TAG OT

As boas práticas que sua empresa precisa adotar para segurança cibernética

"Minha rede de automação não será hackeada ou invadida, pois não existe conexão com redes externas". Há alguns anos, essa afirmação era ouvida com frequência e até poderia ser verdadeira. Mas, recentemente, aumentaram os casos de empresas que tiveram sua produção parcial ou totalmente parada por conta das redes de automação...
Leia mais...

SolarWinds: uma forma para mitigar essa ameaça cibernética

As consequências do incidente SolarWinds ainda estão sendo sentidas por agências governamentais e corporações em todo o mundo. Muitos meses ainda se passarão antes que se consiga conhecer o impacto total do código malicioso que os hackers plantaram nas atualizações de software. Enquanto isso, as vítimas estão lutando para mitigar os danos....
Leia mais...

Integração OT / TI baseada em OPC UA

Ao integrar os níveis de produção e gerenciamento, a troca de dados desempenha um papel particularmente importante e estes são alguns dos principais desafios: um grande número de variáveis, diferentes interfaces, administração de direitos de acesso, requisitos especiais de segurança. O middleware oferece uma forma particularmente elegante para a implementação dessa integração....
Leia mais...

Proteção para redes de automação industrial (TO) contra ataques cibernéticos

Provavelmente poucas pessoas sabem que os paralelepípedos cinzas utilizados na pavimentação de vias públicas são fruto de um processo industrial altamente automatizado. Na automação desse processo, as tecnologias PROFIBUS, PROFINET e PROFIsafe, incluindo links wireless, desempenham papel fundamental para alcançar a eficiência da produtividade e garantir a qualidade....
Leia mais...

Data Diode: Gateway unidirecional seguro para Cloud

A maioria dos dispositivos e das redes de dados presentes em máquinas e equipamentos industriais foram desenvolvidos numa época em que a Internet, Indústria 4.0 e Big Data ainda não existiam. Portanto, esses sistemas não possuem recursos de segurança adequados para conexão direta à rede, como proteção de acesso com senha ou firmware com assinatura e certificação de origem....
Leia mais...

Vulnerabilidades de segurança no controlador LOGO! 8 da Siemens

Uma das dificuldades, quando se fala em segurança cibernética, é "como dar exemplos práticos que falam por si?" Bem, aqui está um ótimo exemplo: uma porta TCP 10005 aberta no LOGO! 8 permite que invasores (hackers) acessem funções e dados críticos sem autenticação. O fabricante desse controlador orientou os usuários a impedir o acesso externo não autorizado aos sistemas de controle. Você está procurando soluções alternativa...
Leia mais...