssica do estado atual, an\u00e1lise de lacunas, prioriza\u00e7\u00e3o, aprova\u00e7\u00e3o e fluxo de processo de relat\u00f3rio para formalizar a vis\u00e3o em a\u00e7\u00f5es.<\/li><li>Monitorar e adaptar a estrat\u00e9gia continuamente para levar em conta os impactos de risco emergentes, como regulamenta\u00e7\u00f5es, a crescente autonomia dos usu\u00e1rios e unidades de neg\u00f3cios ou mudan\u00e7as nas tecnologias.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Embora IAM, seguran\u00e7a de redes e endpoints, seguran\u00e7a de aplicativos e dados, seguran\u00e7a em nuvem e opera\u00e7\u00f5es de seguran\u00e7a sejam \u201cprioridade\u201d para a maioria das lideran\u00e7as de gerenciamento de seguran\u00e7a e risco (SRM), eles n\u00e3o suficientes. No momento em que os sistemas que interagem com o mundo f\u00edsico se conectam a ambientes cibern\u00e9ticos, Cyber-Physical Systems&#8230;<\/p>\n","protected":false},"featured_media":2293,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[58,69],"tags":[],"company":[],"topic":[],"class_list":["post-2292","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-monitoramento-de-ti","category-rede-monitoramento"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/articles\/2292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/comments?post=2292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/media\/2293"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/media?parent=2292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/category?post=2292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/tags?post=2292"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/format?post=2292"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/company?post=2292"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/pt-pt\/wp-json\/wp\/v2\/topic?post=2292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}