47% da indústria sofreram ao menos uma invasão cibernética na América Latina, segundo a Fortinet
47% dos entrevistados na América Latina relataram pelo menos uma violação de segurança cibernética em sua infraestrutura industrial em 2024, e 27% relataram mais de três violações
Enquanto outras regiões relataram que o retorno das operações após um ataque costuma levar horas, metade dos entrevistados latino-americanos relatou períodos mais longos para retornar à operação, chegando até a muitos dias
A Fortinet® (NASDAQ: FTNT), líder global em segurança cibernética que impulsiona a convergência de rede e segurança, anunciou as conclusões do seu relatório global sobre o Estado da Tecnologia Operacional e Cibersegurança de 2025. Os resultados representam o estado atual da segurança cibernética da tecnologia operacional (OT) – industrial – e destacam que as empresas estão encarando a segurança cibernética desses ambientes com mais seriedade. Essa tendência se reflete no aumento significativo da atribuição de responsabilidade do risco de OT à alta gerência e cargos de liderança executiva.
Além de tendências e perspectivas que impactam as organizações de OT, o relatório oferece uma lista das melhores práticas para ajudar as equipes de segurança de TI e OT a proteger melhor os seus sistemas ciberfísicos. O relatório é baseado em dados de uma pesquisa global, que entrevistou profissionais da América Latina de variados setores que são grandes usuários de OT, incluindo: fabricação, transporte/logística, saúde/farmacêutica, petróleo, gás e refino, energia/serviços, produtos químicos/petroquímicos e água/esgoto.
Embora a maturidade da segurança de OT tenha apresentado progressos notáveis, de acordo com o relatório deste ano, 47% dos entrevistados latino-americanos relataram pelo menos uma violação de segurança cibernética no último ano, e 27% relataram mais de três violações. O período de recuperação após um ataque é maior na região, de acordo com os entrevistados, com 46% relatando que precisaram de vários dias para retornar as operações.
“A sétima edição do relatório sobre o Estado da Tecnologia Operacional e Cibersegurança da Fortinet mostra que as organizações estão levando a segurança de OT mais a sério. Vemos essa tendência refletida em um aumento notável na atribuição de responsabilidade do risco de OT à alta gerência, juntamente com um aumento nas organizações que relatam maiores taxas de maturidade de segurança em OT. Junto com essas tendências, estamos observando uma diminuição no impacto das invasões em organizações que priorizam a segurança da OT. Todos, desde a diretoria até os níveis hierárquicos mais baixos, precisam se comprometer a proteger sistemas de OT sensíveis e alocar os recursos necessários para proteger suas operações críticas”, afirmou Nirav Shah, vice-presidente sênior de Produtos e Soluções da Fortinet.
As principais conclusões da pesquisa na América Latina incluem:
- A maturidade da segurança cibernética da OT está afetando o impacto das invasões: A maturidade da segurança de OT autorrelatada fez um progresso notável este ano. No Nível 1 básico, 26% das organizações relatam estabelecer visibilidade e implementar segmentação, um aumento de 20% em relação ao ano anterior. O maior número de organizações afirma que sua maturidade de segurança está na fase de acesso e criação de perfil de Nível 2. O relatório também encontrou uma correlação entre maturidade e ataques. As organizações que relatam ser mais maduras (níveis mais altos de 0 a 4) estão sofrendo menos ataques ou indicam que são mais capazes de lidar com táticas de menor sofisticação, como roubo de identidade. Vale ressaltar que algumas táticas, como ameaças persistentes avançadas (APT) e malware de OT, são difíceis de detectar, e organizações menos maduras podem não ter soluções de segurança em vigor para determinar se elas existem.
- A responsabilidade pela segurança de OT continua aumentando nas posições executivas: Houve um aumento significativo na tendência global de empresas que planejam integrar a segurança cibernética sob o comando do CISO ou de outros executivos. À medida que a responsabilidade continua a ser transferida para a liderança executiva, a segurança de OT é elevada a uma questão de alto perfil no nível do board. Os principais líderes internos que influenciam as decisões de segurança cibernética de OT agora são, provavelmente, com uma margem cada vez maior, o CISO ou CSO. Agora, mais da metade (52%) das organizações relatam que o CISO/CSO é responsável pela OT, ante 16% em 2022.
- Adotar as melhores práticas de segurança cibernética está tendo um impacto positivo: Além dos níveis de maturidade afetarem o impacto das intrusões, parece que a adoção das melhores práticas, como a implementação de higiene cibernética básica e melhor treinamento e conscientização, está tendo um impacto real, incluindo uma queda significativa no comprometimento de e-mails comerciais. Outras práticas recomendadas incluem incorporar inteligência de ameaças, que aumentou (49%) desde 2024. Além disso, o relatório constatou uma redução significativa no número de fornecedores de dispositivos OT, o que é um sinal de maturidade e eficiência operacional. Mais organizações (78%) agora estão usando apenas de um a quatro fornecedores de OT, o que indica que muitas dessas organizações estão consolidando fornecedores como parte de suas melhores práticas. A consolidação de fornecedores de segurança cibernética também é um sinal de maturidade e corresponde às experiências do cliente da Fortinet com a Plataforma de Segurança de OT da Fortinet. A rede unificada e a segurança em locais remotos de OT aumentaram a visibilidade e reduziram os riscos cibernéticos, levando a uma redução de 93% nos incidentes cibernéticos em comparação a uma rede plana. As soluções simplificadas da Fortinet também levaram a uma melhoria de 7x no desempenho por meio de reduções na triagem e configuração.
Controle de visibilidade e abordagem de plataforma estão entre as melhores práticas de proteção cibernética para a indústria brasileira:
O relatório global sobre o Estado da Tecnologia Operacional e Cibersegurança da Fortinet também traz perspectivas práticas para que as indústrias fortaleçam a postura de segurança. As principais são:
- Estabeleça controles de visibilidade e compensação para ativos de OT: as organizações precisam ter a capacidade de ver e entender tudo o que está em suas redes de OT. Depois que a visibilidade é estabelecida, as organizações precisam proteger dispositivos críticos e aqueles que podem ser vulneráveis, o que requer controles de compensatórios de proteção projetados para dispositivos sensíveis de OT. Recursos como políticas de rede com reconhecimento de protocolo, análise de interação entre sistemas e monitoramento de endpoint podem detectar e evitar o comprometimento de ativos vulneráveis.
- Implante a segmentação: aredução de intrusões requer um ambiente de OT reforçado com controles de políticas de rede fortes em todos os pontos de acesso. Esse tipo de arquitetura OT defensável começa com a criação de zonas ou segmentos de rede. Padrões como ISA/IEC 62443 exigem especificamente segmentação para impor controles entre redes de OT e TI e entre sistemas OT. As equipes também devem avaliar a complexidade geral do gerenciamento de uma solução e considerar os benefícios de uma abordagem integrada ou baseada em plataforma com recursos de gerenciamento centralizados.
- Integre a OT às operações de segurança (SecOps) e ao planejamento de resposta a incidentes: as organizações devem estar amadurecendo em direção ao SecOps de TI/OT. Para chegar lá, a OT precisa ser uma consideração específica para SecOps e planos de resposta a incidentes, em grande parte devido a algumas das distinções entre ambientes de OT e TI, desde tipos de dispositivos exclusivos até as consequências mais amplas de uma violação de OT que afeta operações críticas. Um passo fundamental nessa direção é ter manuais que incluam o ambiente de OT da sua organização. Esse tipo de preparação avançada promoverá melhor colaboração entre as equipes de TI, OT e produção para avaliar adequadamente os riscos cibernéticos e de produção. Ele também pode garantir que o CISO tenha consciência, priorização, orçamento e alocações de pessoal adequados.
- Considere uma abordagem de plataforma para a sua arquitetura de segurança geral: para lidar com ameaças de OT em rápida evolução e uma superfície de ataque em expansão, muitas organizações reuniram uma ampla gama de soluções de segurança de diferentes fornecedores. Isso gerou uma arquitetura de segurança excessivamente complexa que inibe a visibilidade e, ao mesmo tempo, sobrecarrega ainda mais os recursos limitados da equipe de segurança. Uma abordagem de segurança baseada em plataforma pode ajudar as organizações a consolidarem fornecedores e simplificar a sua arquitetura. Uma plataforma de segurança robusta com recursos específicos para redes de TI e ambientes de OT pode fornecer integração de soluções para maior eficácia de segurança, ao mesmo tempo em que permite o gerenciamento centralizado para maior eficiência. A integração também pode fornecer uma base para respostas automatizadas a ameaças.
- Adote serviços de inteligência e segurança de ameaças específicos de OT: a segurança da OT depende de conscientização oportuna e de percepções analíticas precisas sobre riscos iminentes. Uma arquitetura de segurança baseada em plataforma também deve aplicar inteligência de ameaças com tecnologia de IA para proteção quase em tempo real contra as ameaças, variantes de ataque e exposições mais recentes. As organizações devem garantir que as suas fontes de conteúdo e de inteligência contra ameaças incluam informações robustas e específicas de OT em seus feeds e serviços.
Veja também:
- Criminosos intensificam ciberataques no setor Educacional
- Criptografia Pós-Quântica para proteger algoritmos criptográficos
- Por que a segurança física e a segurança cibernética devem convergir?
- A evolução de ciberataques ao longo dos anos
- Apps são o novo campo de batalha cibernético
- Microsoft lança patches de emergência para falhas do SharePoint
- Microsoft vincula ataques ao SharePoint a hackers chineses
- Dell confirma violação de dados mas diz que são dados falsos
- WhatsApp vira alvo de golpes com IA e falsas ofertas de trabalho
- ToolShell Zero Day – Sharepoint sob ataque
- Como as redes hospitalares podem se proteger de ataques cibernéticos
- Malware Lumma Infostealer
Be the first to comment