{"id":3334,"date":"2022-10-21T18:16:25","date_gmt":"2022-10-21T21:16:25","guid":{"rendered":"https:\/\/ppee.unb.br\/?p=3334"},"modified":"2023-11-01T14:46:18","modified_gmt":"2023-11-01T17:46:18","slug":"webinar-promovido-pela-abiquim-discutiu-seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/ppee.unb.br\/?p=3334","title":{"rendered":"Webinar promovido pela Abiquim discutiu Seguran\u00e7a Cibern\u00e9tica"},"content":{"rendered":"\n<p>A Abiquim promoveu nesta quarta-feira, 24 de agosto, o s\u00e9timo webinar em comemora\u00e7\u00e3o aos 30 anos do&nbsp;<strong>Programa Atua\u00e7\u00e3o Respons\u00e1vel.<\/strong>&nbsp;Dois especialistas falaram sobre A Gest\u00e3o da Seguran\u00e7a de Processos e a Interface com a Seguran\u00e7a Cibern\u00e9tica e sua integra\u00e7\u00e3o com a seguran\u00e7a nos processos industriais.<\/p>\n\n\n\n<p>Andr\u00e9 Passos Cordeiro, Diretor de Rela\u00e7\u00f5es Institucionais e Presidente Executivo em exerc\u00edcio da Abiquim, abriu o webinar, lembrando que essa sequ\u00eancia de lives vai culminar no 18\u00ba Congresso do Atua\u00e7\u00e3o Respons\u00e1vel, em 5 de outubro. Segundo ele, o objetivo do programa \u00e9 tornar todos os parceiros da Abiquim ambientalmente respons\u00e1veis e a ind\u00fastria qu\u00edmica brasileira como uma das mais sustent\u00e1veis do mundo.<\/p>\n\n\n\n<p>O primeiro palestrante foi o especialista em tecnologia da informa\u00e7\u00e3o e professor da Universidade de Bras\u00edlia, Rafael Rabelo Nunes, que falou sobre a import\u00e2ncia da ciberseguran\u00e7a para as empresas e entidades p\u00fablico-privadas. Segundo ele, desde o in\u00edcio da pandemia os incidentes de seguran\u00e7a v\u00eam acontecendo com grande repercuss\u00e3o. \u201cV\u00e1rias marcas e organiza\u00e7\u00f5es foram impactadas com incidentes de grandes propor\u00e7\u00f5es desde 2020. Isso acontece porque tudo est\u00e1 caminhando para ser inteligente\u201d, alertou. Temos cidades inteligentes, carros inteligentes, agroneg\u00f3cio inteligente, casa inteligente e isso tamb\u00e9m ocorre na ind\u00fastria: sensores coletam dados sobre temperatura, press\u00e3o, acionam v\u00e1lvulas, e isso exige uma rede interconectada e essa rede tem a mesma tecnologia da rede de computadores que usamos. Esses sensores coletam informa\u00e7\u00f5es, geram dados e isso \u00e9 viabilizado pela tecnologia 5G. \u201cSe tenho condi\u00e7\u00e3o de fazer o controle remoto, existe tamb\u00e9m a possibilidade de haver incidentes\u201d, alertou.<\/p>\n\n\n\n<p>O risco cibern\u00e9tico \u00e9 a classe de risco que mais preocupa os gestores de riscos corporativos, seguido por riscos de compliance, operacionais, de resili\u00eancia das opera\u00e7\u00f5es e riscos financeiros. Os atacantes s\u00e3o hackers, nome gen\u00e9rico para designar a pessoa que tem habilidade para invadir sistemas. Em geral s\u00e3o excelentes programadores e conhecedores da arquitetura de redes, computadores, sistemas.<\/p>\n\n\n\n<p>Segundo Nunes, a origem das vulnerabilidades pode ser muito intrigante. \u201cNo Log4Shell os hackers aproveitaram a vulnerabilidade extremamente cr\u00edtica desse componente Java, muito utilizado at\u00e9 em seguran\u00e7a. Essa vulnerabilidade permite ter acesso de ?administrador-root? no servidor que hospeda o servi\u00e7o. Ele foi descoberto no final de 2021. Era uma vulnerabilidade existente h\u00e1 d\u00e9cadas\u201d.<\/p>\n\n\n\n<p>Seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a prote\u00e7\u00e3o da integridade, da disponibilidade, da confidencialidade da informa\u00e7\u00e3o. A integridade significa que s\u00f3 pessoas autorizadas podem modificar a informa\u00e7\u00e3o; a disponibilidade \u00e9 estar acess\u00edvel quando ela for necess\u00e1ria. A seguran\u00e7a cibern\u00e9tica \u00e9 o espa\u00e7o cibern\u00e9tico, \u00e9 um ambiente complexo resultante da intera\u00e7\u00e3o de pessoas, ressaltou o professor da Universidade de Bras\u00edlia.<\/p>\n\n\n\n<p>Nunes indicou o site&nbsp;<strong><a href=\"https:\/\/www.cybok.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">www.cybok.org<\/a><\/strong>&nbsp;onde se pode obter gratuitamente orienta\u00e7\u00f5es a respeito do tema. \u201cS\u00e3o t\u00f3picos como seguran\u00e7a nos dispositivos m\u00f3veis, na web, seguran\u00e7a de redes, criptografia, aspecto humano e regula\u00e7\u00e3o, privacidade, gerenciamento de riscos e muitos outros conte\u00fados com o que precisa ser feito para se atingir a seguran\u00e7a na \u00e1rea industrial.\u201d Segundo ele, deve-se encarar a seguran\u00e7a cibern\u00e9tica como mais uma \u00e1rea de risco, j\u00e1 que n\u00e3o existe 100% de seguran\u00e7a.<\/p>\n\n\n\n<p>Os controles m\u00ednimos a serem implementados est\u00e3o em normas como a ISO 27.000 e CIS Controls V8. Para Nunes, o m\u00ednimo que se deve fazer em termos de seguran\u00e7a \u00e9: 1) Manter todos os softwares atualizados; 2) Fazer o hardening (mapeamento) de todos os sistemas e dispositivos para mitigar os riscos de ataques; 3) Melhorar os processos de identifica\u00e7\u00e3o e autentica\u00e7\u00e3o em servi\u00e7os e sistemas.<\/p>\n\n\n\n<p>O segundo palestrante foi o engenheiro eletr\u00f4nico e Consultor da RSE Consultoria, Ruy Carvalho de Barros, que falou sobre as ferramentas de an\u00e1lise de risco. Ele disse que no cen\u00e1rio atual v\u00ea-se o crescimento no n\u00famero de ataques \u00e0s infraestruturas cr\u00edticas, particularmente \u00e0s instala\u00e7\u00f5es industriais. Para o especialista, vivemos ainda a ind\u00fastria 3.0, em que sistemas de controle e de automa\u00e7\u00e3o rodam em sistemas operacionais muitas vezes antigos, em que n\u00e3o se consegue fazer atualiza\u00e7\u00f5es. E da\u00ed todos os sistemas t\u00eam vulnerabilidades.<\/p>\n\n\n\n<p>\u201cQuando falo de infraestruturas cr\u00edticas falo dos segmentos industriais ligados \u00e0 energia el\u00e9trica, de transportes, de produ\u00e7\u00e3o de petr\u00f3leo, g\u00e1s natural, \u00e1reas de comunica\u00e7\u00e3o e TI, e em todas temos sistemas de controle e de supervis\u00e3o que possuem vulnerabilidades\u201d, disse Barros. Segundo ele, essas \u00e1reas de infraestruturas cr\u00edticas s\u00e3o o alvo principal dos hackers\/crackers. Antes os invasores queriam demonstrar que podiam invadir os sistemas, mas hoje \u00e9 diferente. \u201cHoje o conceito da invas\u00e3o \u00e9 tirar algum proveito, fazer solicita\u00e7\u00e3o de pagamento de resgate em troca de infraestrutura, e durante a pandemia isso aconteceu de forma mais intensa\u201d.<\/p>\n\n\n\n<p>Ele citou tamb\u00e9m a quest\u00e3o relacionada \u00e0 ind\u00fastria 4.0 e sua integra\u00e7\u00e3o com a tecnologia da automa\u00e7\u00e3o (TO). Este processo de aumento da conectividade e integra\u00e7\u00e3o, segundo Barros, funciona em ambientes de private clouds, de maneira que essa conex\u00e3o em TO cada vez fica mais evidente e preocupante. E na medida em que isso ocorre o ambiente se torna mais prop\u00edcio a invas\u00f5es.<\/p>\n\n\n\n<p>Os mecanismos de ataque cibern\u00e9tico nas redes corporativas ocorrem por meio de conex\u00f5es n\u00e3o autorizadas, firewalls mal configurados, laptops infectados, modems, drives USB, pela rede de PLCs, e por isso um plano de preven\u00e7\u00e3o \u00e9 fundamental.<\/p>\n\n\n\n<p>O representante da RSE Consultoria mostrou gr\u00e1ficos com os impactos dos crimes cibern\u00e9ticos, que v\u00eam aumentando, principalmente nos \u00faltimos anos, e disse que diante desse novo cen\u00e1rio \u00e9 importante entendermos que existe uma tarefa \u00e1rdua a partir de agora: \u00e9 preciso pensar no monitoramento e controle cont\u00ednuo dos ciberataques nos sistemas de controle e automa\u00e7\u00e3o, com o rastreamento de a\u00e7\u00f5es n\u00e3o oriundas da l\u00f3gica do sistema. Outro ponto importante a ser pensado \u00e9 que o projeto nas\u00e7a inteligente, com solu\u00e7\u00f5es que permitam o crescimento dos sistemas de automa\u00e7\u00e3o sem impacto na seguran\u00e7a dos processos da planta industrial.<\/p>\n\n\n\n<p>Para o especialista, os Sistemas de Controle Industrial (SCIs) precisam ter uma preocupa\u00e7\u00e3o em entregar essa solu\u00e7\u00e3o. Ou seja, o fabricante tem que pensar numa arquitetura que preveja a possibilidade de ataques de hackers ou crackers, uma preocupa\u00e7\u00e3o que ainda est\u00e1 fora do ambiente industrial.<\/p>\n\n\n\n<p>Barros listou algumas normas, como ISA\/IEC 62443, NIST 800-53, NERC CIP, ISO 27000, IEC 62351, IEC 61162-460 e informou que as diversas normas abrangem diferentes aspectos t\u00e9cnicos, detalhes de opera\u00e7\u00e3o e mesmo a atua\u00e7\u00e3o dos prestadores de servi\u00e7os. A ISA, sigla em ingl\u00eas da Sociedade Internacional de Automa\u00e7\u00e3o, foi a primeira a trabalhar com normas da seguran\u00e7a da automa\u00e7\u00e3o e tem normas com grande abrang\u00eancia, trabalhando tamb\u00e9m com certifica\u00e7\u00e3o de produtos e na \u00e1rea de seguran\u00e7a.<\/p>\n\n\n\n<p>Para o consultor, a norma mais importante em termos de ciberseguran\u00e7a \u00e9 a ISA-99 \/IEC\/62443. Ele disse que j\u00e1 existem profissionais certificados no Brasil que podem refletir sobre o que suas instala\u00e7\u00f5es necessitam em termos de melhoria de projetos, e tamb\u00e9m melhorias nas redes de processos e redes corporativas.<\/p>\n\n\n\n<p>Ao encerrar fez uma compara\u00e7\u00e3o entre duas normas: IEC 61508 com a IEC 62443. Mostrou a possibilidade de uso de ferramentas e diferentes camadas de seguran\u00e7a e camadas \u201cn\u00e3o hacke\u00e1veis\u201d. Ele concluiu a palestra alertando que a ciberseguran\u00e7a em sistemas de controle industrial complementa a seguran\u00e7a de processos e n\u00e3o a substitui.<\/p>\n\n\n\n<p>A \u00edntegra do webinar est\u00e1 dispon\u00edvel no&nbsp;<a href=\"https:\/\/youtu.be\/Z9MYhwVq5UM\">Youtube<\/a>.<\/p>\n\n\n\n<p>Fonte:&nbsp;<a href=\"https:\/\/www.crq4.org.br\/par_ciberseguranca\">https:\/\/www.crq4.org.br\/par_ciberseguranca<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Abiquim promoveu nesta quarta-feira, 24 de agosto, o s\u00e9timo webinar em comemora\u00e7\u00e3o aos 30 anos do&nbsp;Programa Atua\u00e7\u00e3o Respons\u00e1vel.&nbsp;Dois especialistas falaram sobre A Gest\u00e3o da Seguran\u00e7a de Processos e a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":8423,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":[],"categories":[12],"tags":[],"_links":{"self":[{"href":"https:\/\/ppee.unb.br\/index.php?rest_route=\/wp\/v2\/posts\/3334"}],"collection":[{"href":"https:\/\/ppee.unb.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ppee.unb.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ppee.unb.br\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ppee.unb.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3334"}],"version-history":[{"count":1,"href":"https:\/\/ppee.unb.br\/index.php?rest_route=\/wp\/v2\/posts\/3334\/revisions"}],"predecessor-version":[{"id":3336,"href":"https:\/\/ppee.unb.br\/index.php?rest_route=\/wp\/v2\/posts\/3334\/revisions\/3336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ppee.unb.br\/index.php?rest_route=\/wp\/v2\/media\/8423"}],"wp:attachment":[{"href":"https:\/\/ppee.unb.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ppee.unb.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ppee.unb.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}