Nossas Marcas

Impact-Company-Logo-English Black-01-177x54

Bem-vindo ao website da Schneider Electric

Bem-vindo ao nosso site.

Cinco pontos em uma estratégia de gerenciamento de risco eficaz para a segurança cibernética de edifícios inteligentes

São Paulo, SP, Brasil

27/01/2022

Por Bruno Oka, consultor de negócios de Segurança Cibernética na Schneider Electric

São Paulo, 26 de outubro de 2021 - Os incidentes de ataques cibernéticos a edifícios inteligentes têm se intensificado globalmente. Isso, combinado com a crescente adoção da construção de dispositivos Internet das Coisas (IoT), a convergência de tecnologia da informação/operação e uso de gerenciamento baseado em nuvem e sistemas analíticos, fez com que a segurança cibernética se tornasse uma preocupação para proprietários e operadores dos chamados smart buildings.

À medida em que as demandas por novos e melhores serviços digitais se aceleram, os proprietários e operadores de edifícios comerciais têm a responsabilidade de tomar as medidas adequadas para manter a segurança desses locais.

A gestão deve incluir uma estratégia de mitigação de risco pragmática e eficaz. Um plano de ação deve ser montado a fim de antecipar e propor maneiras de reagir e se adaptar a vulnerabilidades e ameaças. A estratégia deve caracterizar e quantificar as ameaças e pôr em prática uma estrutura de governança, processos e tecnologias para proteger adequadamente as pessoas, os ativos. 

Além disso, cinco pontos essenciais para a segurança cibernética em edifícios inteligentes devem ser levados em consideração: 

  1. Governança organizacional
    Os sistemas de governança incluem os processos de gerenciamento projetados para cumprir os objetivos de desempenho e, ao mesmo tempo, atender aos interesses das partes interessadas. A estratégia de segurança cibernética também deve incluir uma visão definida, metas e objetivos, bem como métricas para monitorar a eficácia e o impacto destas ações.
  1. Estruturas e padrões de segurança cibernética robustos
    Esses padrões descrevem uma abordagem baseada em risco para o desenvolvimento de um projeto com dispositivos e software integrados, implementação de sistemas de controle e a proteção contínua de dispositivos e sistemas seguros do edifício.
  1. Coleta de informações precisas
    Essa etapa informa os próximos estágios do processo estratégico na construção de planos para o uso de tecnologias de proteção e para resposta a incidentes, que são: identificação de ameaças, vulnerabilidades e impactos potenciais e avaliação de ativos críticos em edifícios.
    Esses elementos tentam antecipar um ataque cibernético, os impactos e consequências que podem ocorrer. Além disso, os sistemas de segurança podem tolerar algumas interrupções temporárias, mas os riscos aumentam com o tempo. 
  1. Implementação apropriada de tecnologias de proteção
    Também é necessário criar uma estratégia para a criação de um modelo padronizado para identificar tecnologias de proteção que são necessárias e estão relacionadas com os sistemas de controle de edifícios inteligentes. O uso delas vai variar de um prédio para outro, dependendo do estado atual do ciclo de vida dos sistemas individuais e das vulnerabilidades que cada um possa apresentar. Sendo assim, devem ser seguidas as seguintes etapas: Identificação, proteção, detecção, respostas a incidentes e recuperação.
    A identificação acontece por meio da caracterização do ambiente e a capacidade das organizações de se preparar, responder e se recuperar de uma violação da segurança cibernética. Já a proteção ocorre com a execução das ações necessárias para limitar as vulnerabilidades identificadas.
    Depois disso, as ferramentas de detecção instaladas na(s) rede(s) de sistema podem ser acessadas remotamente para, por último, fazer a combinação de ferramentas analíticas e recursos de informação adicionais, dependendo do sistema afetado e dos detalhes do ataque.
  1. Plano de resposta adaptada a incidentes
    Por fim, é preciso ter um plano de resposta a incidentes para o caso de uma violação bem-sucedida. Para isso, recomenda-se realizar: preparação; detecção e análise; contenção, erradicação e recuperação; atividade pós-incidente.
    A preparação envolve o desenvolvimento de uma capacidade de resposta a incidentes, incluindo o fornecimento de treinamento de conscientização à equipe de operações e a garantia de que os sistemas, redes e aplicativos sejam suficientemente seguros. Quanto mais rápidas forem a detecção e a análise do ataque, melhor será a resposta e menor será seu impacto. 
    Além disso, para evitar que uma intrusão se espalhe por todo o sistema, a contenção e a erradicação são essenciais, seguidas por um processo de recuperação. Essa parte do plano de resposta inclui restaurar sistemas a partir de um backup e reconstruí-lo, alterando senhas, por exemplo. Por último, a atividade pós-incidente é fundamentalmente para aprender com a experiência e usá-la para prevenir futuras intrusões cibernéticas.

A organização cuja estratégia incorpora os atributos descritos neste artigo – começando com a adesão da liderança executiva e o apoio na execução contínua – será mais capaz de diminuir os riscos de segurança cibernética, em constante evolução, que os edifícios enfrentam agora e no futuro.

Adoção da plataforma de certificação em blockchain Wiztopic

Desde o dia 2 de outubro de 2019, a fim de proteger suas comunicações, a Schneider Electric certificou seu conteúdo com a Wiztrust. Você pode verificar a autenticidade do site em Wiztrust.com para comunicações corporativas.
Ver comunicado de imprensa (pdf, 185 kb) Abre em nova janela
Compartilhar esta página:

Chat

Você tem dúvidas ou precisa de ajuda? Estamos aqui para ajudar!