Últimas notícias

Fique informado

Cibersegurança no monitoramento de processos em Petróleo e Gás

12 de maio de 2023

Spotlight

O Halving do Bitcoin: Entendendo o Evento que Redefine a Oferta da Criptomoeda. Por Susana Taboas

Uma visão geral do que é o halving do Bitcoin e sua importância no contexto da economia digital.

17 de abril de 2024

Bertacchini da Nethone compartilha sua visão sobre o cenário atual de fraudes digitais

Tivemos a oportunidade de conversar com Bertacchini, especialista em Desenvolvimento de Negócios Sênior na Nethone, sobre como as empresas podem se blindar contra ciberameaças.

17 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024

Quais são os tipos de computação em nuvem?

Existem basicamente três tipos de computação em nuvem, que são de extrema importância para o seu conhecimento

23 de janeiro de 2023

Cibersegurança na busca por trabalho: 5 sinais de que uma oferta de emprego é falsa

A ESET analisa os sinais que podem ajudar a identificar falsas ofertas de emprego que chegam por inúmeras plataformas e como evitar fraudes

23 de janeiro de 2023

Ransomware, nuvem e hacktivismo: confira tendências de cibersegurança para 2023

Supply Chain da SonicWall garante entrega de soluções de segurança baseadas em appliances num período entre 20 e 30 dias após o pedido  

18 de janeiro de 2023

Oito em cada dez empresas investirão em cibersegurança

De cada 10 empresas no Brasil, 8 afirmam que investirão em segurança cibernética, em termos percentuais, a demanda representa 80%

16 de janeiro de 2023

O que é computação em nuvem?

A computação em nuvem pode gerar redução de custos para a operação das empresas, já que é possível pagar apenas pelo espaço utilizado

16 de janeiro de 2023

Nas últimas décadas, a indústria de petróleo e gás passou por grandes mudanças no mercado e na tecnologia

Por Fernando Lira

petróleo
Fernando Lira, Regional Sales Manager na Axis Communications

Houve altos e baixos, a descoberta de novos campos de petróleo e gás e novas técnicas para chegar a essas reservas, o surgimento de instrumentação de fundo de poço para fornecer indicações de fatores – como pressão, volume – bem como métodos de extração.

Assim, em meio a grandes mudanças tecnológicas na indústria, com esses avanços vêm os riscos de segurança cibernética, que têm aumentado constantemente neste setor.

Por isso, é importante analisar como os produtores de petróleo de hoje estão usando novas tecnologias de sensores para melhorar a eficiência e reduzir custos e examinar como os riscos de segurança associados podem ser mitigados.

De ouvidos aguçados à tecnologia de sensores

O principal objetivo de um produtor de petróleo é manter o poço lucrativo e a tecnologia desempenha um papel significativo nas operações.

Onde antes o ouvido aguçado de um homem podia detectar o som de um rolamento falhando, os sensores assumiram esta tarefa.

Sensores inteligentes e sistemas SCADA estão ajudando as empresas a monitorar e relatar os aspectos operacionais de petróleo e gás.

Esses sensores podem detectar mudanças precoces e transmitir dados críticos em uma instalação para um gerente de fábrica ou enviá-los a milhares de quilômetros de distância para uma sala de controle remoto.

Até recentemente, o monitoramento remoto era muito caro, mas as inovações em LTE e tecnologias celulares semelhantes (alimentadas por energia solar e armazenamento de bateria) permitem que os sensores enviem informações por longas distâncias.

Sensores inteligentes também podem ser programados para enviar dados quando houver um problema, reduzindo significativamente os custos operacionais.

Os produtores estão adaptando esses sistemas para monitorar remotamente locais de poços para segurança, processo e saúde e segurança, usando essas novas tecnologias combinadas.

Isso levará os produtores de uma postura reacionária para uma postura proativa, beneficiando os aspectos operacionais de um local e diminuindo a necessidade de alguns serviços de poço.

Os sensores que funcionam ininterruptamente podem detectar atividades anormais, substituindo as verificações manuais aleatórias.

Em última análise, isso economizará dinheiro e manterá o poço lucrativo. Muitas empresas estão trazendo esses recursos para suas redes, mas com isso surgem os riscos cibernéticos em potencial.

Combatendo as ameaças cibernéticas à infraestrutura crítica

A indústria de petróleo e gás constitui uma parte importante do setor de infraestrutura crítica de um país e a segurança cibernética.

Ataques bem-sucedidos podem ter efeitos catastróficos nas organizações e nos cidadãos. Além disso, também pode resultar em um efeito cascata ou dominó: se um subsetor cair, outros subsetores podem seguir.

É crucial que as organizações se defendam desses ataques, que continuam a se transformar e evoluir. A indústria tem visto um aumento nos ataques de ransomware contra dispositivos IoT, devido às suas vulnerabilidades de segurança inerentes.

Isso ressalta a necessidade de pensar na segurança dos novos sensores. Além dos ataques tradicionais que exigem dinheiro, existem ataques de malware do tipo Cavalo de Tróia, que passam por períodos de dormência e atividade de coleta de informações para evitar a detecção. Uma vez coletadas informações suficientes, os hackers podem assumir o controle operacional.

Imagine se isso acontecesse em uma usina de petróleo e gás. Um agente mal-intencionado pode disparar um falso alerta de que uma peça de máquina está com defeito. Se não for verificada, uma resposta incorreta pode causar mais danos do que o próprio evento.

Implementação de camadas adicionais de segurança

A verificação dos alertas ou alarmes pode ser realizada por sensores adicionais. Dois tipos de sensores evolutivos são câmeras visuais e térmicas, que podem ser posicionados para determinar se realmente há um evento com risco potencial.

O monitoramento remoto em tempo real pode adicionar uma camada extra de segurança, especialmente em um momento em que as empresas de petróleo e gás enfrentam circunstâncias desafiadoras.

As flutuações nos preços do petróleo causaram uma redução das equipes in loco e uma maior dependência de visitas esporádicas do pessoal.

Os hackers são oportunistas e procuram explorar vulnerabilidades nos processos existentes. Além da verificação, os fabricantes de sensores adicionaram mais camadas de proteção e procuram parceiros terceirizados de segurança cibernética para reforçar suas defesas.

Portanto, a diligência da cadeia de suprimentos nunca foi tão importante quando consideramos os riscos associados a um ataque cibernético.

Avaliação da cadeia de suprimentos

Além dos benefícios operacionais obtidos com as novas tecnologias, os produtores de petróleo e gás devem olhar e se concentrar na maturidade da segurança cibernética dos negócios em sua cadeia de suprimentos para se proteger contra possíveis ataques.

Uma solução comprometida em um setor crítico pode ter consequências terríveis não apenas para o negócio, mas também para a sociedade. Como os países dependem desses serviços, as implicações podem ser generalizadas.

Do ponto de vista comercial, um ataque cibernético bem-sucedido pode ter impactos negativos na reputação da marca, no preço das ações e na lucratividade, além de resultar em paralisação operacional e multas regulatórias.

Para apoiar a avaliação dos parceiros de negócios dentro de sua cadeia de suprimentos, a abordagem precisa ir além dos aspectos operacionais da própria tecnologia.

As áreas a serem consideradas durante a avaliação devem ser o processo e as políticas que eles adotam para demonstrar sua própria maturidade interna, como a ISO27001.

Se essas organizações não puderem demonstrar o que estão fazendo para se proteger de ataques cibernéticos, como poderão proteger seus clientes?

Com relação à tecnologia, quais recursos e ferramentas eles têm para mitigar o risco de seus produtos serem a causa raiz de um ataque? Por exemplo, recursos como firmware assinado e inicialização segura garantem que o dispositivo não seja comprometido antes da implantação.

A tecnologia segue uma configuração ‘segura por design, segura por padrão’, onde todas as provisões de segurança são habilitadas imediatamente? Eles têm auxiliares de comissão para proteger um dispositivo em uma rede? Como eles estão apoiando o gerenciamento completo do ciclo de vida da tecnologia? O que é seguro hoje, não significa que será seguro amanhã.

Eles oferecem um inventário de dispositivos que permitirá que as atualizações de firmware sejam gerenciadas proativamente de maneira eficiente? É reconhecido pelas políticas de TI que as atualizações de firmware se tornarão mais valiosas do que a garantia de hardware do fabricante; especialmente ao considerar a duração esperada de uso e o risco representado por firmware desatualizado.

À medida que o setor de petróleo e gás entra em uma nova era tecnológica, o papel do parceiro tecnológico se tornará ainda mais fundamental para o sucesso.

As soluções fornecidas ajudarão a melhorar a eficiência e reduzir os custos do setor, especialmente do ponto de vista do monitoramento remoto.

No entanto, uma avaliação cuidadosa da segurança cibernética desses negócios é crítica e deve ser priorizada durante o processo de aquisição.

Seria um desastre se a tecnologia implantada para melhorar as operações comerciais e a lucratividade resultasse no comprometimento dos sistemas do usuário.

Se reconhecermos que toda empresa é tão forte quanto o elo mais fraco, precisamos garantir que a segurança cibernética se enquadre no processo de avaliação e não seja uma reflexão tardia.

Só então as organizações de petróleo e gás estarão em uma posição forte para aproveitar as vantagens das soluções tecnológicas emergentes.

IBM, Accenture e Mandiant se unem ao programa da Nozomi Networks para cibersegurança em OT e IoT

Quanto mais digitais são os negócios, maior é a demanda por uma cibersegurança efetiva

Cibersegurança nas produtoras cinematográficas

Acompanhe como o reconhecimento facial e impressões digitais, de íris e voz estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!

Learn how facial recognition and iris, voice and fingerprints are being used to ensure accurate digital identification to mitigate fraud and provide users with comfort, mobility and trust. Read other articles here! Crypto ID, the largest Brazilian channel on digital identification. Read other articles here!

Descubra cómo se utilizan el reconocimiento facial y el iris y las huellas dactilares del voz para garantizar una identificación digital precisa para mitigar el fraude y brindar a los usuarios comodidad, movilidad y confianza. Crypto ID, el mayor canal brasileño de identificación digital. ¡Lea otros artículos aquí!