FAQs

FAQs

O que é e como funciona a cibersegurança?

Aqui você encontra os fatos mais importantes relacionados com a segurança da sua rede.

Para se proteger contra ameaças cibernéticas, é importante conhecê-las e compreendê-las. Devido à complexidade do tema, muitas vezes não é assim tão fácil. Por isso, resumimos e explicamos para você os fatos mais importantes.

A cibersegurança refere-se a todas as tecnologias e medidas para proteger sistemas interligados contra o acesso não autorizado ou malware. Tal diz respeito não só à rede de escritório clássica, mas também cada vez mais a máquinas, instalações e unidades ligadas em rede.

Basicamente, os ciberataques podem ser dirigidos contra empresas e infraestruturas (por exemplo, geração de energia, centrais de abastecimento de água), mas também contra governos, hospitais, militares e até mesmo particulares. A cibersegurança se destina, portanto, a todas essas instituições e grupos-alvo.

Um ciberataque significa um ataque ativo a uma rede com o objetivo de manipular funções dos participantes da rede, obter acesso não autorizado, efetuar alterações na rede ou colocá-la totalmente fora de serviço. Frequentemente, estes ataques são acionados através de malware.

O malware, também conhecido como programas maliciosos, é um termo genérico para descrever programas informáticos que têm efeitos indesejados e, eventualmente, também destrutivos nos sistemas dos computadores ou redes. O malware inclui, assim, vírus, worms, cavalos de Troia, bots, spyware e outros programas maliciosos e pode surgir através de várias formas, tais como códigos ou arquivos executáveis.

Através do roubo de informações comerciais e empresariais confidenciais e dados pessoais, bem como avarias e falhas na infraestrutura, os ciberataques provocam todos os anos danos econômicos na ordem dos milhares de milhões. A crescente ligação em rede da indústria torna-a cada vez mais vulnerável a esses ciberataques.

Há já muito tempo que os ataques maliciosos não são dirigidos apenas às TI de escritório. Pelo contrário: os ataques a infraestruturas críticas, máquinas e instalações aumentam a cada ano que passa. Isso porque qualquer controlador ligado à Internet também pode, assim, ser atacado através da Internet. Mas também a infiltração inconsciente de malware pode ocorrer rapidamente devido a erros de comportamento dos colaboradores. Para evitar perdas de dados graves e paradas de instalações dispendiosas, é muito importante, principalmente para a indústria, proteger-se contra ataques e pôr em prática a cibersegurança.

A cibersegurança baseia-se em três princípios fundamentais:

  • Confiança: as informações confidenciais só chegam ao grupo de pessoas a quem se dirigem.
  • Integridade: as informações não podem ser alteradas.
  • Disponibilidade: as informações devem estar disponíveis para o grupo definido de pessoas visadas.

Para alcançar este objetivo, existem várias possibilidades. Começando pelos princípios supostamente simples, tais como a proteção por senha ou controles de acesso físicos, passando por tecnologias de segurança, como firewalls e encriptações, até arquiteturas de rede complexas, que protegem e segmentam as áreas individuais de rede.

Os passos mais importantes para uma produção segura são criar consciência das ameaças à segurança e fomentar a capacidade de as reconhecer. A forma mais simples de promover a compreensão é transmitir essa informação em treinamentos. Isso porque, mesmo que já tenha sido definido um especialista em segurança, a compreensão por parte de cada um dos colaboradores é importante. Somente assim é possível evitar também perigos inconscientes, como por exemplo, a utilização de meios de armazenamento privados ou o uso descuidado de senhas. A Phoenix Contact oferece diversos treinamentos de conscientização nos quais esses temas são abordados e desenvolvidos em conjunto.

Em uma segunda etapa, deverá ser desenvolvido um conceito de rede segura. Ele deve incluir tanto uma arquitetura de rede segura, como as tecnologias de segurança correspondentes, na acepção de um hardware, firmware e software seguros. As simples possibilidades de configuração de um switch gerenciável também podem aumentar significativamente a segurança operacional e disponibilidade da instalação. O Port Security evita, por exemplo, a troca de dados de participantes indesejados com a rede. O Access Control impede, em conjunto com senhas, a configuração não autorizada do switch. As portas livres podem ser desligadas, enquanto um acesso não autorizado à rede é registrado e o usuário é notificado através de SNMP e contato de sinal. Através de VLAN, a rede comum pode ser dividida em redes lógicas cujos limites não podem ser superados sem autorização.

Para uma proteção mais profunda, a Phoenix Contact também fornece dispositivos de segurança industriais. Através de uma conexão VPN e um protocolo de segurança IPsec, é possível criar uma conexão de manutenção remota simples e segura. Uma Stateful Inspection Firewall e a Deep Packet Inspection monitoram todos os pacotes de dados de entrada e de saída com base em regras predefinidas. Através do CIFS Integrity Monitoring também é possível monitorar sistemas de arquivos relativamente a alterações inesperadas e, deste modo, detectar malware. Ao contrário de um scanner de vírus convencional, não é necessário instalar nenhum software no computador, de modo que este não fica sobrecarregado e as propriedades de tempo real não são prejudicadas. Assim, também não é necessário atualizar regularmente os padrões de vírus.

Mais uma vez, não o deixamos desamparado no que toca ao planejamento. Com as nossas ofertas diversificadas de serviços, ajudamos você desde o planejamento, passando pela implementação, até à reparação e o treinamento sobre os produtos, na implementação de uma rede industrial segura.

Basicamente, não existe nenhuma norma, diretiva ou lei universal que determine o modo concreto como a cibersegurança deve ser implementada na indústria. No entanto, existem muitos documentos que são relevantes para subáreas da cibersegurança.

Ao nível nacional, existem cada vez mais especificações relativas à proteção de infraestruturas críticas, tais como o abastecimento de energia e água, hospitais, transportes, trânsito, etc. Para além das especificações nacionais, cada vez mais normas e instituições de segurança internacionais abrem caminho na indústria:

  • ISA99, Industrial Automation and Control Systems Security (Segurança na automação industrial e sistemas de controle)
  • IEC 62443 Industrial communication networks – Network and system security (Redes de comunicação industrial – segurança de redes e sistemas)
  • ETSI Cyber Security Technical Comitee (TC Cyber) (Comitê técnico em cibersegurança)
  • ISO série 27000, ISO 15408
  • ISF Standard of Good Practice (Princípios de boa prática)
  • e muitas outras

PHOENIX CONTACT
Ind. Com. Ltda.

Rua Francisco Corazza, 20 a 100
Pq. Residencial da Lapa
São Paulo/SP CEP: 05038-130
CNPJ 68.404.912/0001-62
(11) 3871-6400 (PABX)