{"id":16714,"date":"2023-10-30T12:02:52","date_gmt":"2023-10-30T04:02:52","guid":{"rendered":"https:\/\/incit.org\/?p=16714"},"modified":"2025-10-27T23:44:03","modified_gmt":"2025-10-27T15:44:03","slug":"cybersecurity-challenges-manufacturers-face-in-their-digital-transformation-journey","status":"publish","type":"post","link":"https:\/\/incit.org\/pt_pt\/thought-leadership\/cybersecurity-challenges-manufacturers-face-in-their-digital-transformation-journey\/","title":{"rendered":"5 desafios de seguran\u00e7a cibern\u00e9tica que os fabricantes enfrentam em sua jornada de transforma\u00e7\u00e3o digital"},"content":{"rendered":"<p>Tecnologias avan\u00e7adas e novas solu\u00e7\u00f5es digitais nos \u00faltimos anos tornaram a vida di\u00e1ria mais conveniente, ajudando as empresas a atingir novos n\u00edveis de efici\u00eancia operacional.<\/p>\n<p>No entanto, essas novas ferramentas tamb\u00e9m criaram novos problemas de seguran\u00e7a cibern\u00e9tica, com viola\u00e7\u00f5es de dados se tornando mais frequentes e causando perdas significativas de privacidade e financeiras. Um relat\u00f3rio da IBM estima que as viola\u00e7\u00f5es de dados em 2023 custaram em m\u00e9dia <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">US$4,45 milh\u00f5es<\/a> globalmente.<\/p>\n<p>Com a ascens\u00e3o da Ind\u00fastria 4.0 e a ado\u00e7\u00e3o de tecnologias digitais avan\u00e7adas na ind\u00fastria, os l\u00edderes est\u00e3o cautelosos com a crescente exposi\u00e7\u00e3o do setor aos riscos de seguran\u00e7a cibern\u00e9tica, o que leva a um aumento no investimento em seguran\u00e7a cibern\u00e9tica. O mercado de seguran\u00e7a cibern\u00e9tica no setor manufatureiro deve crescer para US$ 1.000.000,0029,85 bilh\u00f5es at\u00e9 2027, ante US$ 1.000.000,0015,87 bilh\u00f5es em 2019.<\/p>\n<p>Como <a href=\"https:\/\/incit.org\/en\/thought-leadership\/microfactories-why-smaller-highly-automated-factories-are-the-future-of-manufacturing\/\">f\u00e1bricas do futuro<\/a> tornar-se mais conectado e adotar mais ferramentas e solu\u00e7\u00f5es digitais. Quais s\u00e3o alguns dos principais desafios que os fabricantes enfrentam ao abordar suas preocupa\u00e7\u00f5es com seguran\u00e7a cibern\u00e9tica na manufatura inteligente?<\/p>\n<h2>1. Converg\u00eancia e seguran\u00e7a de TI e TO<\/h2>\n<p>Embora a tecnologia da informa\u00e7\u00e3o (TI) e a tecnologia operacional (TO) sejam tradicionalmente usadas separadamente, a <a href=\"https:\/\/incit.org\/en\/thought-leadership\/it-ot-convergence-challenges-and-opportunities\/\">converg\u00eancia de TI e TO<\/a> abriu portas para novas efici\u00eancias operacionais gra\u00e7as \u00e0s tecnologias da Ind\u00fastria 4.0.<\/p>\n<p>No entanto, embora a ciberseguran\u00e7a de TI tenha crescido e amadurecido de forma constante, o mesmo n\u00e3o pode ser dito da TO. A falta de seguran\u00e7a cibern\u00e9tica suficiente para TO resultou em ataques cibern\u00e9ticos mais graves em compara\u00e7\u00e3o com os ataques cibern\u00e9ticos de TI. <a href=\"https:\/\/www.mckinsey.com\/capabilities\/risk-and-resilience\/our-insights\/cybersecurity\/how-to-enhance-the-cybersecurity-of-operational-technology-environments\" target=\"_blank\" rel=\"noopener\">nos \u00faltimos anos<\/a>. Al\u00e9m disso, em torno de <a href=\"https:\/\/www.mckinsey.com\/capabilities\/risk-and-resilience\/our-insights\/cybersecurity\/how-to-enhance-the-cybersecurity-of-operational-technology-environments\" target=\"_blank\" rel=\"noopener\">70% de fabricantes<\/a> que investiram em seguran\u00e7a cibern\u00e9tica de TO est\u00e3o enfrentando problemas de implementa\u00e7\u00e3o, indicando uma necessidade urgente de os l\u00edderes priorizarem a melhoria de sua seguran\u00e7a de TO.<\/p>\n<h2>2. Infraestrutura legada e antiga<\/h2>\n<p>Infraestruturas e solu\u00e7\u00f5es legadas s\u00e3o mais vulner\u00e1veis a ataques cibern\u00e9ticos devido a softwares desatualizados que deixam brechas a serem exploradas. Essa infraestrutura antiga incorrer\u00e1 em custos mais elevados de seguran\u00e7a, meio ambiente e manuten\u00e7\u00e3o devido ao baixo consumo de recursos e \u00e0 falta de pessoal treinado e familiarizado com sistemas obsoletos. L\u00edderes de manufatura devem considerar a atualiza\u00e7\u00e3o de seus sistemas para garantir que a infraestrutura legada n\u00e3o gere custos adicionais.<\/p>\n<h2>3. Habilidades e conhecimentos cibern\u00e9ticos insuficientes<\/h2>\n<p>Os l\u00edderes devem compreender que a conscientiza\u00e7\u00e3o sobre seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 equivalente \u00e0 prepara\u00e7\u00e3o para a seguran\u00e7a cibern\u00e9tica. De forma alarmante, cerca de 471 TP4T dos l\u00edderes consideram que a seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 uma grande preocupa\u00e7\u00e3o, de acordo com<a href=\"https:\/\/prod.ucwe.capgemini.com\/wp-content\/uploads\/2022\/06\/Cybersecurity-in-Smart-Factories_Web.pdf\" target=\"_blank\" rel=\"noopener\"> um relat\u00f3rio da Capgemini<\/a>. Os fabricantes devem se esfor\u00e7ar para melhorar suas capacidades e habilidades de seguran\u00e7a cibern\u00e9tica e atualizar seus bancos de dados de amea\u00e7as para garantir que seus sistemas de fabrica\u00e7\u00e3o estejam protegidos.<\/p>\n<h2>4. Seguran\u00e7a f\u00edsica<\/h2>\n<p>Sistemas inteligentes geralmente possuem protocolos de seguran\u00e7a sofisticados, mas os fabricantes n\u00e3o devem esquecer que a seguran\u00e7a f\u00edsica \u00e9 igualmente importante na prote\u00e7\u00e3o de dados e informa\u00e7\u00f5es. Os pontos de acesso a sistemas sens\u00edveis e informa\u00e7\u00f5es cr\u00edticas devem ser bem protegidos contra indiv\u00edduos mal-intencionados. Os fabricantes tamb\u00e9m devem realizar regularmente treinamentos e auditorias de funcion\u00e1rios para mitigar o risco de vazamento de informa\u00e7\u00f5es e dados.<\/p>\n<h2>5. Falta de or\u00e7amento<\/h2>\n<p>A transforma\u00e7\u00e3o digital na ind\u00fastria envolver\u00e1 mudan\u00e7as em larga escala na infraestrutura, no maquin\u00e1rio e em outros setores, o que exigir\u00e1 um investimento significativo. Restri\u00e7\u00f5es or\u00e7ament\u00e1rias podem fazer com que a seguran\u00e7a cibern\u00e9tica fique em segundo plano. Os l\u00edderes precisam entender o valor de uma seguran\u00e7a cibern\u00e9tica robusta e os benef\u00edcios que bons protocolos de seguran\u00e7a podem trazer para a organiza\u00e7\u00e3o.<\/p>\n<h2>Corrija suas fraquezas e aprimore seus processos de fabrica\u00e7\u00e3o<\/h2>\n<p>Fabricantes interessados em transforma\u00e7\u00e3o digital podem n\u00e3o considerar a seguran\u00e7a cibern\u00e9tica uma prioridade, mas a necessidade de uma seguran\u00e7a cibern\u00e9tica robusta \u00e9 evidente para o florescimento da manufatura inteligente. Para descobrir onde voc\u00ea pode melhorar e identificar as lacunas em seus processos de seguran\u00e7a cibern\u00e9tica, uma estrutura de benchmarking neutra, como a <a href=\"https:\/\/incit.org\/en\/services\/siri\/\">\u00cdndice de Prontid\u00e3o da Ind\u00fastria Inteligente (SIRI)<\/a> pode fornecer insights claros e acion\u00e1veis sobre sua jornada de transforma\u00e7\u00e3o digital.<\/p>\n<p>Visita <a href=\"https:\/\/incit.org\/en\/services\/siri\/\">\u00cdndice de Prontid\u00e3o da Ind\u00fastria Inteligente<\/a> para saber mais sobre isso ou <a href=\"https:\/\/incit.org\/en\/contact-us\/\">Contate-nos<\/a> para saber mais.<\/p>","protected":false},"excerpt":{"rendered":"<p>Tecnologias avan\u00e7adas e novas solu\u00e7\u00f5es digitais tornaram a vida cotidiana mais conveniente nos \u00faltimos anos, ajudando as empresas a atingir novos n\u00edveis de efici\u00eancia operacional. No entanto, essas novas ferramentas tamb\u00e9m criaram novos problemas de seguran\u00e7a cibern\u00e9tica, com viola\u00e7\u00f5es de dados se tornando mais frequentes e causando perdas significativas de privacidade e financeiras. Um relat\u00f3rio da IBM estima que as viola\u00e7\u00f5es de dados em [\u2026]<\/p>","protected":false},"author":3,"featured_media":35267,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[17],"tags":[27],"class_list":["post-16714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-thought-leadership","tag-mainspotlight"],"acf":{"topic":"cybersecurity"},"_links":{"self":[{"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/posts\/16714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/comments?post=16714"}],"version-history":[{"count":2,"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/posts\/16714\/revisions"}],"predecessor-version":[{"id":41010,"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/posts\/16714\/revisions\/41010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/media\/35267"}],"wp:attachment":[{"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/media?parent=16714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/categories?post=16714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/incit.org\/pt_pt\/wp-json\/wp\/v2\/tags?post=16714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}