OT E IT convergentes: por que gestão de acessos virou questão de segurança em plantas industriais

By
Laio B.
April 1, 2026
5 min read
Compartilhe

O cenário industrial contemporâneo está em sob intenso processo de transformação, impulsionado pela convergência entre a Tecnologia da Informação (TI) e a Tecnologia Operacional (TO ou OT).  

Historicamente, esses dois domínios operavam sob paradigmas distintos: enquanto a TI focava na gestão de dados corporativos, confidencialidade e fluxos de informação digital, a OT era o reino dos sistemas físicos, priorizando a disponibilidade ininterrupta, a integridade dos processos e a segurança humana em ambientes como manufatura, energia, saneamento e transporte.  

O isolamento físico — o lendário "air-gap" — que outrora protegia os Sistemas de Controle Industrial (ICS) e de Supervisão e Aquisição de Dados (SCADA) de ameaças externas, foi erodido pela exigência de eficiência operacional, análise de dados em tempo real e manutenção preditiva.

Essa integração, embora catalisadora da Indústria 4.0, introduziu uma superfície de ataque vasta e complexa. Para uma empresa de tecnologia focada em GRC (Governança, Riscos e Compliance), a convergência OT/IT representa não apenas um desafio técnico, mas uma mudança de paradigma na gestão de riscos corporativos.

A vulnerabilidade não reside mais apenas no roubo de propriedade intelectual ou na exposição de dados financeiros, mas na capacidade de um agente malicioso manipular variáveis físicas, pressão, temperatura, vazão química, com potencial para causar danos ambientais, destruição de ativos e perda de vidas humanas.

Neste cenário, a gestão de identidades e acessos (IAM) deixa de ser um mero controle administrativo para se tornar a espinha dorsal da segurança física industrial.  

É o que mostramos no artigo de hoje!  

A expansão silenciosa da superfície de ataque

A integração entre sistemas corporativos e industriais ampliou de forma significativa a superfície de ataque. O que antes era um ambiente com comunicação restrita passou a depender de múltiplos pontos de conexão — acesso remoto, integrações com terceiros, manutenção remota e analytics em tempo real.

O guia NIST SP 800-82 já apontava que a digitalização de sistemas de controle industrial introduz vulnerabilidades típicas de ambientes corporativos, mas com impacto potencialmente mais severo. Isso ocorre porque, em OT, a indisponibilidade não é apenas um problema de continuidade de TI; ela afeta diretamente produção, logística e segurança operacional.

Dados do relatório da Fortinet sobre segurança em OT mostram que a maioria das organizações industriais já sofreu algum tipo de incidente cibernético com impacto operacional mensurável.

O ponto crítico não está apenas na conectividade, mas na governança dessa conectividade — especialmente no controle de quem acessa, como acessa e com quais privilégios.

Quando credenciais derrubam operações: evidências concretas

A relação entre acesso lógico e impacto físico não é hipotética. Ela já se materializou em incidentes amplamente documentados.

No ataque à Colonial Pipeline, uma credencial comprometida foi suficiente para permitir a entrada do ransomware, resultando na paralisação do maior sistema de transporte de combustíveis dos Estados Unidos. A decisão de interromper a operação foi preventiva, mas revelou a fragilidade do modelo de acesso.

No caso da Norsk Hydro, o ransomware LockerGoga afetou operações industriais em múltiplos países, forçando a empresa a migrar processos para modo manual e gerando perdas financeiras relevantes.

Já o malware Triton (também conhecido como Trisis) elevou o nível de risco ao mirar sistemas instrumentados de segurança (SIS). O objetivo não era apenas interromper operações, mas potencialmente causar danos físicos ao comprometer mecanismos projetados para evitar acidentes.

Esses casos têm um elemento comum: o uso de acessos legítimos — ou sua exploração — como ponto de entrada ou de escalada dentro do ambiente.

O elo negligenciado: identidade em ambientes industriais

Apesar da evolução tecnológica das plantas industriais, a maturidade em gestão de identidade e acessos permanece desigual quando comparada ao ambiente corporativo.

É recorrente encontrar:

  • contas compartilhadas entre operadores  
  • ausência de rastreabilidade individual  
  • privilégios excessivos mantidos por longos períodos  
  • baixa integração entre sistemas de autenticação  

Relatórios da Claroty e da Microsoft indicam que a gestão de identidades em ambientes híbridos ainda é um dos pontos menos maduros da segurança industrial. Isso ocorre, em parte, porque muitos sistemas OT foram concebidos sem o conceito de controle granular de acesso.

O resultado é um ambiente onde a visibilidade é limitada e a capacidade de resposta a incidentes é comprometida desde a origem.

Segregação de funções em OT: mais que compliance, controle operacional

A segregação de funções (SoD) é tradicionalmente associada a controles financeiros e exigências regulatórias, como SOx. Em ambientes industriais, sua ausência assume uma dimensão diferente.

LEIA TAMBÉM: SOX e Gestão de Acessos: por que bancos pagam multas milionárias por falhas evitáveis

Quando um único usuário pode configurar, executar e validar uma operação crítica, o risco deixa de ser apenas de erro ou fraude. Ele passa a incluir falhas operacionais com impacto direto na produção ou na segurança.

Padrões como o IEC 62443 e as diretrizes do NIST reforçam a necessidade de separar responsabilidades em sistemas industriais, especialmente em funções relacionadas a:

  • configuração de controladores  
  • alteração de parâmetros operacionais  
  • gestão de alarmes e sistemas de segurança  
  • acesso remoto para manutenção  

Sem essa separação, a organização depende mais da confiança do que de controle estruturado.

Ransomware em plantas industriais: o impacto vai além da indisponibilidade

O ransomware evoluiu de um modelo focado em dados para um modelo orientado a interrupção de operações. Em ambientes industriais, isso significa paralisação de linhas de produção, atrasos logísticos e, em alguns casos, riscos à integridade física de pessoas e ativos.

Dados do relatório da Dragos mostram aumento consistente de campanhas direcionadas a setores industriais, com técnicas que exploram credenciais válidas para movimentação lateral.

O impacto não se limita ao downtime. Inclui:

  • perda de controle sobre processos automatizados  
  • necessidade de operação manual com menor precisão  
  • exposição a incidentes de segurança operacional  
  • danos reputacionais e regulatórios  

A gestão de acessos, nesse contexto, deixa de ser uma camada administrativa e passa a ser um mecanismo de contenção.

Sabotagem e falhas na gestão de acessos

Para compreender a magnitude do risco, é imperativo analisar incidentes onde a falha nos controles de acesso resultou em consequências físicas reais. Estes casos servem como lições fundamentais para empresas de tecnologia de GRC ao projetarem suas soluções.

O caso Oldsmar: a vulnerabilidade do acesso remoto

Em fevereiro de 2021, a usina de tratamento de água de Oldsmar, na Flórida, sofreu uma intrusão que quase resultou no envenenamento do suprimento de água de 15.000 pessoas. Um atacante utilizou o software de acesso remoto TeamViewer para assumir o controle de uma estação de trabalho de engenharia e elevar os níveis de hidróxido de sódio (soda cáustica) de 100 PPM para 11.100 PPM.

A investigação revelou uma série de falhas de governança de acesso:

  1. Higiene de Senhas: Funcionários compartilhavam a mesma senha para o acesso remoto.
  1. Sistemas Obsoletos: A planta operava com Windows 7, um sistema que já havia atingido o fim da vida útil, facilitando a exploração.
  1. Falta de MFA: O acesso ao TeamViewer estava exposto diretamente à internet sem uma segunda camada de autenticação.
  1. Monitoramento Deficiente: O ataque só foi frustrado porque um operador notou o cursor do mouse se movendo sozinho na tela em tempo real; não houve um alerta automático do sistema de GRC sobre o acesso anômalo.

Maroochy Water: a vingança do Insider

Um dos casos mais emblemáticos de sabotagem industrial ocorreu em Maroochy, na Austrália, no ano 2000. Vitek Boden, um ex-prestador de serviços que teve seu pedido de emprego negado pelo conselho local, utilizou equipamentos de rádio e software roubados de sua antiga empresa para invadir o sistema SCADA de esgoto.

LEIA TAMBÉM: Um guia completo para implementar uma Matriz de Segregação de Funções em 2026

Ao longo de dois meses, Boden enviou comandos que causaram a falha de estações de bombeamento, resultando na liberação de mais de 1 milhão de litros de esgoto não tratado em rios e parques locais. Este caso destaca dois riscos críticos de GRC:

  1. Gestão de Desligamento (Leaver Process): a falha em revogar os acessos físicos e lógicos de um prestador de serviços descontente permitiu que ele utilizasse seu conhecimento interno para causar danos.
  1. Segurança de Comunicações: o uso de rádio sem criptografia permitiu a interceptação e manipulação de comandos, uma vulnerabilidade que persiste em muitos sistemas IIoT legados.

A criticidade da segregação de funções (SoD) sob a ótica de GRC industrial

A Segregação de Funções (SoD) é o controle interno fundamental que impede que um único indivíduo detenha o controle total sobre um processo crítico, minimizando assim o risco de fraude, erro ou sabotagem.

Tradicionalmente, a SoD tem raízes na contabilidade (ex: quem aprova o pagamento não pode ser quem cadastra o fornecedor), mas na convergência OT/IT, ela evolui para uma salvaguarda de segurança operacional.

Exemplos práticos de SoD na indústria 4.0

  • Configuração de PLC vs. Operação: o engenheiro que escreve a lógica de controle de um PLC (Programmable Logic Controller) não deve ter privilégios para operar esse mesmo PLC em produção sem supervisão. Isso impede que ele insira um "backdoor" lógico que possa ser ativado posteriormente para sabotagem.
  • Gestão de Alarmes vs. Supervisão: um operador não deve ter permissão para desativar permanentemente alarmes de segurança crítica sem a aprovação de um supervisor de segurança. A desativação de alarmes foi um fator crítico em desastres industriais históricos.
  • Administração de Sistemas vs. Revisão de Logs: o administrador que gerencia as contas de acesso industrial não deve ter a capacidade de deletar ou modificar os logs de auditoria. Se uma pessoa pode criar uma conta falsa e apagar o registro de sua criação, a governança é inexistente.

Conformidade e governança corporativa: o framework IEC 62443

A norma ISA/IEC 62443 é o padrão ouro para demonstrar conformidade em segurança industrial. Ela fornece uma estrutura abrangente que abrange pessoas, processos e tecnologias.

A gestão de identidades e acessos é um dos pilares centrais desta norma, exigindo que as organizações provem que apenas usuários autenticados e autorizados podem interagir com os sistemas de controle.

Requisitos técnicos de IAM na IEC 62443

A norma detalha requisitos rigorosos para garantir a integridade do sistema industrial através do controle de acesso:

  • Identificação e Autenticação Única (IAC): Todos os usuários devem ser identificados individualmente antes de qualquer ação. Senhas padrão de fábrica devem ser obrigatoriamente alteradas.
  • Controle de Uso (UC): Implementação de privilégios baseados em funções (RBAC) e restrição de acesso a funções sensíveis do sistema.
  • Gestão de Sessões: Bloqueio automático de sessões após períodos de inatividade e terminação forçada de sessões remotas para evitar sequestro de conexões.
  • Acesso Remoto Seguro (SRA): Requisito de gateways seguros e autenticação forte para qualquer acesso que venha de fora da zona de controle.

Baixe agora nosso e-book exclusivo e saiba como acabar com os gaps entre OT e IT com o auxílio de inteligência artificial

O papel do GRC na conformidade industrial

O software de GRC desempenha um papel vital ao automatizar a coleta de evidências para auditorias da IEC 62443. Ao centralizar registros de riscos, controles e incidentes, a plataforma permite que as empresas respondam rapidamente a solicitações de auditores com documentação rastreável e carimbos de data/hora íntegros.

Sem essa automação, as auditorias industriais tornam-se exercícios manuais lentos, baseados em planilhas dispersas que falham em fornecer uma visão em tempo real da postura de risco.

O avanço para o GRC 4.0 marca a transição de um modelo reativo para um modelo proativo, onde Inteligência Artificial (IA) e Machine Learning (ML) são utilizados para prever riscos antes que eles se materializem em incidentes físicos.

No contexto da convergência OT/IT, isso se traduz em sistemas que podem identificar comportamentos anômalos de acesso que indicariam o início de um ataque de sabotagem ou ransomware.

As soluções Veenx podem resolver esse impasse promovendo um processo de adequação de GRC industrial, que passa pela auditoria da estrutura organizacional e do controle de acesso e vai até a entrega de uma suíte de tecnologia para gestão e acompanhamento de todo ciclo de vida de riscos e controles. Fale com um especialista e comece a organizar seu chão de fábrica — antes que algo exploda.

Posts Relacionados

Informação de valor para construir o seu negócio.
Leia as últimas notícias em nosso blog.

OT E IT convergentes: por que gestão de acessos virou questão de segurança em plantas industriais

Gestão de acessos em OT/IT define a segurança física e a continuidade operacional na indústria.

OT E IT convergentes: por que gestão de acessos virou questão de segurança em plantas industriais

Gestão de acessos em OT/IT define a segurança física e a continuidade operacional na indústria.

Gestão de terceiros: o risco invisível que sua auditoria não está vendo

Gestão de terceiros: de tarefa administrativa à solução estratégica de controle de toda a cadeia de suprimento

Gestão de terceiros: o risco invisível que sua auditoria não está vendo

Gestão de terceiros: de tarefa administrativa à solução estratégica de controle de toda a cadeia de suprimento

LGPD em Saúde: por que hospitais estão perdendo processos por má gestão de acessos

$10,93M: custo médio de vazamento em saúde. 58% por insiders. Hospitais pagam caro por não rastrear acessos.

LGPD em Saúde: por que hospitais estão perdendo processos por má gestão de acessos

$10,93M: custo médio de vazamento em saúde. 58% por insiders. Hospitais pagam caro por não rastrear acessos.

Veja todas as postagens →

Acesse o Blog

Falar com um especialista Vennx
Falar com um especialista Vennx