A evolução da segurança em tecnologia operacional (OT) tem sido notável nas últimas décadas. O que antes era caracterizado por um ambiente fechado e isolado com redes privadas e protocolos dedicados, tornou-se um universo amplamente exposto devido à adoção do protocolo IP em redes industriais. Essa transformação trouxe para o mundo de OT todos os desafios e ameaças associados ao universo de TI, destacando a necessidade urgente de adaptação e amadurecimento nas práticas de cibersegurança.
Existem, entretanto, diferenças fundamentais nas prioridades de segurança entre TI e OT. Enquanto a TI foca na confidencialidade da informação, o segmento industrial coloca a disponibilidade e o compliance no topo de suas prioridades. Setores como utilities têm liderado o crescimento da maturidade em cibersegurança, refletindo a importância de manter operações críticas funcionando sem interrupções. Esse foco singular na disponibilidade apresenta desafios únicos, pois as medidas de segurança não podem comprometer produtividade e sistemas legados.
Nos últimos anos, a responsabilidade pela segurança de OT tem sido cada vez mais atribuída ao CISO (Chief Information Security Officer). Embora muitos desses profissionais não tenham experiência aprofundada em OT, sua função é essencial para implementar melhores práticas e formar parcerias com especialistas e plataformas específicas. Essa colaboração é necessária, principalmente, devido à presença de sistemas operacionais legados, que frequentemente apresentam vulnerabilidades significativas e um ecossistema totalmente diferente ao mundo de TI.
O conceito tradicional de segurança em camadas não é mais suficiente para proteger as redes industriais. A segmentação de redes tornou-se um elemento fundamental para proporcionar visibilidade e controle, além de atender às demandas de compliance e disponibilidade. Essa abordagem não apenas reduz a superfície de ataque, mas também permite um planejamento mais eficaz de controles. Nesse contexto, a existência de um SOC (Centro de Operações de Segurança), visandoo monitoramento contínuo ganham relevância, especialmente frente ao crescimento da complexidade das ameaças. Antes de implementar medidas intrusivas, é essencial estabelecer uma visibilidade robusta dos sistemas existentes.
Outro desafio crítico no ambiente de OT é o gerenciamento de acessos, particularmente em redes descentralizadas que envolvem diversos terceiros. A ausência de uma classificação clara de perfis de acesso cria lacunas na segurança. Muitas vezes, acessos são concedidos de forma genérica e replicável, contrariando os princípios de menor privilégio e comprometendo a segurança do sistema. Para superar esse desafio, é necessário promover uma cultura de gerenciamento de acesso, apoiada por investimentos em treinamento e conscientização.
Além de visibilidade e controle, é indispensável estabelecer planos de continuidade de negócios que assegurem a resiliência operacional em caso de incidentes. Os frameworks de cibersegurança para OT, oferecem diretrizes valiosas para estruturar estratégias de segurança. A integração entre conhecimentos de TI e OT também desempenha um papel crucial nesse processo, promovendo um amadurecimento constante no mercado.
Fica claro, portanto, que a evolução da segurança em OT depende de uma colaboração estreita entre fabricantes, parceiros e especialistas. Superar os desafios impostos por sistemas legados, ameaças crescentes e a complexidade operacional requer uma abordagem centrada em visibilidade, controle de acesso eficiente, segmentação da rede e melhoria contínua. Dessa forma, é possível construir um ambiente industrial mais seguro, resiliente e preparado para o futuro.
Alexandre Murakami, diretor de Negócios de Segurança da Logicalis.