Categories: Segurança

Indústria conectada é mais vulnerável a ciberataques, diz estudo

O levantamento revela que apenas metade das empresas tem conceitos especializados em segurança implementados. Além disso, a automatização e a interligação em rede da produção industrial podem trazer benefícios significativos para as empresas, contudo também trazem enormes desafios para a segurança de TI.

O documento, informa os líderes de indústria, especialistas e formadores de opinião sobre os riscos e as potenciais estratégias de segurança a serem adotadas para garantir a utilização segura da conectividade e dos serviços em nuvem.

Hoje, cerca de um terço das empresas recebe algum tipo de ciberataque várias vezes por semana. No entanto, apenas metade destas empresas implementaram medidas especiais de segurança.

O levantamento entende que alcançar o melhor nível de segurança muitas vezes enfrenta obstáculos, como a quantidade de componentes envolvidos numa solução industrial de IoT. Ou ainda a necessidade de abrir redes e sistemas para clientes, fornecedores e parceiros. Obviamente a segurança absoluta é tão irreal quanto o desejo de implementar medidas de proteção e depois esquecê-las.

O documento indica que se as empresas querem estar bem preparadas, é importante que comecem com uma análise de risco que possa ser utilizada para desenvolver um conceito de segurança global.

A gestão da segurança de maneira eficiente começa com a seleção de equipamentos, aparelhos, sistemas e componentes de rede. As empresas devem estar certas de que seus fornecedores embutiram regras de segurança nos produtos, o que também se aplica a serviços de conectividade e de nuvem. Fornecedores de confiança testam e certificam com frequência os seus padrões de segurança.

Para uma proteção ainda maior, é recomendável que as companhias desenvolvam um abrangente conceito de segurança, utilizando a abordagem de defesa em profundidade. Essa abordagem divide a arquitetura de TI em várias camadas, cada uma delas recebendo medidas de segurança próprias. Isso garante que, a cada camada invadida, os atacantes encontrarão uma outra porta fechada.

Solange Calvo

Depois de atuar na TV Manchete, TV Globo, Jornal do Commercio, Rádio Manchete, Rádio Tupi, a jornalista especializou-se em Tecnologia da Informação e Telecomunicações há mais de 25 anos, atuando como editora-executiva em importantes veículos especializados como Computerworld Brasil e CIO Brasil, além de revistas corporativas da Módulo, Oracle e Microsoft e projetos especiais da IBM Brasil. Rendeu-se à era digital e contribui com seu trabalho para a consolidação de um mundo cada vez mais móvel e conectado. Amante da boa gastronomia, há muito escolheu trocar o divã pelo fogão e brindar os amigos com pratos assinados. Sua bandeira: bom humor, sempre.

Recent Posts

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

4 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

5 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

5 dias ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

1 semana ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

1 semana ago

Ricardo Morais entra na EY para reforçar área SAP

Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…

2 semanas ago