{"id":389481,"date":"2024-11-04T13:30:06","date_gmt":"2024-11-04T16:30:06","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=389481"},"modified":"2024-11-11T09:52:33","modified_gmt":"2024-11-11T12:52:33","slug":"ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/","title":{"rendered":"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Nos \u00faltimos anos, a amea\u00e7a dos <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> contra <\/span><b>sistemas industriais<\/b><span style=\"font-weight: 400;\"> vem se mostrando cada vez mais alarmante. Assim, a <\/span><b>digitaliza\u00e7\u00e3o crescente<\/b><span style=\"font-weight: 400;\"> dos setores de <\/span><b>energia<\/b><span style=\"font-weight: 400;\">, <\/span><b>manufatura<\/b><span style=\"font-weight: 400;\">, <\/span><b>infraestrutura cr\u00edtica<\/b><span style=\"font-weight: 400;\"> e <\/span><b>transporte<\/b><span style=\"font-weight: 400;\"> fez com que os sistemas que antes operavam de forma isolada se tornassem expostos a uma gama maior de <\/span><b>vulnerabilidades<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A crescente digitaliza\u00e7\u00e3o da ind\u00fastria, com a automa\u00e7\u00e3o e a interconex\u00e3o de dispositivos, exp\u00f5e as empresas a um risco cada vez maior de ataques cibern\u00e9ticos. Um dos mais comuns \u00e9 o ataque de for\u00e7a bruta, onde hackers tentam adivinhar senhas repetidamente para acessar sistemas. Al\u00e9m disso, essa pr\u00e1tica se torna ainda mais perigosa em ambientes industriais, onde uma invas\u00e3o pode causar interrup\u00e7\u00f5es significativas na produ\u00e7\u00e3o e gerar preju\u00edzos financeiros. A adi\u00e7\u00e3o de <\/span><b>automa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> e a utiliza\u00e7\u00e3o de dispositivos conectados em <\/span><b>redes<\/b><span style=\"font-weight: 400;\"> fazem com que a <\/span><b>superf\u00edcie de ataque<\/b><span style=\"font-weight: 400;\"> aumente, tornando a <\/span><b>seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> uma prioridade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, a prote\u00e7\u00e3o dessas infraestruturas vai muito al\u00e9m de medidas tradicionais de seguran\u00e7a. Portanto, adotar <\/span><b>estrat\u00e9gias avan\u00e7adas<\/b>, como monitoramento constante e solu\u00e7\u00f5es de autentica\u00e7\u00e3o <strong>multifatorial<\/strong> e <strong>firewall<\/strong>, \u00e9 essencial para enfrentar os desafios das redes industriais.<\/p>\n<p><span style=\"font-weight: 400;\">A interconex\u00e3o entre <\/span><b>redes operacionais<\/b><span style=\"font-weight: 400;\"> e de t<\/span><b>ecnologia da informa\u00e7\u00e3o <\/b>cria um ambiente ideal<span style=\"font-weight: 400;\">\u00a0para os cibercriminosos que buscam explorar as <\/span><b>falhas de seguran\u00e7a<\/b><span style=\"font-weight: 400;\">. Apenas uma abordagem robusta pode combater os riscos de <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> em sistemas industriais, que s\u00e3o vitais para a continuidade operacional e seguran\u00e7a. <\/span><\/p>\n<p>Sendo assim, a interconex\u00e3o entre redes operacionais e de TI cria um ambiente ideal para cibercriminosos explorarem falhas de seguran\u00e7a.<\/p>\n<h2 id=\"o-que-sao-ataques-de-forca-bruta-em-sistemas-industriais\">O que s\u00e3o ataques de for\u00e7a bruta em Sistemas Industriais?<\/h2>\n<p><strong>A<\/strong><b>taques de for\u00e7a bruta<\/b><span style=\"font-weight: 400;\"> s\u00e3o invas\u00f5es em que cibercriminosos tentam acessar sistemas testando automaticamente v\u00e1rias combina\u00e7\u00f5es de <strong>credenciais de login e senha<\/strong>.<\/span><span style=\"font-weight: 400;\">\u00a0No contexto dos sistemas industriais, essa t\u00e9cnica busca explorar as <\/span><b>vulnerabilidades<\/b><span style=\"font-weight: 400;\"> em dispositivos e sistemas de controle que muitas vezes utilizam <\/span><b>credenciais padr\u00e3o<\/b><span style=\"font-weight: 400;\"> ou <\/span><b>senhas fracas<\/b><span style=\"font-weight: 400;\">. Portanto, a crescente <\/span><b>interconectividade<\/b><span style=\"font-weight: 400;\"> e <\/span><b>automa\u00e7\u00e3o industrial<\/b><span style=\"font-weight: 400;\"> fez com que esse tipo de ataque se tornasse uma <\/span><b>amea\u00e7a<\/b><span style=\"font-weight: 400;\"> cada vez mais comum.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-hackers-target-industrial-systems-using-unsophisticated-methods\/\"><b>CISA<\/b><\/a><span style=\"font-weight: 400;\"> (Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e Infraestrutura dos EUA) informou que ataques a dispositivos industriais expostos na internet est\u00e3o se tornando cada vez mais comuns. Al\u00e9m disso, os invasores frequentemente utilizam m\u00e9todos simples, como <\/span><b>ataques de for\u00e7a bruta <\/b><span style=\"font-weight: 400;\">e credenciais padr\u00e3o, para comprometer sistemas de controle industrial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>sistemas industriais<\/b><span style=\"font-weight: 400;\"> que dependem de <\/span><b>tecnologias operacionais (OT)<\/b><span style=\"font-weight: 400;\"> e <\/span><b>sistemas de controle industrial (ICS)<\/b><span style=\"font-weight: 400;\"> podem sofrer consequ\u00eancias graves com um ataque de for\u00e7a bruta bem-sucedido. Ao obter <\/span><b>acesso n\u00e3o autorizado<\/b><span style=\"font-weight: 400;\"> a esses sistemas, os cibercriminosos podem causar interrup\u00e7\u00f5es na produ\u00e7\u00e3o, danos f\u00edsicos a equipamentos e at\u00e9 mesmo comprometer a seguran\u00e7a de infraestruturas cr\u00edticas, como usinas de energia. Ou seja, as consequ\u00eancias de um ataque bem-sucedido podem ser devastadoras para as empresas e para a sociedade. O combate aos <\/span><b>ataques de for\u00e7a bruta<\/b><span style=\"font-weight: 400;\"> envolve a ado\u00e7\u00e3o de <\/span><b>medidas proativas<\/b><span style=\"font-weight: 400;\">, como <\/span><b>autentica\u00e7\u00e3o multifatorial<\/b><span style=\"font-weight: 400;\">, implementa\u00e7\u00e3o de <\/span><b>pol\u00edticas r\u00edgidas de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> e <\/span><b>atualiza\u00e7\u00e3o regular de senhas<\/b><span style=\"font-weight: 400;\">. Sendo assim, essas abordagens ajudam a prevenir que os cibercriminosos consigam acesso aos sistemas, mitigando o impacto de poss\u00edveis tentativas de invas\u00e3o.<\/span><\/p>\n<h3 id=\"conceito-de-ataques-de-forca-bruta\">Conceito de ataques de for\u00e7a bruta<\/h3>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>ataques de for\u00e7a bruta<\/b><span style=\"font-weight: 400;\"> s\u00e3o uma das maneiras mais antigas de ataque cibern\u00e9tico, onde o invasor tenta adivinhar as <\/span><b>combina\u00e7\u00f5es de senhas<\/b><span style=\"font-weight: 400;\"> repetidamente at\u00e9 encontrar a correta. <\/span><b>For\u00e7a bruta<\/b><span style=\"font-weight: 400;\"> se refere \u00e0 abordagem rudimentar, mas eficaz, de testar todas as combina\u00e7\u00f5es poss\u00edveis das credenciais. Isso \u00e9 poss\u00edvel atrav\u00e9s de programas <\/span><b>automatizados<\/b><span style=\"font-weight: 400;\"> que tentam <\/span><b>milh\u00f5es de combina\u00e7\u00f5es por segundo<\/b><span style=\"font-weight: 400;\">, principalmente quando o sistema utiliza <\/span><b>senhas padr\u00e3o<\/b><span style=\"font-weight: 400;\"> ou <\/span><b>excessivamente fracas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com o <\/span><a href=\"https:\/\/start.paloaltonetworks.com\/2022-unit42-incident-response-report\"><b>relat\u00f3rio de resposta a incidentes 2022 da Unit 42<\/b><\/a><span style=\"font-weight: 400;\">, os <\/span><b>ataques de credenciais de for\u00e7a bruta<\/b><span style=\"font-weight: 400;\"> contribu\u00edram para <\/span><b>20% dos ataques<\/b><span style=\"font-weight: 400;\"> que foram bem-sucedidos no per\u00edodo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a utiliza\u00e7\u00e3o de credenciais padr\u00e3o em sistemas industriais representa uma vulnerabilidade cr\u00edtica, facilitando a execu\u00e7\u00e3o de ataques de for\u00e7a bruta. Muitos dispositivos e sistemas de controle v\u00eam com senhas padr\u00e3o que, se n\u00e3o alteradas, permitem acesso n\u00e3o autorizado a redes e dados confidenciais por cibercriminosos. Isso evidencia a import\u00e2ncia de <\/span><b>boas pr\u00e1ticas<\/b><span style=\"font-weight: 400;\"> de gest\u00e3o de senhas e de rigor para garantir que essas configura\u00e7\u00f5es sejam substitu\u00eddas por <\/span><b>senhas mais fortes<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Portanto, as consequ\u00eancias de um ataque bem-sucedido em ambientes industriais podem ser devastadoras. Al\u00e9m disso, a interrup\u00e7\u00e3o de processos cr\u00edticos, danos a equipamentos e a comprometimento da seguran\u00e7a de dados s\u00e3o apenas algumas das poss\u00edveis consequ\u00eancias.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Credenciais padr\u00e3o facilitam a vida dos cibercriminosos. Ou seja, ao utilizar senhas pr\u00e9-definidas em dispositivos e sistemas, as empresas abrem portas para ataques de for\u00e7a bruta. Para fortalecer a seguran\u00e7a, \u00e9 fundamental implementar o bloqueio tempor\u00e1rio de contas ap\u00f3s m\u00faltiplas tentativas de login falhas e monitorar constantemente as atividades da rede.\u00a0<\/span><\/p>\n<h3 id=\"como-funcionam-os-ataques-de-forca-bruta\">Como funcionam os ataques de for\u00e7a bruta<\/h3>\n<p><b>Ataques de for\u00e7a bruta<\/b><span style=\"font-weight: 400;\"> funcionam atrav\u00e9s da repeti\u00e7\u00e3o de tentativas de login, utilizando diferentes combina\u00e7\u00f5es de <\/span><b>nomes de usu\u00e1rios<\/b><span style=\"font-weight: 400;\"> e <\/span><b>senhas<\/b><span style=\"font-weight: 400;\"> at\u00e9 que a combina\u00e7\u00e3o correta seja encontrada. Assim, os cibercriminosos podem utilizar <\/span><b>dicion\u00e1rios de senhas comuns<\/b><span style=\"font-weight: 400;\">, dados vazados de outras plataformas e sequ\u00eancias aleat\u00f3rias para acelerar esse processo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, muitos desses sistemas industriais n\u00e3o foram projetados com a mesma robustez em termos de <\/span><b>seguran\u00e7a cibern\u00e9tica<\/b><span style=\"font-weight: 400;\"> que os sistemas de <\/span><b>TI<\/b><span style=\"font-weight: 400;\"> tradicionais. Isso torna os ataques de for\u00e7a bruta eficazes, explorando <\/span><b>vulnerabilidades conhecidas<\/b><span style=\"font-weight: 400;\"> ou <\/span><b>credenciais fracas<\/b><span style=\"font-weight: 400;\"> para conseguir controlar os sistemas essenciais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diante disso, um ataque de for\u00e7a bruta bem-sucedido pode permitir que o invasor <\/span><b>desligue m\u00e1quinas<\/b><span style=\"font-weight: 400;\">, manipule processos de produ\u00e7\u00e3o e at\u00e9 mesmo cause <\/span><b>falhas catastr\u00f3ficas<\/b><span style=\"font-weight: 400;\">. Al\u00e9m disso, \u00e9 necess\u00e1rio mencionar as <\/span><b>consequ\u00eancias financeiras<\/b><span style=\"font-weight: 400;\"> para as empresas. De acordo com o <\/span><a href=\"https:\/\/www.ibm.com\/reports\/data-breach\"><b>relat\u00f3rio de custo de uma viola\u00e7\u00e3o de dados 2024 da IBM<\/b><\/a><span style=\"font-weight: 400;\">, o custo m\u00e9dio global de uma viola\u00e7\u00e3o de dados em 2024 sofreu um aumento de <\/span><b>10%<\/b><span style=\"font-weight: 400;\">, atingindo quase <\/span><b>4,9 milh\u00f5es de d\u00f3lares<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para mitigar esses ataques, \u00e9 essencial adotar <\/span><b>pr\u00e1ticas de seguran\u00e7a b\u00e1sicas<\/b><span style=\"font-weight: 400;\">, como<\/span><b>\u00a0bloqueio de contas<\/b><span style=\"font-weight: 400;\"> ap\u00f3s v\u00e1rias tentativas de login, <\/span><b>autentica\u00e7\u00e3o multifatorial<\/b><span style=\"font-weight: 400;\"> e <\/span><b>senhas fortes<\/b><span style=\"font-weight: 400;\"> e exclusivas. Embora pare\u00e7am simples, essas medidas tornam significativamente mais dif\u00edcil para os cibercriminosos realizarem ataques desse tipo, aumentando a <\/span><b>prote\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> dos sistemas.<\/span><\/p>\n<h3 id=\"credenciais-padrao-e-suas-vulnerabilidades\">Credenciais padr\u00e3o e suas vulnerabilidades<\/h3>\n<p><span style=\"font-weight: 400;\">Uma das maiores <\/span><b>vulnerabilidades<\/b><span style=\"font-weight: 400;\"> nos sistemas industriais \u00e9 a utiliza\u00e7\u00e3o de <\/span><b>credenciais padr\u00e3o<\/b><span style=\"font-weight: 400;\">. Al\u00e9m disso, diversos dispositivos <\/span><b>ICS<\/b><span style=\"font-weight: 400;\"> v\u00eam com senhas e nomes de usu\u00e1rios <\/span><b>gen\u00e9ricos<\/b><span style=\"font-weight: 400;\">, que acabam sendo utilizados pelas empresas. Ou seja, essas credenciais s\u00e3o facilmente acess\u00edveis \u00e0 <\/span><b>internet<\/b><span style=\"font-weight: 400;\"> ou nos <\/span><b>manuais de f\u00e1brica<\/b><span style=\"font-weight: 400;\">, fazendo com que o sistema se torne suscet\u00edvel a invas\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A pr\u00e1tica de manter <\/span><b>credenciais padr\u00e3o<\/b><span style=\"font-weight: 400;\"> exp\u00f5e o sistema a riscos desnecess\u00e1rios. Muitas vezes, os <\/span><b>administradores<\/b><span style=\"font-weight: 400;\"> do sistema subestimam o impacto dessas configura\u00e7\u00f5es, acreditando que o isolamento de redes ou a seguran\u00e7a f\u00edsica seriam uma abordagem suficiente para evitar os ataques. Contudo, o aumento da conectividade e a integra\u00e7\u00e3o dos sistemas tornaram essas abordagens muito <\/span><b>obsoletas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por esse motivo, uma das principais recomenda\u00e7\u00f5es para mitigar os <\/span><b>ataques de for\u00e7a bruta<\/b><span style=\"font-weight: 400;\"> \u00e9 substituir imediatamente todas as <\/span><b>credenciais<\/b><span style=\"font-weight: 400;\">. Portanto, \u00e9 fundamental implementar <\/span><b>senhas<\/b><span style=\"font-weight: 400;\"> e pr\u00e1ticas de <\/span><b>autentica\u00e7\u00e3o mais seguras<\/b><span style=\"font-weight: 400;\"> para evitar vulnerabilidades desnecess\u00e1rias e manter as opera\u00e7\u00f5es protegidas.<\/span><\/p>\n<h3 id=\"sistemas-industriais-sob-risco\">Sistemas Industriais sob risco<\/h3>\n<p><span style=\"font-weight: 400;\">A converg\u00eancia entre tecnologia da informa\u00e7\u00e3o (TI) e tecnologia operacional (TO) na ind\u00fastria 4.0 exp\u00f5e os sistemas industriais a riscos cibern\u00e9ticos cada vez maiores. A prolifera\u00e7\u00e3o de dispositivos conectados e a Internet das Coisas (IoT) amplia a superf\u00edcie de ataque, criando novas oportunidades para cibercriminosos explorarem vulnerabilidade e comprometerem opera\u00e7\u00f5es cr\u00edticas. Al\u00e9m disso, o impacto de um <\/span><b>ataque cibern\u00e9tico<\/b><span style=\"font-weight: 400;\"> em um sistema industrial pode ser <\/span><b>devastador<\/b><span style=\"font-weight: 400;\">. Um criminoso que consegue comprometer um sistema de controle pode causar <\/span><b>interrup\u00e7\u00f5es nas opera\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">, provocar <\/span><b>danos<\/b><span style=\"font-weight: 400;\"> e <\/span><b>falhas nas m\u00e1quinas<\/b><span style=\"font-weight: 400;\"> e tamb\u00e9m causar <\/span><b>preju\u00edzos financeiros<\/b><span style=\"font-weight: 400;\">. Acompanhado disso, tamb\u00e9m podem vir <\/span><b>danos \u00e0 reputa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> da empresa, sendo um risco particularmente alto em setores como <\/span><b>energia<\/b><span style=\"font-weight: 400;\">, <\/span><b>manufatura<\/b><span style=\"font-weight: 400;\"> e <\/span><b>transporte<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para enfrentar esse desafio, as ind\u00fastrias precisam investir em <\/span><b>solu\u00e7\u00f5es de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> espec\u00edficas para sistemas industriais, como <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/firewall-dns-para-que\/\"><b>firewalls<\/b><\/a><span style=\"font-weight: 400;\"> especialmente projetados para redes <\/span><b>OT<\/b><span style=\"font-weight: 400;\">, sistemas de <\/span><b>monitoramento de redes<\/b><span style=\"font-weight: 400;\"> e ferramentas de <\/span><b>detec\u00e7\u00e3o de intrus\u00f5es<\/b><span style=\"font-weight: 400;\">. Assim, ao adotar essas tecnologias, as empresas conseguem proteger seus sistemas contra as principais amea\u00e7as e vulnerabilidades.<\/span><\/p>\n<h3 id=\"o-que-sao-sistemas-de-controle-industrial\">O que s\u00e3o Sistemas de Controle Industrial?<\/h3>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>sistemas de controle industrial<\/b><span style=\"font-weight: 400;\"> s\u00e3o utilizados para o <\/span><b>monitoramento<\/b><span style=\"font-weight: 400;\"> e controle dos <\/span><b>processos industriais<\/b><span style=\"font-weight: 400;\"> em setores como energia, manufatura, transporte e tratamento de \u00e1gua. Esses sistemas desempenham um papel fundamental no <\/span><b>gerenciamento<\/b><span style=\"font-weight: 400;\"> de opera\u00e7\u00f5es complexas e cr\u00edticas, permitindo que as empresas automatizem seus processos e aumentem a sua <\/span><b>efici\u00eancia<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>ICS<\/b><span style=\"font-weight: 400;\"> incluem o uso de v\u00e1rias tecnologias, como <\/span><b>sistemas de controle distribu\u00eddo<\/b><span style=\"font-weight: 400;\">, <\/span><b>controladores l\u00f3gicos program\u00e1veis<\/b><span style=\"font-weight: 400;\"> e <\/span><b>sistemas SCADA<\/b><span style=\"font-weight: 400;\">. Por mais essenciais que sejam, os <\/span><b>ICS<\/b><span style=\"font-weight: 400;\"> apresentam vulnerabilidades inerentes que tornam os alvos atraentes para os cibercriminosos. Muitos desses sistemas foram desenvolvidos em um momento em que a <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-em-dispositivos-moveis-e-iot\/\"><b>seguran\u00e7a cibern\u00e9tica<\/b><\/a><span style=\"font-weight: 400;\"> n\u00e3o era uma preocupa\u00e7\u00e3o essencial, o que significa que eles podem n\u00e3o ter sido projetados com a robustez necess\u00e1ria para resistir aos <\/span><b>ataques modernos<\/b><span style=\"font-weight: 400;\">. A interconex\u00e3o dos <\/span><b>ICS<\/b><span style=\"font-weight: 400;\"> com a <\/span><b>rede de TI<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m exp\u00f5e esses sistemas a <\/span><b>amea\u00e7as externas<\/b><span style=\"font-weight: 400;\"> que antes n\u00e3o eram exigentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para proteger os <\/span><b>ICS<\/b><span style=\"font-weight: 400;\"> contra ataques, \u00e9 necess\u00e1rio que as empresas adotem pr\u00e1ticas de seguran\u00e7a espec\u00edficas, como a segmenta\u00e7\u00e3o de redes, implementa\u00e7\u00e3o de firewalls industriais e <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-de-dados-tendencias-e-tecnologias-para-2024\/\"><b>criptografia de dados<\/b><\/a><span style=\"font-weight: 400;\">. A <\/span><b>vigil\u00e2ncia constante<\/b><span style=\"font-weight: 400;\"> e <\/span><b>auditoria de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m s\u00e3o abordagens que podem ajudar a identificar vulnerabilidades e garantir que os sistemas estejam protegidos contra ataques cibern\u00e9ticos.<\/span><\/p>\n<h2 id=\"impacto-dos-ataques-e-infraestruturas-criticas\">Impacto dos ataques e infraestruturas cr\u00edticas<\/h2>\n<p><span style=\"font-weight: 400;\">A interrup\u00e7\u00e3o de servi\u00e7os essenciais como energia, \u00e1gua e transporte, decorrente de ataques cibern\u00e9ticos a infraestruturas cr\u00edticas, pode ter consequ\u00eancias catastr\u00f3ficas. Um apag\u00e3o, por exemplo, pode paralisar hospitais, sistemas de transporte e diversas atividades industriais, impactando milh\u00f5es de pessoas. Al\u00e9m disso, podem surgir <\/span><b>danos que se estendem \u00e0s opera\u00e7\u00f5es industriais<\/b><span style=\"font-weight: 400;\"> que dependem da continuidade do fornecimento de energia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse sentido, as <\/span><b>consequ\u00eancias financeiras<\/b><span style=\"font-weight: 400;\"> desse tipo de ataque podem ser preocupantes. O custo de um ataque cibern\u00e9tico pode ser exorbitante, envolvendo reparo ou substitui\u00e7\u00e3o de equipamentos, despesas legais e perda de receita por interrup\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Portanto, as ind\u00fastrias que operam infraestruturas cr\u00edticas devem adotar uma <\/span><b>abordagem proativa<\/b><span style=\"font-weight: 400;\"> em rela\u00e7\u00e3o \u00e0 seguran\u00e7a cibern\u00e9tica. Isso envolve n\u00e3o apenas implementar <\/span><b>tecnologias avan\u00e7adas de defesa<\/b><span style=\"font-weight: 400;\">, como tamb\u00e9m realizar <\/span><b>avalia\u00e7\u00f5es de riscos regulares<\/b><span style=\"font-weight: 400;\">, capacitar os colaboradores e criar um <\/span><b>plano de resposta a incidentes<\/b><span style=\"font-weight: 400;\"> muito bem estruturado.<\/span><\/p>\n<h3 id=\"setores-mais-afetados\">Setores mais afetados<\/h3>\n<p><span style=\"font-weight: 400;\">De acordo com o<\/span><a href=\"https:\/\/www.esentire.com\/resources\/library\/2023-official-cybercrime-report\"><b> Official Annual Cybercrime Report 2023 da Cyber Security Ventures,<\/b><\/a><span style=\"font-weight: 400;\"> um importante ponto de vulnerabilidade foi identificado nas infraestruturas cr\u00edticas. As organiza\u00e7\u00f5es desse setor enfrentam <\/span><b>riscos elevados<\/b><span style=\"font-weight: 400;\"> por conta das amea\u00e7as cada vez mais sofisticadas, causando <\/span><b>danos substanciais<\/b><span style=\"font-weight: 400;\"> para essas organiza\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os setores mais afetados por <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> em sistemas industriais incluem energia, transporte, manufatura e sa\u00fade. No setor de energia, por exemplo, as <\/span><b>usinas de energia el\u00e9trica<\/b><span style=\"font-weight: 400;\"> e redes de distribui\u00e7\u00e3o s\u00e3o alvos frequentes, dada a sua import\u00e2ncia para a sociedade. Sabemos que um ataque bem-sucedido pode resultar em <\/span><b>cortes de energia de larga escala<\/b><span style=\"font-weight: 400;\">, afetando n\u00e3o s\u00f3 a ind\u00fastria, mas tamb\u00e9m <\/span><b>servi\u00e7os essenciais<\/b><span style=\"font-weight: 400;\"> e a popula\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A<\/span><a href=\"https:\/\/www.infobae.com\/movant\/2024\/10\/12\/logistica-bajo-ataque-los-desafios-de-la-ciberseguridad\/\"><b> log\u00edstica e o transporte<\/b><\/a><span style=\"font-weight: 400;\"> enfrentam desafios cibern\u00e9ticos substanciais, com ataques que podem interromper a cadeia de suprimentos e atrasar a entrega de produtos essenciais, gerando impactos econ\u00f4micos significativos\u200b. A crescente digitaliza\u00e7\u00e3o desses setores torna ainda mais vital a implementa\u00e7\u00e3o de medidas de seguran\u00e7a robustas para mitigar os riscos e proteger as opera\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No caso da <\/span><b>manufatura<\/b><span style=\"font-weight: 400;\">, as interrup\u00e7\u00f5es causadas por ataques cibern\u00e9ticos podem levar \u00e0 <\/span><b>parada de produ\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> e preju\u00edzos financeiros. A implementa\u00e7\u00e3o de <\/span><b>tecnologias de conex\u00e3o<\/b><span style=\"font-weight: 400;\">, como a <\/span><b>ind\u00fastria 4.0<\/b><span style=\"font-weight: 400;\">, embora muito ben\u00e9fica em termos de efici\u00eancia, tamb\u00e9m aumenta a vulnerabilidade a ataques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outro exemplo valioso \u00e9 o setor de <\/span><b>transporte<\/b><span style=\"font-weight: 400;\">. Sendo alvo cada vez mais crescente de ataques desse tipo, o <\/span><b>Sistema de Controle<\/b><span style=\"font-weight: 400;\"> que gerencia o tr\u00e1fego a\u00e9reo, ferrovi\u00e1rio e rodovi\u00e1rio \u00e9 muito cr\u00edtico para a seguran\u00e7a p\u00fablica. Ataques desse tipo podem causar <\/span><b>acidentes<\/b><span style=\"font-weight: 400;\"> e interrup\u00e7\u00f5es em massa, trazendo consequ\u00eancias tr\u00e1gicas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um ataque cibern\u00e9tico recente sofrido pela empresa <\/span><a href=\"https:\/\/www.translogisticsinc.com\/blog\/ward-transport-and-logistics-latest-carrier-with-cyberattack\"><b>Ward Transport &amp; Logistics <\/b><\/a><span style=\"font-weight: 400;\">evidenciou essa preocupa\u00e7\u00e3o. Em 3 de mar\u00e7o de 2024, a Ward Transport &amp; Logistics foi alvo de um ataque cibern\u00e9tico que afetou diversas camadas de sua rede.\u00a0<\/span><\/p>\n<h3 id=\"consequencia-dos-ataques\">Consequ\u00eancia dos ataques<\/h3>\n<p><span style=\"font-weight: 400;\">As consequ\u00eancias de um ataque cibern\u00e9tico de larga escala em um sistema industrial pode ser <\/span><b>devastador<\/b><span style=\"font-weight: 400;\"> e abranger diversas dimens\u00f5es. Uma consequ\u00eancia imediata \u00e9 a <\/span><b>interrup\u00e7\u00e3o das opera\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">, levando a <\/span><b>perdas financeiras significativas<\/b><span style=\"font-weight: 400;\"> causando um grande impacto na capacidade de entrega dos produtos e servi\u00e7os. No caso dos ambientes industriais, a <\/span><b>paralisa\u00e7\u00e3o das m\u00e1quinas<\/b><span style=\"font-weight: 400;\"> na linha de produ\u00e7\u00e3o tamb\u00e9m gera custos alt\u00edssimos, n\u00e3o s\u00f3 pela inatividade, mas tamb\u00e9m pelas repercuss\u00f5es na cadeia de suprimentos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m dessas quest\u00f5es financeiras, os ataques cibern\u00e9ticos podem causar <\/span><b>danos f\u00edsicos<\/b><span style=\"font-weight: 400;\"> aos equipamentos e infraestrutura. Por exemplo, se <\/span><b>criminosos<\/b><span style=\"font-weight: 400;\"> conseguem acesso ao sistema de controle industrial, \u00e9 poss\u00edvel que eles alterem as <\/span><b>configura\u00e7\u00f5es de opera\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> de uma m\u00e1quina, causando <\/span><b>falhas mec\u00e2nicas<\/b><span style=\"font-weight: 400;\"> ou at\u00e9 mesmo <\/span><b>acidentes<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por fim, a <\/span><b>reputa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> de uma empresa tamb\u00e9m pode ser gravemente afetada ap\u00f3s um ataque desse tipo. A <\/span><b>perda de confian\u00e7a<\/b><span style=\"font-weight: 400;\"> por parte dos clientes e parceiros comerciais leva a uma <\/span><b>queda nas vendas<\/b><span style=\"font-weight: 400;\"> e compromete contratos futuros, al\u00e9m de fazer com que a empresa enfrente <\/span><b>a\u00e7\u00f5es legais<\/b><span style=\"font-weight: 400;\"> e <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/4-passos-para-implementacao-da-lgpd-nas-industrias\/\"><b>penalidades regulat\u00f3rias<\/b><\/a><span style=\"font-weight: 400;\">, especialmente quando n\u00e3o consegue demonstrar que tomou medidas adequadas para proteger os dados e sistemas.<\/span><\/p>\n<h2 id=\"aumento-alarmante-dos-ataques-dados-e-tendencias\">Aumento alarmante dos ataques: dados e tend\u00eancias<\/h2>\n<p><span style=\"font-weight: 400;\">O aumento alarmante dos <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> nos sistemas industriais \u00e9 evidenciado atrav\u00e9s de uma s\u00e9rie de <\/span><b>relat\u00f3rios e estudos<\/b><span style=\"font-weight: 400;\"> realizados anualmente. Dados da <\/span><b>Cyber Security and Infrastructure Security Agency (CISA)<\/b><span style=\"font-weight: 400;\"> indicam que os <\/span><b>ataques ao sistema de controle industrial<\/b><span style=\"font-weight: 400;\"> aumentaram drasticamente nos \u00faltimos anos, destacando a <\/span><b>necessidade urgente<\/b><span style=\"font-weight: 400;\"> de ado\u00e7\u00e3o de medidas de prote\u00e7\u00e3o mais rigorosas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em 2023, a <\/span><a href=\"https:\/\/seginfo.com.br\/2023\/01\/17\/cisa-adverte-sobre-falhas-que-afetam-os-sistemas-de-controle-industrial-de-grandes-fabricantes\/\"><b>ag\u00eancia de seguran\u00e7a cibern\u00e9tica<\/b><\/a><span style=\"font-weight: 400;\"> de infraestrutura dos Estados Unidos divulgou diversos avisos sobre sistemas de controle industrial, trazendo alerta sobre <\/span><b>falhas cr\u00edticas de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> que afetam in\u00fameros produtos. Essas falhas podem ser exploradas por um cibercriminoso para obter <\/span><b>acesso n\u00e3o autorizado<\/b><span style=\"font-weight: 400;\"> aos servidores, alterando informa\u00e7\u00f5es e criando uma <\/span><b>condi\u00e7\u00e3o de nega\u00e7\u00e3o de servi\u00e7o<\/b><span style=\"font-weight: 400;\">. Um exemplo disso s\u00e3o as falhas vinculadas ao RTLS Studio da Sewio, que pode tornar o sistema vulner\u00e1vel a um invasor, permitindo que este obtenha acesso n\u00e3o autorizado ao servidor, altere informa\u00e7\u00f5es, crie condi\u00e7\u00f5es de nega\u00e7\u00e3o de servi\u00e7o, ganhe privil\u00e9gios elevados e execute c\u00f3digo arbitr\u00e1rio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os <\/span><a href=\"https:\/\/www.fortinet.com\/content\/dam\/fortinet\/assets\/threat-reports\/pt_br\/report-2023-threat-landscape.pdf\"><span style=\"font-weight: 400;\">relat\u00f3rios da <\/span><b>Fortinet<\/b><\/a><span style=\"font-weight: 400;\"> tamb\u00e9m corroboram essa tend\u00eancia, revelando que o <\/span><b>n\u00famero de tentativas de intrus\u00e3o<\/b><span style=\"font-weight: 400;\"> em redes industriais disparou, colocando a seguran\u00e7a da infraestrutura em risco. De acordo com uma pesquisa disponibilizada em junho deste ano, quase um ter\u00e7o das organiza\u00e7\u00f5es de <\/span><b>OT<\/b><span style=\"font-weight: 400;\"> relatou mais de <\/span><b>6 invas\u00f5es<\/b><span style=\"font-weight: 400;\"> no \u00faltimo ano, apresentando uma alta de <\/span><b>11%<\/b><span style=\"font-weight: 400;\"> em compara\u00e7\u00e3o ao ano anterior.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, algumas pr\u00e1ticas devem ser implementadas para <\/span><b>melhorar a postura de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> das organiza\u00e7\u00f5es, como a <\/span><b>implanta\u00e7\u00e3o de segmenta\u00e7\u00e3o de redes<\/b><span style=\"font-weight: 400;\">, <\/span><b>controles de visibilidade<\/b><span style=\"font-weight: 400;\"> e <\/span><b>compensa\u00e7\u00e3o para ativos de OT<\/b><span style=\"font-weight: 400;\">, ado\u00e7\u00e3o de servi\u00e7os de intelig\u00eancia e seguran\u00e7a espec\u00edficos para <\/span><b>OT<\/b><span style=\"font-weight: 400;\">, entre muitos outros.<\/span><\/p>\n<h3 id=\"tendencias-de-crescimento-dos-ataques\">Tend\u00eancias de crescimento dos ataques<\/h3>\n<p><span style=\"font-weight: 400;\">Nos \u00faltimos anos, o crescimento dos <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> demonstra que houve um aumento significativo no n\u00famero de ataques em compara\u00e7\u00e3o a per\u00edodos anteriores, refletindo uma <\/span><b>tend\u00eancia preocupante<\/b><span style=\"font-weight: 400;\">. Esse crescimento pode ser atribu\u00eddo principalmente \u00e0 maior <\/span><b>interconex\u00e3o dos sistemas<\/b><span style=\"font-weight: 400;\"> e \u00e0 ado\u00e7\u00e3o de <\/span><b>tecnologias digitais<\/b><span style=\"font-weight: 400;\"> no ambiente industrial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com dados da <\/span><a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\"><b>Verizon Data Breach Investigations Report (DBIR)<\/b><\/a><span style=\"font-weight: 400;\"> dos \u00faltimos anos, os ataques cresceram exponencialmente:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">2020: Aproximadamente 100.000 ataques cibern\u00e9ticos relatados globalmente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">2021: Crescimento para 300.000 ataques, um aumento de 200%.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">2022: Registro de 500.000 ataques, refletindo um aumento de 67% em rela\u00e7\u00e3o a 2021.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">2023: Os ataques chegaram a 1 milh\u00e3o, representando um crescimento de 100% em compara\u00e7\u00e3o a 2022.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Em resposta a essa crescente preocupa\u00e7\u00e3o, diversas ind\u00fastrias v\u00eam investindo mais em <\/span><b>seguran\u00e7a cibern\u00e9tica<\/b><span style=\"font-weight: 400;\">. Nesse sentido, est\u00e3o sendo implementadas solu\u00e7\u00f5es como <\/span><b>tecnologias avan\u00e7adas<\/b><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-de-dados-tendencias-e-tecnologias-para-2024\/\"><b>Machine Learning<\/b><\/a><span style=\"font-weight: 400;\">, <\/span><b>Intelig\u00eancia Artificial<\/b><span style=\"font-weight: 400;\"> e <\/span><b>monitoramento<\/b><span style=\"font-weight: 400;\"> para detectar e responder aos ataques em tempo real. Entretanto, \u00e9 necess\u00e1rio que haja tamb\u00e9m <\/span><b>conscientiza\u00e7\u00e3o dos colaboradores<\/b><span style=\"font-weight: 400;\">, principalmente quanto \u00e0 <\/span><b>prote\u00e7\u00e3o das credenciais<\/b><span style=\"font-weight: 400;\"> e \u00e0 cria\u00e7\u00e3o de <\/span><b>senhas mais robustas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"como-proteger-seus-sistemas-industriais-contra-hackers\">Como proteger seus sistemas industriais contra hackers<\/h2>\n<p><span style=\"font-weight: 400;\">Proteger <\/span><b>sistemas industriais <\/b><span style=\"font-weight: 400;\">de<\/span> <span style=\"font-weight: 400;\">ciberataques exige uma abordagem multidisciplinar uma das medidas mais eficazes \u00e9 a implementa\u00e7\u00e3o de controles de acesso rigorosos. Ao exigir autentica\u00e7\u00e3o multifatorial, por exemplo, as empresas garantem que apenas usu\u00e1rios autorizados acessem sistemas cr\u00edticos, fortalecendo significativamente a seguran\u00e7a. A <\/span><b>segmenta\u00e7\u00e3o de rede<\/b><span style=\"font-weight: 400;\"> \u00e9 outra abordagem muito recomendada para proteger sistemas industriais. Ao <\/span><b>isolar diferentes partes da rede<\/b><span style=\"font-weight: 400;\">, a empresa consegue minimizar o impacto de um ataque cibern\u00e9tico, limitando a capacidade dos invasores de se moverem lateralmente dentro da infraestrutura digital. Essa pr\u00e1tica \u00e9 muito importante em ambientes onde dispositivos <\/span><b>OT<\/b><span style=\"font-weight: 400;\"> e <\/span><b>TI<\/b><span style=\"font-weight: 400;\"> est\u00e3o conectados, ajudando a manter os sistemas protegidos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Investir em educa\u00e7\u00e3o e treinamento cont\u00ednuo \u00e9 fundamental para fortalecer a seguran\u00e7a cibern\u00e9tica de uma organiza\u00e7\u00e3o. Ao capacitar os colaboradores a identificar e responder a amea\u00e7as, as empresas criam uma primeira linha de defesa eficaz. Promover uma cultura de seguran\u00e7a digital, onde todos compreendem a import\u00e2ncia de suas a\u00e7\u00f5es, \u00e9 essencial para proteger os sistemas e dados da organiza\u00e7\u00e3o.\u00a0<\/span><\/p>\n<h3 id=\"praticas-recomendadas\">Pr\u00e1ticas recomendadas<\/h3>\n<p><span style=\"font-weight: 400;\">As pr\u00e1ticas recomendadas para proteger os sistemas industriais contra <\/span><b>ciberataques<\/b><span style=\"font-weight: 400;\"> s\u00e3o abordagens fundamentais para garantir a <\/span><b>integridade das opera\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">. Uma abordagem abrangente deve incluir a <\/span><b>atualiza\u00e7\u00e3o regular<\/b><span style=\"font-weight: 400;\"> dos sistemas e softwares para garantir que todas as vulnerabilidades conhecidas sejam corrigidas. Al\u00e9m disso, \u00e9 necess\u00e1rio implementar um <\/span><b>calend\u00e1rio de atualiza\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">, priorizando os sistemas cr\u00edticos que operam em ambientes de alta seguran\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A realiza\u00e7\u00e3o de <\/span><b>avalia\u00e7\u00f5es de risco regulares<\/b><span style=\"font-weight: 400;\">\u00a0\u00e9 fundamental. Essas avalia\u00e7\u00f5es ajudam a identificar vulnerabilidades espec\u00edficas dentro da estrutura e permitem que as empresas desenvolvam estrat\u00e9gias para mitig\u00e1-las. Aliado a isso, a cria\u00e7\u00e3o de um <\/span><b>plano de resposta a incidentes<\/b><span style=\"font-weight: 400;\"> bem definido \u00e9 indispens\u00e1vel para garantir que as equipes saibam como agir diante de um ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O sucesso de qualquer iniciativa de ciberseguran\u00e7a depende do engajamento da alta gest\u00e3o. Ao demonstrar apoio e compromisso, a lideran\u00e7a garante a aloca\u00e7\u00e3o de recursos adequados e a promo\u00e7\u00e3o de uma cultura de seguran\u00e7a em toda a organiza\u00e7\u00e3o. Afinal, a ciberseguran\u00e7a \u00e9 um assunto estrat\u00e9gico que exige o envolvimento de todos os n\u00edveis da empresa.\u00a0<\/span><\/p>\n<h4 id=\"implementacao-da-lgpd-nas-industrias-como-garantir-a-protecao-de-dados-e-evitar-vazamentos\">Implementa\u00e7\u00e3o da LGPD nas ind\u00fastrias: como garantir a prote\u00e7\u00e3o de dados e evitar vazamentos<\/h4>\n<p><span style=\"font-weight: 400;\">A implementa\u00e7\u00e3o da <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-de-dados-compliance-e-lgpdimportancia-para-as-empresas\/\"><b>Lei Geral de Prote\u00e7\u00e3o de Dados<\/b><\/a><span style=\"font-weight: 400;\"> (LGPD) dentro da ind\u00fastria \u00e9 um passo essencial para que as empresas consigam <\/span><b>proteger as suas informa\u00e7\u00f5es sens\u00edveis<\/b><span style=\"font-weight: 400;\"> e evitar <\/span><b>vazamentos de dados<\/b><span style=\"font-weight: 400;\">. A LGPD exige que as empresas adotem <\/span><b>medidas rigorosas<\/b><span style=\"font-weight: 400;\"> para manter a privacidade e a seguran\u00e7a das informa\u00e7\u00f5es pessoais, principalmente no cen\u00e1rio em que os <\/span><b>ciberataques<\/b><span style=\"font-weight: 400;\"> est\u00e3o em ascens\u00e3o. Isso inclui a realiza\u00e7\u00e3o de <\/span><b>auditorias regulares<\/b><span style=\"font-weight: 400;\"> para identificar dados pessoais armazenados e garantir que eles estejam adequadamente protegidos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No que se refere \u00e0 implementa\u00e7\u00e3o da LGPD dentro da ind\u00fastria, \u00e9 fundamental criar <\/span><b>pol\u00edticas de privacidade<\/b><span style=\"font-weight: 400;\"> e <\/span><b>seguran\u00e7a de dados<\/b><span style=\"font-weight: 400;\"> claras e acess\u00edveis. A empresa deve definir como \u00e9 feita a <\/span><b>coleta<\/b><span style=\"font-weight: 400;\">, <\/span><b>processamento<\/b><span style=\"font-weight: 400;\"> e <\/span><b>armazenamento<\/b><span style=\"font-weight: 400;\"> das informa\u00e7\u00f5es pessoais, estabelecendo procedimentos para a <\/span><b>notifica\u00e7\u00e3o de incidentes de inseguran\u00e7a<\/b><span style=\"font-weight: 400;\">. A implementa\u00e7\u00e3o de <\/span><b>treinamentos regulares<\/b><span style=\"font-weight: 400;\"> para os colaboradores sobre a import\u00e2ncia da <\/span><b>prote\u00e7\u00e3o de dados<\/b><span style=\"font-weight: 400;\"> \u00e9 fundamental para garantir a <\/span><b>conformidade<\/b><span style=\"font-weight: 400;\"> e a <\/span><b>conscientiza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> de todos na organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a ado\u00e7\u00e3o de <\/span><b>tecnologias de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> como <\/span><b>criptografia<\/b><span style=\"font-weight: 400;\"> e <\/span><b>ferramentas de monitoramento<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m podem ajudar a empresa a proteger as informa\u00e7\u00f5es pessoais contra acessos n\u00e3o autorizados e vazamentos. \u00c9 importante lembrar que a conformidade com a LGPD n\u00e3o apenas ajuda a evitar <\/span><b>penalidades legais<\/b><span style=\"font-weight: 400;\">, mas tamb\u00e9m <\/span><b>fortalece a confian\u00e7a dos consumidores<\/b><span style=\"font-weight: 400;\"> na capacidade da empresa de proteger suas informa\u00e7\u00f5es.<\/span><\/p>\n<h3 id=\"ferramentas-e-tecnologias-de-defesa\">Ferramentas e tecnologias de defesa<\/h3>\n<p><span style=\"font-weight: 400;\">A ado\u00e7\u00e3o de <\/span><b>ferramentas e tecnologias de defesa<\/b><span style=\"font-weight: 400;\"> \u00e9 indispens\u00e1vel para a prote\u00e7\u00e3o dos sistemas industriais contra os <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\">. Entre as principais ferramentas, podemos mencionar os <\/span><b>firewalls industriais<\/b><span style=\"font-weight: 400;\">, que s\u00e3o aplica\u00e7\u00f5es projetadas especificamente para monitorar e controlar o tr\u00e1fego de dados nas redes industriais. Esses recursos ajudam a bloquear acessos n\u00e3o autorizados e detectar atividades suspeitas, proporcionando uma camada adicional de seguran\u00e7a para os sistemas cr\u00edticos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A implementa\u00e7\u00e3o de <\/span><b>sistemas de detec\u00e7\u00e3o e preven\u00e7\u00e3o de intrus\u00f5es<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m \u00e9 importante. Essas ferramentas monitoram continuamente a rede em busca de comportamentos e tentativas de ataque, permitindo que as equipes de seguran\u00e7a respondam prontamente a poss\u00edveis <\/span><b>amea\u00e7as<\/b><span style=\"font-weight: 400;\">. A utiliza\u00e7\u00e3o de <\/span><a href=\"https:\/\/www.ibm.com\/br-pt\/topics\/siem\"><b>software de gest\u00e3o de eventos e informa\u00e7\u00f5es de seguran\u00e7a<\/b><\/a><b> (SIEM)<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m pode ajudar a consolidar e analisar <\/span><b>logs<\/b><span style=\"font-weight: 400;\"> de diferentes sistemas, facilitando a identifica\u00e7\u00e3o de <\/span><b>padr\u00f5es de ataque<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O uso de <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/quanto-custa-uma-seguranca-de-dados-basica-na-empresa\/\"><b>solu\u00e7\u00f5es de backup<\/b><\/a><span style=\"font-weight: 400;\"> e <\/span><b>recupera\u00e7\u00e3o de dados<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m \u00e9 essencial para garantir a <\/span><b>continuidade das opera\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\"> mesmo diante de um ataque cibern\u00e9tico. A realiza\u00e7\u00e3o regular de backups e armazenamento em <\/span><b>local seguro<\/b><span style=\"font-weight: 400;\"> assegura que a ind\u00fastria consiga <\/span><b>restaurar suas opera\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\"> rapidamente ap\u00f3s um incidente.<\/span><\/p>\n<h3 id=\"solucoes-de-firwall-e-filtragem-de-conteudo\">Solu\u00e7\u00f5es de Firwall e Filtragem de Conte\u00fado<\/h3>\n<p><span style=\"font-weight: 400;\">As solu\u00e7\u00f5es de <\/span><b>Firewall e filtragem de conte\u00fado<\/b><span style=\"font-weight: 400;\"> desempenham um papel importante na prote\u00e7\u00e3o dos <\/span><b>sistemas industriais<\/b><span style=\"font-weight: 400;\"> contra os ataques cibern\u00e9ticos. Os <\/span><b>Firewalls<\/b><span style=\"font-weight: 400;\"> industriais s\u00e3o projetados para monitorar o <\/span><b>tr\u00e1fego de rede<\/b><span style=\"font-weight: 400;\"> e proteger o <strong>s<\/strong><\/span><b>istema de controle<\/b><span style=\"font-weight: 400;\"> contra <\/span><b>acessos n\u00e3o autorizados<\/b><span style=\"font-weight: 400;\"> em ind\u00fastrias. Essas solu\u00e7\u00f5es oferecem a capacidade de estabelecer <\/span><b>regras personalizadas<\/b><span style=\"font-weight: 400;\"> que permitem o bloqueio de <\/span><b>tr\u00e1fego<\/b><span style=\"font-weight: 400;\"> com base em <\/span><b>pol\u00edticas de seguran\u00e7a bem definidas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><b>filtragem de conte\u00fado<\/b><span style=\"font-weight: 400;\"> \u00e9 uma t\u00e9cnica que ajuda a controlar o acesso aos sites e aplica\u00e7\u00f5es que possam representar <\/span><b>riscos de seguran\u00e7a<\/b><span style=\"font-weight: 400;\">. O bloqueio de sites de <\/span><b>phishing<\/b><span style=\"font-weight: 400;\"> e outros conte\u00fados maliciosos ajudam a empresa a reduzir a probabilidade de <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\">, especialmente importantes nos ambientes industriais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, <\/span><b>combinar firewalls<\/b><span style=\"font-weight: 400;\"> e <\/span><b>filtragem de conte\u00fado<\/b><span style=\"font-weight: 400;\"> pode trazer uma prote\u00e7\u00e3o mais robusta para sua organiza\u00e7\u00e3o. A implementa\u00e7\u00e3o de solu\u00e7\u00f5es que trabalham em conjunto ajudam no <\/span><b>monitoramento, controle e prote\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> das redes com mais efic\u00e1cia, minimizando a incid\u00eancia de <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> e trazendo mais <\/span><b>integridade<\/b><span style=\"font-weight: 400;\"> para os <\/span><b>sistemas operacionais<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"aumentando-a-produtividade-com-seguranca\">Aumentando a produtividade com seguran\u00e7a<\/h3>\n<p><span style=\"font-weight: 400;\">A <\/span><b>seguran\u00e7a cibern\u00e9tica<\/b><span style=\"font-weight: 400;\"> n\u00e3o deve ser vista apenas como uma quest\u00e3o de prote\u00e7\u00e3o de dados, mas tamb\u00e9m como uma <\/span><b>oportunidade valiosa<\/b><span style=\"font-weight: 400;\"> para aumentar a <\/span><b>produtividade<\/b><span style=\"font-weight: 400;\"> dentro da ind\u00fastria. Quando as empresas adotam medidas rigorosas de seguran\u00e7a, criam um ambiente de trabalho mais <\/span><b>seguro e confi\u00e1vel<\/b><span style=\"font-weight: 400;\">, resultando em uma maior <\/span><b>efici\u00eancia operacional<\/b><span style=\"font-weight: 400;\">. Os colaboradores se sentem mais <\/span><b>protegidos e informados<\/b><span style=\"font-weight: 400;\"> sobre as pol\u00edticas de seguran\u00e7a, tornando-se ainda mais propensos a se concentrarem em suas atividades e contribuir positivamente para os resultados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A implementa\u00e7\u00e3o de solu\u00e7\u00f5es de <\/span><b>controle de acesso<\/b><span style=\"font-weight: 400;\"> e <\/span><b>filtragem de conte\u00fado<\/b><span style=\"font-weight: 400;\">, como \u00e9 o caso do <\/span><a href=\"https:\/\/lumiundns.com\/pt\"><b>Lumiun DNS<\/b><\/a><span style=\"font-weight: 400;\">, tamb\u00e9m pode ajudar os colaboradores a se manterem <\/span><b>focados<\/b><span style=\"font-weight: 400;\"> nas tarefas. Ao restringir o acesso a sites e conte\u00fados que n\u00e3o est\u00e3o relacionados ao trabalho, as empresas conseguem <\/span><b>reduzir as distra\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\"> e aumentar a <\/span><b>efici\u00eancia geral<\/b><span style=\"font-weight: 400;\">. Dessa forma, essa pr\u00e1tica n\u00e3o vai apenas proteger a sua rede, como tamb\u00e9m incentivar uma <\/span><b>cultura de produtividade<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A implementa\u00e7\u00e3o de um <\/span><b>ambiente de trabalho seguro<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m facilita a <\/span><b>inova\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> e a ado\u00e7\u00e3o de novas tecnologias. Quando seus colaboradores t\u00eam confian\u00e7a na seguran\u00e7a dos sistemas e na prote\u00e7\u00e3o das informa\u00e7\u00f5es, mais dispostos eles estar\u00e3o a explorar novas <\/span><b>solu\u00e7\u00f5es e pr\u00e1ticas<\/b><span style=\"font-weight: 400;\"> que podem melhorar ainda mais a <\/span><b>efici\u00eancia operacional<\/b><span style=\"font-weight: 400;\"> da sua ind\u00fastria.<\/span><\/p>\n<h3 id=\"a-relacao-entre-seguranca-digital-e-produtividade-nas-industrias\">A Rela\u00e7\u00e3o entre Seguran\u00e7a Digital e Produtividade nas Ind\u00fastrias<\/h3>\n<p><span style=\"font-weight: 400;\">A rela\u00e7\u00e3o entre a <\/span><b>seguran\u00e7a digital<\/b><span style=\"font-weight: 400;\"> e <\/span><b>produtividade<\/b><span style=\"font-weight: 400;\"> dentro da ind\u00fastria \u00e9 um aspecto importante para as empresas contempor\u00e2neas. Quando elas investem em medidas de <\/span><b>seguran\u00e7a cibern\u00e9tica robustas<\/b><span style=\"font-weight: 400;\">, n\u00e3o apenas protegem seus sistemas contra ataques, como tamb\u00e9m criam um <\/span><b>ambiente de trabalho que promove efici\u00eancia<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a implementa\u00e7\u00e3o de uma abordagem <\/span><b>proativa<\/b><span style=\"font-weight: 400;\"> em rela\u00e7\u00e3o \u00e0 seguran\u00e7a cibern\u00e9tica tamb\u00e9m reduz o <\/span><b>tempo de inatividade<\/b><span style=\"font-weight: 400;\"> causado pelos ataques. Os sistemas bem protegidos s\u00e3o menos propensos a sofrer interrup\u00e7\u00f5es, permitindo que as opera\u00e7\u00f5es continuem sem problemas e entreguem a <\/span><b>produtividade esperada<\/b><span style=\"font-weight: 400;\">. Montar aqui, essa abordagem tamb\u00e9m vai reduzir os <\/span><b>custos associados<\/b><span style=\"font-weight: 400;\"> a interrup\u00e7\u00f5es e recupera\u00e7\u00f5es ap\u00f3s incidentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A implementa\u00e7\u00e3o de <\/span><b>solu\u00e7\u00f5es de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> que n\u00e3o comprometem a <\/span><b>usabilidade<\/b><span style=\"font-weight: 400;\"> \u00e9 fundamental para maximizar a <\/span><b>produtividade<\/b><span style=\"font-weight: 400;\"> da sua ind\u00fastria. As ferramentas de seguran\u00e7a modernas, como o <\/span><a href=\"https:\/\/lumiundns.com\/pt\"><b>Lumiun DNS<\/b><\/a><span style=\"font-weight: 400;\">, devem ser integradas de forma <\/span><b>transparente<\/b><span style=\"font-weight: 400;\"> aos fluxos de trabalho existentes, garantindo que os colaboradores consigam realizar suas tarefas sem enfrentar <\/span><b>obst\u00e1culos<\/b><span style=\"font-weight: 400;\"> ou <\/span><b>interrup\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"como-o-bloqueio-de-sites-improprios-pode-melhorar-o-foco-dos-seus-colaboradores\">Como o Bloqueio de Sites Impr\u00f3prios Pode Melhorar o Foco dos Seus Colaboradores<\/h3>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/como-aumentar-a-produtividade-nas-industrias-confira-essas-7-dicas\/\"><b>bloqueio de sites impr\u00f3prios<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 uma pr\u00e1tica eficaz que pode melhorar significativamente o <\/span><b>foco<\/b><span style=\"font-weight: 400;\"> e a <\/span><b>produtividade<\/b><span style=\"font-weight: 400;\"> dos colaboradores dentro do ambiente industrial. Restringir o acesso a sites n\u00e3o relacionados ao trabalho ajuda as empresas a reduzir as distra\u00e7\u00f5es e manter os funcion\u00e1rios concentrados em suas tarefas. Al\u00e9m de melhorar a efici\u00eancia geral, essa abordagem tamb\u00e9m cria um ambiente de trabalho mais profissional e produtivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O bloqueio de sites impr\u00f3prios ajuda a proteger a sua empresa contra as <\/span><b>amea\u00e7as<\/b><span style=\"font-weight: 400;\"> presentes no ambiente digital. Muitos sites que s\u00e3o considerados impr\u00f3prios tamb\u00e9m s\u00e3o fontes de <\/span><b>malware<\/b><span style=\"font-weight: 400;\"> e <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\"><b>phishing<\/b><\/a><span style=\"font-weight: 400;\">, comprometendo a seguran\u00e7a da sua empresa e favorecendo o <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-e-prejuizo-certo-para-empresas\/\"><b>vazamento de informa\u00e7\u00f5es<\/b><\/a><b> sigilosas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por fim, o estabelecimento de uma <\/span><b>pol\u00edtica clara<\/b><span style=\"font-weight: 400;\"> sobre a utiliza\u00e7\u00e3o da internet no local de trabalho tamb\u00e9m promove uma <\/span><b>cultura de responsabilidade<\/b><span style=\"font-weight: 400;\"> entre os seus funcion\u00e1rios. \u00c9 importante deixar claro que o uso de sites impr\u00f3prios n\u00e3o ser\u00e1 tolerado, incentivando um ambiente onde os colaboradores consigam se concentrar em suas atividades e contribuir para o <\/span><b>sucesso organizacional<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"praticas-de-seguranca-digital-para-maximizar-a-eficiencia\">Pr\u00e1ticas de Seguran\u00e7a Digital para Maximizar a Efici\u00eancia<\/h3>\n<p><span style=\"font-weight: 400;\">As <\/span><b>pr\u00e1ticas de seguran\u00e7a digital<\/b><span style=\"font-weight: 400;\"> s\u00e3o fundamentais para maximizar a efici\u00eancia nas ind\u00fastrias. Uma abordagem abrangente pode incluir a implementa\u00e7\u00e3o de <\/span><b>pol\u00edticas de seguran\u00e7a claras<\/b><span style=\"font-weight: 400;\">, realiza\u00e7\u00e3o de <\/span><b>treinamentos<\/b><span style=\"font-weight: 400;\"> e <\/span><b>conscientiza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> dos colaboradores. Isso vai garantir que todos compreendam a import\u00e2ncia da <\/span><b>seguran\u00e7a cibern\u00e9tica<\/b><span style=\"font-weight: 400;\"> e tamb\u00e9m saibam como agir em caso de um <\/span><b>incidente<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A realiza\u00e7\u00e3o de <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/praticas-de-seguranca-digital-no-brasil-tic-empresas-2023\/\"><b>auditorias regulares de seguran\u00e7a<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 outra pr\u00e1tica muito importante. Essas auditorias ajudam na <\/span><b>identifica\u00e7\u00e3o de vulnerabilidades<\/b><span style=\"font-weight: 400;\"> e garantem que as medidas de seguran\u00e7a sejam eficazes. A implementa\u00e7\u00e3o de um <\/span><b>sistema de gerenciamento de incidentes<\/b><span style=\"font-weight: 400;\"> tamb\u00e9m permite que as empresas respondam rapidamente a qualquer amea\u00e7a, minimizando o <\/span><b>impacto<\/b><span style=\"font-weight: 400;\"> de um poss\u00edvel ataque cibern\u00e9tico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A ado\u00e7\u00e3o de novas ferramentas e tecnologias de seguran\u00e7a, como <\/span><b>autentica\u00e7\u00e3o multifatorial<\/b><span style=\"font-weight: 400;\">, <\/span><b>criptografia<\/b><span style=\"font-weight: 400;\"> e bloqueio de sites nocivos, pode ajudar a proteger os <\/span><b>dados cr\u00edticos<\/b><span style=\"font-weight: 400;\"> e garantir que somente <\/span><b>usu\u00e1rios autorizados<\/b><span style=\"font-weight: 400;\"> consigam acesso a informa\u00e7\u00f5es sens\u00edveis.<\/span><\/p>\n<h3 id=\"a-urgencia-da-acao-preventiva\">A Urg\u00eancia da A\u00e7\u00e3o Preventiva<\/h3>\n<p><span style=\"font-weight: 400;\">Como podemos observar, diante do <\/span><b>aumento alarmante dos ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> em sistemas industriais, a <\/span><b>a\u00e7\u00e3o preventiva<\/b><span style=\"font-weight: 400;\"> \u00e9 uma sa\u00edda necess\u00e1ria e urgente. \u00c9 importante que as empresas reconhe\u00e7am que a <\/span><b>seguran\u00e7a cibern\u00e9tica<\/b><span style=\"font-weight: 400;\"> \u00e9 uma prioridade cr\u00edtica, n\u00e3o apenas para proteger ativos e informa\u00e7\u00f5es, como tamb\u00e9m para garantir a <\/span><b>continuidade<\/b><span style=\"font-weight: 400;\"> das suas opera\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A implementa\u00e7\u00e3o de medidas de <\/span><b>seguran\u00e7a mais robustas<\/b><span style=\"font-weight: 400;\">, como <\/span><b>segmenta\u00e7\u00e3o de redes<\/b><span style=\"font-weight: 400;\">, <\/span><b>controle de acesso<\/b><span style=\"font-weight: 400;\"> e <\/span><b>treinamento<\/b><span style=\"font-weight: 400;\"> dos colaboradores, \u00e9 essencial\u00a0 para mitigar esses riscos. Adotar tecnologia de defesa e a cria\u00e7\u00e3o de uma cultura de seguran\u00e7a na organiza\u00e7\u00e3o faz a diferen\u00e7a na prote\u00e7\u00e3o contra esses ataques. \u00c9 importante que a empresa invista em seguran\u00e7a, n\u00e3o vendo como um custo, mas como uma estrat\u00e9gia indispens\u00e1vel para o sucesso a longo prazo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A prote\u00e7\u00e3o dos <\/span><b>sistemas industriais<\/b><span style=\"font-weight: 400;\"> deve ser uma responsabilidade compartilhada por todos. Atrav\u00e9s de um <\/span><b>compromisso coletivo<\/b><span style=\"font-weight: 400;\"> com a <\/span><b>seguran\u00e7a cibern\u00e9tica<\/b><span style=\"font-weight: 400;\">, as empresas e seus colaboradores podem n\u00e3o apenas se defender contra as amea\u00e7as, mas tamb\u00e9m promover um ambiente de trabalho mais <\/span><b>produtivo e eficiente<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"medidas-imediatas-para-os-setores-criticos\">Medidas Imediatas para os Setores Cr\u00edticos<\/h3>\n<p><span style=\"font-weight: 400;\">No caso dos <\/span><b>setores cr\u00edticos<\/b><span style=\"font-weight: 400;\">, as <\/span><b>medidas imediatas<\/b><span style=\"font-weight: 400;\"> s\u00e3o fundamentais para enfrentar essa crescente amea\u00e7a de <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\">. A realiza\u00e7\u00e3o de <\/span><b>avalia\u00e7\u00f5es de riscos<\/b><span style=\"font-weight: 400;\"> para identificar vulnerabilidades em sistemas \u00e9 muito ben\u00e9fica, levando em conta n\u00e3o apenas as tecnologias utilizadas, mas tamb\u00e9m os procedimentos operacionais, al\u00e9m da conscientiza\u00e7\u00e3o dos funcion\u00e1rios em rela\u00e7\u00e3o \u00e0 seguran\u00e7a cibern\u00e9tica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><b>atualiza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> e o <\/span><b>fortalecimento<\/b><span style=\"font-weight: 400;\"> das pol\u00edticas de seguran\u00e7a \u00e9 outra medida fundamental. As empresas precisam revisar e atualizar suas diretrizes para garantir que estejam <\/span><b>alinhadas<\/b><span style=\"font-weight: 400;\"> com as melhores pr\u00e1ticas e exig\u00eancias regulat\u00f3rias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em conclus\u00e3o, a <\/span><b>colabora\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> entre empresas do setor e <\/span><b>ag\u00eancias governamentais<\/b><span style=\"font-weight: 400;\"> \u00e9 importante nesse processo, ajudando a enfrentar os desafios de <\/span><b>seguran\u00e7a cibern\u00e9tica<\/b><span style=\"font-weight: 400;\">. O <\/span><b>compartilhamento de informa\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\"> sobre amea\u00e7as e melhores pr\u00e1ticas pode ajudar a fortalecer e agregar resili\u00eancia na <\/span><b>infraestrutura cr\u00edtica<\/b><span style=\"font-weight: 400;\"> das ind\u00fastrias. Atuando em conjunto, as ind\u00fastrias conseguem desenvolver <\/span><b>estrat\u00e9gias mais eficazes<\/b><span style=\"font-weight: 400;\"> para proteger seus sistemas e garantir a seguran\u00e7a em um mundo cada vez mais <\/span><b>digital<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Nos \u00faltimos anos, a amea\u00e7a dos ataques cibern\u00e9ticos contra sistemas industriais vem se mostrando cada vez mais alarmante.&hellip;\n","protected":false},"author":19,"featured_media":389492,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[277,327,22],"tags":[328,106,453,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente<\/title>\n<meta name=\"description\" content=\"O crescimento de ataques cibern\u00e9ticos em sistemas industriais vem se tornando uma preocupa\u00e7\u00e3o constante. Veja como enfrentar este desafio!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente\" \/>\n<meta property=\"og:description\" content=\"O crescimento de ataques cibern\u00e9ticos em sistemas industriais vem se tornando uma preocupa\u00e7\u00e3o constante. Veja como enfrentar este desafio!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-04T16:30:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-11T12:52:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"946\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Patr\u00edcia Dal Molin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patr\u00edcia Dal Molin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"26 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/\"},\"author\":{\"name\":\"Patr\u00edcia Dal Molin\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c9df021a809b09ccb9e01216fc50a4d5\"},\"headline\":\"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente\",\"datePublished\":\"2024-11-04T16:30:06+00:00\",\"dateModified\":\"2024-11-11T12:52:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/\"},\"wordCount\":5269,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberseguran\u00e7a\",\"ind\u00fastrias\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Ataque Cibern\u00e9tico\",\"Ciberseguran\u00e7a\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/\",\"name\":\"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg\",\"datePublished\":\"2024-11-04T16:30:06+00:00\",\"dateModified\":\"2024-11-11T12:52:33+00:00\",\"description\":\"O crescimento de ataques cibern\u00e9ticos em sistemas industriais vem se tornando uma preocupa\u00e7\u00e3o constante. Veja como enfrentar este desafio!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg\",\"width\":1600,\"height\":946,\"caption\":\"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c9df021a809b09ccb9e01216fc50a4d5\",\"name\":\"Patr\u00edcia Dal Molin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86e41376a3e98907ecf7bf0e0c30ae5b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86e41376a3e98907ecf7bf0e0c30ae5b?s=96&d=mm&r=g\",\"caption\":\"Patr\u00edcia Dal Molin\"},\"description\":\"Jornalista, com 05 anos de experi\u00eancia em Marketing Digital e cria\u00e7\u00e3o de conte\u00fado. Atua como Assistente de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/www.lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/patricia\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente","description":"O crescimento de ataques cibern\u00e9ticos em sistemas industriais vem se tornando uma preocupa\u00e7\u00e3o constante. Veja como enfrentar este desafio!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/","og_locale":"pt_BR","og_type":"article","og_title":"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente","og_description":"O crescimento de ataques cibern\u00e9ticos em sistemas industriais vem se tornando uma preocupa\u00e7\u00e3o constante. Veja como enfrentar este desafio!","og_url":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2024-11-04T16:30:06+00:00","article_modified_time":"2024-11-11T12:52:33+00:00","og_image":[{"width":1600,"height":946,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg","type":"image\/jpeg"}],"author":"Patr\u00edcia Dal Molin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Patr\u00edcia Dal Molin","Est. tempo de leitura":"26 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/"},"author":{"name":"Patr\u00edcia Dal Molin","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c9df021a809b09ccb9e01216fc50a4d5"},"headline":"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente","datePublished":"2024-11-04T16:30:06+00:00","dateModified":"2024-11-11T12:52:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/"},"wordCount":5269,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg","keywords":["ataque cibern\u00e9tico","ciberseguran\u00e7a","ind\u00fastrias","seguran\u00e7a na internet"],"articleSection":["Ataque Cibern\u00e9tico","Ciberseguran\u00e7a","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/","url":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/","name":"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg","datePublished":"2024-11-04T16:30:06+00:00","dateModified":"2024-11-11T12:52:33+00:00","description":"O crescimento de ataques cibern\u00e9ticos em sistemas industriais vem se tornando uma preocupa\u00e7\u00e3o constante. Veja como enfrentar este desafio!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Ciberneticos-em-Sistemas-Industriais.jpeg","width":1600,"height":946,"caption":"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/ataque-cibernetico-em-sistemas-industriais-uma-ameaca-crescente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Ataque cibern\u00e9tico em sistemas industriais: Uma amea\u00e7a crescente"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c9df021a809b09ccb9e01216fc50a4d5","name":"Patr\u00edcia Dal Molin","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86e41376a3e98907ecf7bf0e0c30ae5b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86e41376a3e98907ecf7bf0e0c30ae5b?s=96&d=mm&r=g","caption":"Patr\u00edcia Dal Molin"},"description":"Jornalista, com 05 anos de experi\u00eancia em Marketing Digital e cria\u00e7\u00e3o de conte\u00fado. Atua como Assistente de Marketing na Lumiun.","sameAs":["http:\/\/www.lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/patricia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389481"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=389481"}],"version-history":[{"count":8,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389481\/revisions"}],"predecessor-version":[{"id":389498,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389481\/revisions\/389498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/389492"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=389481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=389481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=389481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}