Com a tecnologia presente em todos os estágios do processo produtivo e a mecanização da lavoura, os cuidados com as ameaças virtuais devem ser rotineiros nas empresas voltadas ao ramo de energia. Nesse contexto, a cibersegurança é hoje uma preocupação dos gerentes de tecnologia da informação (TI) e um dos seus principais desafios é manter o alinhamento com os executivos da companhia, de modo que a empresa enxergue valor através dos investimentos em segurança da informação. É o que explica o gerente de Tecnologia da Informação da Jalles Machado, Eder Fantini Junqueira.
De acordo com Eder Fantini, a informação é o grande ativo neste contexto, e a TI é a plataforma necessária para se ter a informação adequada, correta e na hora certa. “Este é o principal motivo das empresas para adotarem as tecnologias como propulsoras dos seus negócios. A integridade dessa informação é o principal objetivo dos investimentos em segurança da informação; esta, por sua vez, engloba um conjunto de práticas e mecanismos utilizados para proteger os sistemas, dados e informações contra o vazamento e o acesso indevido, o uso impróprio, e o ataque de cibercriminosos.” Segundo ele, investir em segurança da informação é primordial para a companhia que deseja garantir a continuidade dos seus negócios. “É um assunto estratégico que, como tal, deve receber a atenção e os investimentos adequados para que contribua em todo o seu potencial para o sucesso da companhia.”
O diretor executivo da Accenture Security para a América Latina, Walmir Freitas, explica que as ações de prevenção devem passar pelo tripé pessoas-processos-tecnologia. “Em ambientes industriais, seja de óleo e gás, transformação e energia, existe uma separação entre a tecnologia da informação e tecnologia de automação, mas, devido integração cada vez maior entre elas, as ameaças se aplicam tanto a um ambiente quanto ao outro, por meio de ataques direcionados. Geralmente os ambientes industriais têm menos controles de que um ambiente de TI e, desta forma, estão mais vulneráveis. É preciso investimento e integração de estratégias de segurança para que ambos estejam em níveis aceitáveis de exposição a riscos.”
Cenários
Walmir Freitas comenta que as áreas industriais têm um descompasso em relação às áreas de TI, porém isso está começando a mudar por meio de uma conscientização maior, face aos eventos de segurança recentes. “Uma sabotagem industrial realizada de forma cibernética pode ser executada por meio de um malware que possui objetivos destrutivos específicos como, por exemplo, paralisar uma operação com consequências desastrosas.” O diretor executivo destaca que as redes corporativas podem ser infectadas por meio de mídias como pendrives, DVDs e CDs com malwares. “Os ambientes industriais geralmente possuem medidas de proteção inferiores aos ambientes de tecnologia.”
Com relação aos perigos pelos quais estão sujeitas as empresas, Eder Fantini exemplifica que a rede da usina Jalles Machado, em 2010, sofreu um ataque de vírus que não havia sido identificado pelo sistema antivírus. Ele se aproveitava de uma falha do Windows para se proliferar nos computadores. Esse ataque basicamente danificava o sistema operacional da máquina, e as atividades que dependiam de computador e softwares, foram comprometidas. “Nenhum dado foi perdido, porque a nossa equipe atuou rapidamente e eliminou a praga virtual da rede. Os prejuízos foram relativos à produtividade do nosso colaborador e tivemos muito trabalho de reinstalar as máquinas. Após isso passamos a tomar várias medidas e precauções, trocamos algumas ferramentas e implantamos outras para evitar maiores problemas. A partir de então, com as medidas preventivas do dia a dia, não tivemos problemas”, relembra Eder.
Cuidados
É preciso que toda a empresa esteja alinhada com relação aos cuidados referentes aos ataques virtuais, desenvolvendo ações diversas para garantir a segurança da informação. “De nada adianta ter excelentes ferramentas, mecanismos físicos e lógicos de proteção à informação se as pessoas não enxergam valor à segurança da informação. Segurança no mundo digital é reflexo de um indivíduo conhecedor dos perigos e dos benefícios que o uso das tecnologias promove”, avalia Eder Fantini, ressaltando que, na Jalles Machado, busca-se conscientizar os funcionários a tomarem precauções no uso de e-mail, sites, dispositivos como pendrives etc. “De tempos em tempos, enviamos comunicados onde pedimos a atenção e o cuidado no uso do e-mail corporativo e coisas provindas da internet. Eu costumo dizer que, tudo aquilo que instigue a pessoa a abrir links e anexos, mesmo que ela conheça ou não a origem, deve ser eliminado. Alertamos sempre as pessoas a desconfiarem de todas as facilidades, promoções e informações duvidosas que elas recebem pela internet. A principal defesa contra esse tipo de problema (no ambiente corporativo ou em casa), é o conhecimento e o bom senso.”
Eder Fantini comenta que a Jalles Machado toma várias medidas para garantir a proteção dos seus sistemas e do ambiente de TI, bem como a integridade dos dados. Segundo ele, inicialmente, manter os softwares atualizados é um passo fundamental para garantir que as últimas versões serão utilizadas, estando assim, em ambiente de menor risco para a propagação de pragas virtuais. Qualquer brecha que um software apresente pode ser explorada por pessoas com intuitos maliciosos, através de programas e vírus de computador. “Os últimos ataques virtuais ocorridos no mundo, recentemente, mostram como as empresas e organizações ainda estão expostas e vulneráveis ao roubo de dados e o sequestro de informações (os chamados ransonwares), na maioria das vezes, ocasionados por falhas em softwares e a falta de atualização deles.” Em seguida, ele considera fundamental manter em funcionamento boas ferramentas que auxiliem na prevenção e identificação de ataques virtuais, tanto em estações de trabalho como no monitoramento da rede. “Existem boas soluções no mercado, que poderão apoiar as empresas deixando seus ambientes de TI mais seguros e menos propensos aos ataques.” Por fim, a orientação é manter cópias de segurança do ambiente de dados (backups), de modo a garantir a continuidade dos negócios. Qualquer problema relativo à integridade das informações corporativas pode ser restaurado através dos backups.
Ambientes de e-commerce pedem atenção redobrada
Além de indústrias, usinas e outras empresas do ramo energético, há aquelas que atuam na venda de produtos e serviços pela internet. É o caso da Neosolar Energia, voltada para o ramo fotovoltaico. Raphael Pintão, sócio-diretor da empresa, explica que nunca tiveram prejuízos devido a ataques cibernéticos justamente porque tomam medidas constantes para evitar o problema.
“A base de dados é acessada por grande parte da empresa, o que exige conhecimento de todos quanto aos riscos existentes e boas práticas a serem adotadas, preservando assim todas as informações do nosso negócio, especialmente, em relação aos clientes”, relata. Dessa forma, a empresa investe em comunicações internas de conscientização de segurança do uso de informação, com diretrizes simples para garantir a preservação e bom uso dos dados.
Entre as medidas tomadas pela Nesolar Energia, estão segurança contra DDoS e segurança nos servidores. Ataques DDoS são utilizados para saturar os servidores do website e fazer com que o serviço fique disponível. Esta categoria de ataque conta com um servidor master e mais uma quantidade indefinida de zombies/slaves diferentes que foram infectados, dificultando a identificação do ataque. “Para proteger nossos servidores, as defesas são organizadas em duas camadas diferentes. A primeira sendo no load balancer responsável pela distribuição de acessos. A segunda camada fica localizada diretamente em cada servidor, onde ele registra internamente quantos acesso simultâneos estão sendo efetuados por cada IP e no caso de atingir uma das condições pré-definidas, ele é automaticamente bloqueado e notificado a nós. Este tipo de aproximação garante que os demais usuários não sejam afetados pelo ataque e não prejudique a performance do site”, diz Pintão.
Visando evitar o acesso de pessoas não autorizadas ao servidor, são utilizados autenticação por chaves SSH. Este tipo de autenticação só permite que uma chave seja utilizada para acessar o servidor se o nome de usuário conectado seja o mesmo identificado na chave; o IP utilizado é o mesmo gravado na chave ou a senha da chave seja válida. Pintão esclarece que “com este tipo de aproximação, mesmo que alguém copie a chave para acessar de outro computador, não conseguirá acesso, pois é necessário que seja feito da máquina que tem acesso”.
Para o e-commerce, há ações específicas, como segurança na conexão, segurança no fechamento do carrinho, Segurança no backend e segurança no banco de dados.
Ana Flávia Marinho-Canal-Jornal da Bioenergia