4 dicas para proteger ambientes OT na indústria farmacêutica e de biotecnologia

O avanço acelerado da transformação digital em setores como a indústria farmacêutica e a biotecnologia têm elevado os riscos cibernéticos de pacientes e produções sensíveis, ao conectar redes tradicionais a dispositivos modernos e sistemas altamente automatizados.
“A adoção de sistemas ciberfísicos transformou a produção farmacêutica com ganhos de eficiência, agilidade e qualidade. Contudo, essa evolução trouxe consigo uma superfície de ataque muito mais ampla e vulnerável. A coexistência entre equipamentos legados e dispositivos conectados à internet cria um ambiente complexo que exige soluções de segurança avançadas e específicas”, destaca Italo Calvano, vice-presidente da Claroty, empresa de cibersegurança, para a América Latina.
Para o executivo, a proteção de ativos ciberfísicos na indústria farmacêutica é uma questão de continuidade dos negócios e proteção à vida, visto que as falhas na segurança OT podem comprometer, não apenas a produção de medicamentos e vacinas, mas também colocar em risco a integridade de processos críticos e a segurança de colaboradores.
Casos como o WannaCry, NotPetya e Novartis demonstraram como sistemas desatualizados e falta de visibilidade operacional podem ser pontos de entrada para ameaças. A partir deste cenário, a Claroty, empresa de segurança cibernética para sistemas ciberfísicos (CPS) em ambientes industriais, comercial e de saúde, trouxe quatro dicas para garantir a proteção destes sistemas. Confira abaixo:
1. Inventário e descoberta de ativos
Segundo Calvano, a base de uma estratégia de segurança eficaz começa com a visibilidade completa dos ativos presentes no ambiente industrial. Sem saber o que deve ser protegido, torna-se impossível aplicar defesas adequadas. É necessário identificar todos os ativos conectados por meio de métodos seguros de descoberta passiva e ativa, respeitando os protocolos nativos dos dispositivos.
Essa visibilidade detalhada precisa levar em consideração fatores como geografia, topologia da rede e particularidades ambientais de cada instalação. A partir disso, é possível criar perfis completos de cada ativo e manter um inventário atualizado e confiável, base essencial para as próximas etapas da segurança.
Leia mais: Brasil é líder global em cookies vazados: 7 bilhões em 2025
2. Gerenciamento de exposição e risco
Em vez de focar apenas em vulnerabilidades conhecidas, a Claroty propõe uma abordagem mais ampla e dinâmica, baseada na gestão de exposição. Isso inclui a análise de riscos associados a cada ativo, considerando desde configurações incorretas até o uso de senhas padrão.
A empresa afirma que é essencial identificar os caminhos de ataque com base em probabilidade de exploração e impacto. Além disso, a integração com ferramentas de TI e relatórios adaptáveis pode facilitar a coordenação entre times de engenharia, segurança e manutenção, promovendo uma resposta mais rápida e eficaz diante de riscos emergentes.
3. Proteção de rede e segmentação
Com base em princípios como Zero Trust e microsegmentação, é possível controlar de forma granular as comunicações entre dispositivos e redes. “É fundamental monitorar e reforçar as políticas de tráfego, reduzindo as oportunidades para movimentação lateral de potenciais invasores”, afirma o vice-presidente.
A análise de tráfego permite refinar continuamente essas políticas, ajustando regras com base em comportamentos reais e alinhando a arquitetura de rede à estratégia de cibersegurança da organização.
4. Detecção rápida de ameaças
Ainda que não deva ser o único foco das políticas de cibersegurança, detectar ameaças conhecidas e desconhecidas em tempo hábil é fundamental para evitar danos maiores. Além disso, é necessário contar com uma capacidade de resposta rápida para conter as ameaças, antes que elas comprometam a produção ou afetem a integridade de dados e sistemas.
5. Conformidade regulatória
Além dos aspectos técnicos, é importante estar atento com as principais regulamentações do setor, como FSMA, NIS 2.0, RCE, SOCI/SLACIP, FDA cGMPs, entre outras. A conformidade com padrões reconhecidos como CISA CGPs, NIST CSF, ISO 27001, CIS and NIPP também fortalece a credibilidade da estratégia de segurança, garantindo que ela esteja em sintonia com as melhores práticas globais.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!