22 de abril de 2025  —  Lee Pender

Protegendo sistemas OT legados sem interromper as operações

Acronis Cyber Protect for OT

Os fabricantes se tornaram grandes alvos de ciberataques nos últimos anos, em grande parte devido à vulnerabilidade dos sistemas de tecnologia operacional (OT) que operam em plataformas desatualizadas e não são protegidos com as mesmas medidas de cibersegurança e proteção de dados que os sistemas de TI.

Um relatório de 2024 da Statista revelou que mais de um quarto dos ataques cibernéticos globais em 2023 tiveram como alvo fabricantes, a maior porcentagem de qualquer setor. Sistemas OT e de controle industrial (ICS) absolutamente não podem parar. Qualquer tempo de inatividade pode custar caro a um fabricante.

Mas os sistemas OT frequentemente operam em plataformas que o restante do mundo da computação deixou para trás. Por exemplo, o Windows XP, frequentemente encontrado em ambientes OT, tem quase um quarto de século; a Microsoft colocou-o em fim de suporte e parou de emitir correções de bugs e patches de segurança para ele em 2009. Sistemas operacionais tão antigos geralmente não conseguem rodar softwares modernos de cibersegurança.

A TI avança sobre o território da OT

Os departamentos de TI atualizam regularmente o software de segurança e aplicam patches fornecidos pelos fabricantes para fechar vulnerabilidades conhecidas, muitas vezes usando tempo de inatividade programado. Muitos adotam TI como um serviço, terceirizando efetivamente suas operações de TI para um provedor de serviços gerenciados (MSP).

Os gerentes de OT não conseguem fazer nada disso, pelo menos não facilmente. É por isso que, em muitas organizações de fabricação, OT e TI ainda operam separadamente. Os sistemas de OT são comumente "isolados" — não permitindo conexões com redes externas, incluindo a intranet da empresa — para que um ataque cibernético bem-sucedido na TI não afete a OT e interrompa os sistemas de produção.

No entanto, essa prática está mudando à medida que as organizações buscam explorar as vantagens da Manufatura 4.0 (também conhecida como Indústria 4.0). Esse modelo de transformação digital integra TI e OT de forma mais próxima e permite mais conexões com redes externas, para aproveitar novas tecnologias como a Internet Industrial das Coisas (IIoT) e análises de dados em nuvem coletados pelos sensores de OT.

Nos últimos anos, um número crescente de diretores de segurança da informação (CISOs), que antes lidavam exclusivamente com TI, passou a assumir também a responsabilidade de proteger as operações de OT. Em uma pesquisa, 95% dos entrevistados disseram que os CISOs estariam envolvidos na tomada de decisões de cibersegurança de OT, um aumento em relação aos 88% do ano anterior. 

TI e OT são integrados, mas não são iguais

O problema é que TI e OT não são iguais e não utilizam os mesmos processos ou tecnologias. Os fabricantes podem planejar mais tempo de inatividade para sistemas de TI do que para sistemas de OT, que são essenciais para cumprir as cotas de produção.

O alto custo do tempo de inatividade de OT torna a segurança dos sistemas OT um grande desafio. Atualizações de segurança e manutenção para OT podem ser difíceis de executar porque geralmente exigem mais tempo de inatividade do que a maioria dos fabricantes pode suportar. Em uma pesquisa de 2024 da Statista, executivos de manufatura disseram que o tempo de atividade obrigatório era o maior obstáculo para reduzir ataques cibernéticos aos sistemas de controle.

Existem outros grandes desafios. A infraestrutura de OT envelhecida é difícil e, às vezes, impossível de atualizar. Em muitos casos, os fornecedores pararam há muito tempo de produzir atualizações para aplicativos e plataformas que ainda estão no coração dos sistemas de manufatura de OT.

Atualizar ambientes de fabricação para tecnologias mais recentes corre o risco de interromper ou prejudicar a funcionalidade do software de OT, por isso os fabricantes evitam atualizações de hardware e sistema operacional em prol da estabilidade. Frequentemente, o software fica sem correções e não é adequadamente protegido.

Além disso, locais de OT — como fábricas, refinarias de petróleo, usinas de energia, operações de mineração, etc. — não conseguem justificar a presença de equipes de TI em tempo integral no local, mas o envio de profissionais de TI em caso de falha em sistemas OT é caro e demorado.

Como os fabricantes podem proteger sistemas OT legados

O dilema é difícil, mas não impossível de resolver. Existem melhores práticas que os fabricantes podem adotar para proteger os sistemas OT.

Segmentação de rede

Para começar, a segmentação de rede pode ser implantada para limitar o acesso a ativos críticos. Ao isolar sistemas OT sensíveis, as empresas podem reduzir o risco de acesso não autorizado e de movimentação lateral de ameaças da TI para a OT. A segmentação não necessariamente quebra a integração de TI e OT, mas permite que os gerentes a controlem de forma mais eficaz.

Autenticação multifator

Impor a autenticação multifator (MFA) para todas as contas de usuário adiciona uma camada extra de segurança ao exigir mais de um método de autenticação para verificar a identidade do usuário. A MFA torna muito mais difícil para usuários não autorizados obterem acesso aos sistemas.

Segurança de confiança zero

O modelo de segurança de confiança zero está ganhando força em ambientes OT. A confiança zero assume que nenhum usuário ou dispositivo é inerentemente confiável. Cada entrada em um sistema OT precisa passar por um teste de segurança. A verificação e autenticação contínuas aumentam significativamente a segurança, especialmente à medida que a convergência de TI e OT abre mais vetores de ataque nos sistemas OT.

Monitoramento de ameaças impulsionado por inteligência artificial

Algumas tecnologias modernas podem desempenhar um papel na segurança de sistemas legados. Por exemplo, o monitoramento impulsionado por inteligência artificial analisa continuamente o comportamento do sistema e identifica anomalias. Ele pode então tomar medidas para parar ou mitigar significativamente os danos de ciberataques.

Backup confiável e recuperação rápida

Talvez o mais importante seja que os gerentes de sistemas OT precisam ser capazes de recuperar informações rapidamente após um incidente e fazer com que as operações voltem a funcionar o mais rápido possível. Backup e recuperação eficazes são absolutamente essenciais.

Acronis Cyber Protect permite que fabricantes protejam ambientes OT legados

O Acronis Cyber Protect oferece recursos que permitem às organizações garantir a continuidade da produção. A solução oferece elementos essenciais de cibersegurança, incluindo MFA e monitoramento de ameaças com inteligência artificial.

O ponto principal é que Acronis Cyber Protect oferece um nível de proteção de dados de TI para sistemas OT sem o tempo de inatividade associado à segurança de TI. Ele pode proteger ambientes OT, estejam eles integrados com TI ou isolados.

Alguns dos principais recursos para ambientes OT incluem:

Restauração universal: Esse recurso permite que os fabricantes façam backup e recuperem sistemas, mesmo que estejam executando sistemas operacionais mais antigos e sem suporte. Com o Universal Restore, os fabricantes podem restaurar aplicativos legados em novo hardware com os drivers necessários instalados. O resultado é uma redução massiva no tempo de inatividade.

Recuperação com um clique : Esse recurso exclusivo permite que equipes locais não especializadas em TI restaurem rapidamente sistemas de OT que falharam ou foram comprometidos por malware. Novamente, os fabricantes podem reduzir o tempo de inatividade e os custos associados, e fazer com que os sistemas de produção voltem a funcionar rapidamente após um incidente.

Backup sem tempo de inatividade: Esta capacidade é crítica. O Acronis Cyber Protect realiza backups sem desligar ou reiniciar um sistema OT. Assim, processos críticos de segurança não interrompem a produção. Este recurso aborda o dilema essencial de equilibrar a proteção de dados com a disponibilidade. Com o Acronis Cyber Protect, os fabricantes podem ter ambos.

Os sistemas OT legados não vão desaparecer — e não precisam desaparecer.

Os fabricantes provavelmente continuarão usando sistemas OT legados por muitos anos. Proteger esses sistemas requer estratégias especializadas para manter a integridade operacional enquanto minimiza o risco de tempo de inatividade e ameaças cibernéticas. Ao implementar algumas melhores práticas e adotar as capacidades específicas para OT no Acronis Cyber Protect, os fabricantes podem proteger efetivamente sua infraestrutura crítica e garantir operações contínuas.

 

Sobre a Acronis

Uma empresa suíça fundada em Singapura em 2003, a Acronis possui 15 escritórios no mundo inteiro e funcionários em mais de 50 países. O Acronis Cyber Protect Cloud está disponível em 26 idiomas em 150 países e é utilizado por mais de 21,000 provedores de serviços para proteger mais de 750,000 empresas.