Segurança industrial

Com o nosso conceito abrangente de segurança a 360°, protege as suas instalações e sistemas de forma eficaz contra ciberataques.
Segurança industrial
O perigo dos ciberataques

Os ciberataques representam uma séria ameaça para os indivíduos, as empresas e as organizações governamentais

Os ciberataques são um dos principais riscos A cibersegurança é um fator decisivo no mundo empresarial moderno

A importância da cibersegurança tem aumentado significativamente nos últimos anos. O aumento dos ciberataques coloca grandes desafios às empresas e às instituições públicas. Com o aumento da interligação e da digitalização, a área de ataque dos ciberataques também está a aumentar. Na União Europeia, por exemplo, ocorre um ataque de ransomware a cada onze segundos. E os atacantes e os métodos de ataque estão a tornar-se cada vez mais profissionais.

A implementação de uma estratégia de segurança abrangente é essencial para proteger contra ameaças em constante evolução e evitar sabotagem, tempo de inatividade ou perda de dados. A cibersegurança é um fator decisivo para garantir a viabilidade comercial da sua empresa.

Cibersegurança NIS 2

A implementação de medidas de cibersegurança torna-se lei

A cibersegurança torna-se lei A implementação da cibersegurança deixou de ser obrigatória apenas para as infraestruturas críticas

A digitalização dos dados relativos à produção, aos produtos e aos clientes é um dos fatores decisivos para aumentar o valor acrescentado de uma empresa. Por conseguinte, estes dados devem ser objeto de uma proteção especial.

A Comissão Europeia reconheceu este facto e apresentou uma estratégia europeia para a cibersegurança em dezembro de 2020. Esta define normas para as capacidades de segurança e defesa de componentes, sistemas e empresas contra ciberataques. Os requisitos legais para a implementação da cibersegurança foram estabelecidos há muito tempo para as infraestruturas críticas. A nova Diretiva NIS 2 (Segurança de Redes e Informações) da UE vem alargar este âmbito. No entanto, os requisitos rigorosos da diretiva NIS 2 só podem ser cumpridos se os produtos utilizados tiverem sido desenvolvidos de acordo com a Security by Design. A Lei da Ciberresiliência (CRA) foi definida pela UE para resolver esse desafio. O novo regulamento da UE relativo às máquinas é um complemento à CRA, que também reconhece as máquinas como um produto.

Descubra o podcast "Missão Segurança OT"
Podcast sobre cibersegurança

O nosso podcast sobre segurança oferece informações valiosas sobre como as empresas podem proteger as suas instalações e redes e, ao mesmo tempo, cumprir os requisitos rigorosos das novas diretivas legais.
Em cada episódio são destacados diferentes temas, partilhadas histórias vindas de casos reais e fornecidas dicas para uma estratégia de cibersegurança bem-sucedida. Ouça agora o podcast!

Ir para o podcast
Podcast sobre cibersegurança

Cibersegurança na indústria


Cibersegurança da indústria: a cooperação da IT e OT

Devem ser tidos em conta os requisitos de segurança ICS e IT

A cooperação entre IT e OT

A segurança da sua empresa reside em dois mundos: IT (Information Technology - tecnologia da informação) e OT (Operational Technology - tecnologia operacional). Para garantir a proteção das suas redes e sistemas, é necessário ter em consideração estes dois mundos e um conceito de segurança abrangente. Uma abordagem eficaz e eficiente só pode ser desenvolvida através de uma abordagem coordenada.

A série de normas internacionais IEC 62443 é uma ajuda na operação segura de sistemas de automação industriais (sistemas ICS), do design à implementação, passando pela gestão.

Para o efeito, descreve os requisitos básicos para os fabricantes de componentes, integradores de sistemas e operadores. A IEC 62443 complementa assim a norma ISO 27001, a qual inclui principalmente regras para a segurança de TI. Juntas, as duas normas oferecem uma abordagem holística da proteção contra ciberataques.

As maiores ameaças

São claras as vantagens de uma crescente interligação, como o aumento da produtividade ou da flexibilidade. No entanto, a crescente interligação e consequente fusão entre IT e OT criam, inevitavelmente, superfícies de ataque cada vez maiores nas redes empresariais.

Os criminosos conseguem constantemente explorar possíveis pontos fracos na IIoT (Internet das Coisas Industrial) e, assim, ter acesso às empresas e infraestruturas. Assim, põe-se a questão da dimensão dos ambientes de automação que podem ser interligados e, em simultâneo, os sistemas industriais que podem ser protegidos contra ciberataques ou software maligno. Os pontos seguintes oferecem-lhe um resumo das maiores ameaças e possíveis medidas de proteção.

Avarias provenientes do escritório
Ameaça: as avarias e os vírus, por exemplo, do ambiente Office, podem ser transmitidos diretamente para a área de produção. Solução: segmentação de rede. Ao dividir redes de grandes dimensões em pequenos segmentos, é possível controlar a troca de dados entre as diferentes zonas, por exemplo, entre a área de produção e o escritório ou entre as diferentes partes do sistema. A separação dos segmentos individuais pode ser realizada com a ajuda de VLAN ou firewalls. Para a comunicação entre cada segmento da rede devem ser utilizados routers ou switches Layer 3. Estes dispositivos detetam erros de rede típicos para que estes não consigam se propagar na rede.
Ataques de hackers
Ameaça: através de uma ligação à Internet aberta, os criminosos podem fazer uma cópia dos dados ou efetuar alterações à instalação. Solução: transmissão de dados encriptada. Os sistemas de automação não devem estar acessíveis através da Internet. Isto é conseguido através de uma firewall no acesso à Internet, que restringe todo o tráfego de entrada, mas também de saída, às ligações necessárias e permitidas. Todas as ligações de longa distância devem ser realizadas de forma encriptada, por exemplo, via VPN com IPsec.
Hardware infetado
Ameaça: hardware infetado, como pens USB ou computadores portáteis, pode transmitir software maligno à rede. Solução: proteger as portas. Através da função Port Security, pode definir diretamente nos componentes da sua rede que não é permitida a troca de dados de participantes indesejados com a rede. Além disso, deve desativar as portas livres que não serão necessárias. Alguns componentes oferecem ainda a opção de ser avisado via SNMP e contacto de sinal quando é registado um acesso indesejado à rede.
Acesso remoto mais seguro
Ameaça: alterações acidentais realizadas remotamente no sistema errado. Solução: acesso remoto mais seguro. O acesso remoto seguro a uma ou várias máquinas pode ser conseguido através de diferentes soluções tecnológicas. Por um lado, a comunicação com o exterior é encriptada, por ex., através de IPsec ou OpenVPN. Por outro lado, a manutenção remota pode ser iniciada através de um interruptor de chave na máquina. Assim, é garantido que são efetuadas na máquina apenas as alterações previstas para a mesma. Em simultâneo, através do interruptor de chave é possível bloquear as regras de comunicação na rede no período da manutenção remota.
Equipamentos finais móveis
Ameaça: dispositivos inteligentes não autorizados ligam-se através da interface WLAN. Solução: atribuição segura de palavra-passe WLAN. Se as palavras-passe WLAN forem divulgadas e permanecerem inalteradas durante muito tempo, daqui pode resultar um acesso não controlado de terceiros à rede da máquina. Por isso, os componentes WLAN da Phoenix Contact permitem uma gestão automatizada das palavras-passe através do controlador da máquina. Assim, é possível criar facilmente acessos seguros WLAN na forma de palavras-passe únicas. Adicionalmente, a comunicação WLAN pode ser protegida através de uma zona desmilitarizada (DMZ) e isolada da restante rede.

O nosso conceito de cibersegurança


Ciclo de segurança a 360°

O nosso conceito de segurança a 360° completo

Segurança a 360° – a nossa oferta completa, sem cedências

Uma boa proteção contra ciberataques só é possível através da integração de medidas técnicas e organizacionais coordenadas entre si. Por isso, oferecemos segurança a 360°, a qual simplifica a proteção dos sistemas e o protege em todas as vertentes:

Serviços seguros
Os nossos especialistas formados e com competência em segurança podem aconselhá-lo sobre a melhor forma de minimizar os riscos de segurança no seu sistema e criar um conceito de segurança personalizado (certificado conforme a IEC 62443-2-4). Para preparar os seus colaboradores para a cibersegurança, partilhamos os nossos conhecimentos através de formações.

Soluções seguras
Os nossos conceitos de segurança protegem os seus principais processos, por ex., com a ajuda de conceitos de zonas, um controlo do fluxo de dados e a aplicação de componentes temperados. Adicionalmente, são estabelecidos e documentados processos seguros.

Produtos seguros
A segurança é uma constante ao longo de toda a vida útil dos nossos produtos: desde um processo de desenvolvimento seguro (certificado conforme a IEC 62443-4-1) às atualizações e correções de segurança frequentes, passando pela integração de importantes funções de segurança.

Logótipo LinkedIn

LinkedIn: Comunicação Industrial e Cibersegurança Faça agora parte da nossa comunidade!

As redes de comunicação industrial permitem-nos transmitir de forma fiável os dados do campo para o nível de controlo ou mesmo para a cloud. Na nossa página de LinkedIn Comunicação Industrial e Cibersegurança pode encontrar informações interessantes sobre os temas disponibilidade de redes, cibersegurança, manutenção remota e muito mais. Faça parte da nossa comunidade!