A Voz da Indústria faz parte da divisão Informa Markets da Informa PLC

Este site é operado por uma empresa ou empresas de propriedade da Informa PLC e todos os direitos autorais residem com eles. A sede da Informa PLC é 5 Howick Place, Londres SW1P 1WG. Registrado na Inglaterra e no País de Gales. Número 8860726.

Sequestro de dados industriais: Como se proteger?

sequestro de dados na indústria.png
Saiba o que fazer caso sua indústria seja vítima de sequestro de dados industriais e conheça as medidas recomendadas para evitar essa séria ocorrência.

O conceito de Indústria 4.0 está intimamente relacionado com dados gerados por equipamentos, máquinas e softwares. Porém, ao mesmo tempo que cresce a quantidade de dados, crescem, também, as ocorrências de sequestro de dados industriais.

O sequestro de dados industriais é, na atualidade, uma das principais modalidades de cyber ataque, quando hackers invadem os sistemas das indústrias e “sequestram” seus dados, cobrando resgates para devolver a base ou até mesmo para não vazar os dados na deep web.

Exatamente por isso, é essencial que toda indústria - essencialmente as de médio e pequeno porte - adote medidas de segurança para garantir a proteção de seus dados sigilosos.

Sequestro de dados industriais: problema sério na indústria 4.0

Atrás apenas dos EUA, o Brasil já figura na segunda posição quando o assunto é sequestro de dados industriais, segundo o Fast Facts, relatório mensal sobre segurança cibernética produzido pela Trend Micro, multinacional especializada em segurança digital. Mas o que, de fato, é o sequestro de dados?

Segundo Thiago Ramos, Regional Account Manager da Trend Micro, o sequestro de dados industriais segue o mesmo padrão em todas as verticais, inclusive na indústria 4.0, cujo volume de dados é elevado.

O especialista em cyber segurança salienta ainda que a atuação dos cybers criminosos é muito bem organizada e afeta cada vez mais as pequenas e médias indústrias. “Eles estudam os principais alvos e iniciam seus ataques por meio de engenharia social, em geral abordando os usuários por e-mails que contenham links para acesso a sites ou arquivos maliciosos”.

Uma vez os computadores comprometidos pelo hacker, Alexandre Veiga, Head de Cyber Intelligence da Stefanini Rafael, explica que o hacker, normalmente, faz uma cópia de uma série de dados relevantes, e, em seguida, realiza a criptografia das informações para posterior pedido de resgate financeiro em troca da senha para de criptografar as informações.

Quando atacada a indústria não consegue realizar qualquer tipo de alteração de parâmetros de produção/configuração e, com isso, pode ocasionar uma série de problemas, sendo o mais grave o risco de vida, pois pode-se ficar sem a possibilidade de controle ou interação ao processo industrial, gerando risco de vida aos operários e/ou a planta industrial”, explica Veiga.

Consequências do sequestro de dados para a indústria

Assim que o “sequestrador” toma possa dos sistemas operacionais da indústria, as consequências podem ser trágicas. Segundo Ramos, a consequência inicial para um ataque de sequestro de dados industriais é a interrupção dos serviços prestados.

No caso de uma indústria, essa interrupção se torna crítica, principalmente por que representa a parada de produção, o que ocasionará uma série de transtornos desde o não cumprimento de entrega até o vencimento de matéria-prima”, diz o especialista.

Olhando especificamente para as indústrias de pequeno e médio porte, as consequências se tornam mais críticas porque, no geral, são indústrias que possuem poucos ou apenas um ponto de produção dos seus itens, além de ter uma quantidade pequena de clientes.

O rompimento de contrato por parte de um desses clientes, pode significar um grande perigo para a organização financeira e escoamento da produção dessas pequenas e médias indústrias”, complementa Thiago Ramos.

Sua indústria foi vítima de um ataque: o que fazer?

Sua indústria foi vítima de um ataque de hacker? Há algumas medidas emergenciais que você pode tomar! Segundo Thiago Ramos, a ação emergencial mais importante é não negociar com o cyber criminoso!

Uma vez vítima de um sequestro de dados, não há qualquer indício de que ao realizar o pagamento, os dados serão liberados ou mesmo que não haverá um outro ataque, após o pagamento”, cita Ramos.

Além disso, se sua indústria só se perguntar a quem procurar ou como responder a um ataque de sequestro de dados industriais, isso significará que sua estratégia de segurança está completamente equivocada.

Segurança da informação é um organismo vivo, as indústrias precisam definir seus parceiros de segurança, desenvolvendo junto a esses parceiros uma estratégia de detecção e resposta a incidentes baseada em múltiplas camadas e sempre a realizar validações para obter uma visão quanto à eficiência da estratégia adotada, bem como quais são os pontos onde há espaço para melhorias”, recomenda Ramos.

Essa opinião é compartilhada por Alexandre Veiga. Segundo ele, é importantíssimo que a equipe de segurança cibernética esteja preparada e capacitada para gerenciar o incidente, identificando qual a porta de entrada e equipamentos comprometidos.

A companhia deve possuir de forma bem estruturada em sua área de segurança os processos de monitoração, proteção, detecção, resposta ao incidente, recuperação e análise post-mortem”, salienta.

Não priorize a ação reativa, e sim a preventiva

Para evitar o sequestro de dados industriais, a prevenção e segurança cibernética serão sempre as melhores estratégias. “A melhor forma de evitar um sequestro de dados industriais é não atuar de forma reativa, ou seja, aguardar que um incidente aconteça para tomar providencias”, indica Ramos.

Segundo o especialista da Trend Micro, as melhores práticas para evitar incidentes relacionados a sequestro de dados industriais passam por definir uma estratégia consistente de segurança da informação.

Porém essa ainda não é uma prioridade de pequenas e médias indústrias. “No Brasil, infelizmente, segurança da informação ainda é vista como produto e muitas indústrias acreditam que por possuírem um antivírus estarão protegidas”.

Assim, uma boa prática é fugir de fornecedores que querem vender produtos e buscar no mercado de segurança de informação um parceiro que possa auxiliar a desenvolver uma estratégia de segurança organizada em camadas e em fases, tais como backups e walls para os dados mais sensíveis.

Além disso, é importante trabalhar com todos os colaboradores um plano de conscientização cibernética, com campanhas de phishing (e-mails de phishing, simulando uma tentativa de distribuição de malware), algumas vezes no decorrer do ano.

Este tipo de simulação permite à empresa entender a maturidade de seus colaboradores por área e ramo de atuação e, assim, entender qual perfil está mais sujeito a “cair” em um email de phishing verdadeiro”, finaliza Veiga.

TAG: Inovação
Ocultar comentários
account-default-image

Comments

  • Allowed HTML tags: <em> <strong> <blockquote> <br> <p>

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
Publicar