Futurecom faz parte da divisão Informa Markets da Informa PLC

Este site é operado por uma empresa ou empresas de propriedade da Informa PLC e todos os direitos autorais residem com eles. A sede da Informa PLC é 5 Howick Place, Londres SW1P 1WG. Registrado na Inglaterra e no País de Gales. Número 8860726.

Quais são os principais riscos cibernéticos na cadeia logística?

Article-Quais são os principais riscos cibernéticos na cadeia logística?

Quais os principais riscos cibernéticos na cadeia logística.jpg
Em entrevista, Italo Calvano, vice-presidente Latam da Claroty, fala sobre cuidados para evitar ataques virtuais no segmento. Confira!

A digitalização trouxe inúmeras vantagens para a cadeia logística, possibilitando operações mais assertivas e velozes com base nas novas tecnologias disponíveis.

Ao mesmo tempo, essa migração massiva para o ambiente digital também trouxe consigo uma maior preocupação com ataques criminosos. À medida em que avançam as inovações, também crescem as atuações de crimes cibernéticos.

Segundo estudo da empresa de segurança Fortinet, apenas em 2022 o Brasil registrou mais de 103 bilhões de tentativas de ataques cibernéticos. Mas como o setor logístico pode proteger suas operações dessas ameaças?

Para entender mais sobre medidas de proteção para a área, conversamos com Italo Calvano, vice-presidente para a América Latina da Claroty. Acompanhe a seguir!

Quais são os riscos cibernéticos mais comuns que afetam a cadeia logística e o gerenciamento da cadeia de suprimentos?

Italo Calvano: "O mais simples de ser abordado são aqueles que todos já conhecem, como ransomwarephishing, fraudes de pagamento, mas gostaria de comentar sobre o não tradicional. 

Com a evolução tecnológica, mais dispositivos IoT estão sendo conectados nestes ambientes com objetivo de trazer mais informações que possam otimizar os negócios, mais predição evoluindo e aperfeiçoando cada vez mais a cadeia logística. 

Além disso, a cadeia de suprimentos passa a estar conectada, pois de maneira automática podemos ter a previsibilidade de consumo de um determinado derivado e a forma como ele é consumido, otimizando sua entrega ou até mesmo a sua fabricação. 

De fato, tudo está ficando conectado, internamente e externamente. É muito comum encontrarmos ambientes extremamente evoluídos em termos de inteligência para o negócio, já conectado com IA mas sem base em um pilar robusto de segurança cibernética

Existem dois fatores que tenho acompanhado nestas verticais, que trazem bastante insegurança para estes ambientes. Um antigo, mas ainda muito comum: o próprio usuário/funcionário da empresa. 

O ser humano por natureza é curioso e coisas simples ainda são vetores como e-mails, que podem se tornar uma brecha para o acesso a dados confidenciais quando mirado por um ataque. 

Existe um outro, que ainda é pouco tratado ou não é tratado: a entrada de dispositivos IoT para o monitoramento do negócio, porém são dispositivos que não foram construídos seguindo regras básicas de Segurança no seu Desenvolvimento ‘Security by Design’, e que acabam sendo o elo fraco e o vetor de ataques nestes ambientes.

Vou destacar dois exemplos aqui: o primeiro aconteceu em uma grande indústria de alimentos, que possuía um 'vending machine' para os seus funcionários adquirirem coisas para comer. Esta máquina estava conectada na Internet via um dispositivo IoT, mas também na rede interna e ela foi o vetor de ataque para a parada da produção desta grande indústria.

Um outro, foi uma empresa que produzia produtos para uma determinada cadeia de suprimentos e sofreu um ataque hacker, pois existia um equipamento IoT novo usado para monitorar as condições das máquinas por vibração, mas que estava conectado diretamente na internet e, aqui, foi o vetor do ataque.”

Quais são os potenciais impactos financeiros de um ataque cibernético na cadeia logística, incluindo perdas de receita e custos de recuperação?

Italo Calvano: "Mensurar os impactos financeiros é uma atividade complexa, mas acredito que podemos entender as consequências com alguns exemplos. 

Atualmente, muitas pessoas ainda utilizam transportes que precisam de combustíveis tradicionais, como gasolina ou álcool. 

Se pensarmos na cadeia produtiva de uma empresa de petróleo, após extraído, o petróleo é transportado para o seu refino ou mesmo para sua exportação, ou outras aplicações. 

Após a saída da refinaria, muitas vezes o petróleo é transportado via dutos para um local, onde este derivado é distribuído em diversos caminhões como última milha até chegar no posto de gasolina. 

Imagine se estes Centros de Distribuição sofrerem um ataque hacker capaz de interromper o abastecimento dos caminhões que chegarão nos postos ou mesmo na empresa responsável pelo fluxo do transporte dos derivados em seus dutos? 

Além disso, imagine a cidade de São Paulo sem combustível por um mês? Qual seria o prejuízo nas áreas de alimentação, no abastecimento de remédios, no transporte público e em toda a cadeia logística do país? 

Basta recordar o cenário que ficou a região Sudoeste dos Estados Unidos, após o ataque contra a Colonial Pipeline. 

Dependendo do nível do ataque hacker o custo para a retomada é a 'não recuperação'. O Brasil precisa dar mais importância para esta questão, criar padrões mínimos a serem seguidos, indicados pelo próprio governo."

Quais medidas as empresas podem tomar para proteger suas operações logísticas contra ameaças cibernéticas?

Italo Calvano: "Gostaria de começar pelo básico, aculturar os funcionários em relação às regras básicas de segurança cibernética, segundo soluções que tragam visibilidade quanto à super proliferação de dispositivos IoT nestes ambientes, visando entender o nível de risco e vulnerabilidades nestas infraestruturas de terceiro, não menos importante aplicar a regra de 'Security By Design'. 

A segurança precisa ser entendida como pilar básico da transformação digital. Nada deve ser instalado, sem que tenha passado por uma avaliação sobre as características mínimas de segurança e se foram aplicadas ou não. Segurança é um pilar sério e pode falir uma empresa.”

Pode fornecer exemplos de empresas que enfrentaram ataques cibernéticos na cadeia logística e como eles lidaram com as consequências?

Italo Calvano: "Infelizmente, no Brasil ainda não existe uma lei que obrigue a divulgação de casos cibernéticos. Por isso, é tão complexo falar sobre os casos cibernéticos no Brasil, apesar de sabermos que não são públicos. Compartilhar casos ajuda na melhoria constante do país, transformando empresas em fortalezas. 

Participei de um grupo de CISOs de hospitais e, na ocasião, o comentário foi muito inteligente: 'as empresas competem, mas nós da área de segurança lutamos contra um inimigo em comum e, por isso, entre nós trocamos informações sobre segurança para estarmos à frente dos nossos inimigos!'.

Existem alguns casos públicos como a Maersk, Target e Fedex. É muito mais barato prevenir do que responder a um incidente. Parece ser uma ação comum entre os relatos, investir em segurança, após o ataque hacker e ao enorme prejuízo. 

Por isso, deixo uma recomendação: é muito mais barato prevenir, do que responder a um incidente. Invista agora."

Quais são as tendências emergentes em riscos cibernéticos na logística e as inovações em segurança cibernética que as empresas estão adotando?

Italo Calvano: "A grande tendência está na conectividade de mais dispositivos IoT. Isso aumentará drasticamente os ataques! Muitas empresas já estão adotando soluções especializadas para a proteção destes ambientes, como a própria Claroty, 

Uma outra mudança de pensamento está na exigência de produtos, que sejam criados com regras básicas de 'Security By Design' antes de serem instalados no ambiente da empresa e uma cooperação entre a sua cadeia produtiva/suprimentos. 

Se conectado deve compartilhar regras mínimas de segurança e coresponsabilidade por um ataque hacker."

LEIA MAIS:

Ocultar comentários
account-default-image

Comments

  • Allowed HTML tags: <em> <strong> <blockquote> <br> <p>

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
Publicar