OT + IT: como a indústria pode evitar que um ataque digital pare a linha de produção
- Setrix Segurança em Tecnologia da Informação
- 22 de dez. de 2025
- 5 min de leitura
A digitalização transformou o chão de fábrica. O que antes eram células isoladas, com máquinas dedicadas e sistemas desconectados, tornou-se um ecossistema integrado, onde TI e OT coexistem, trocam dados e alimentam toda a inteligência operacional da planta. Essa integração impulsionou produtividade, reduziu desperdícios, aproximou o planejamento da execução e permitiu que indústrias de médio porte em regiões como Santa Catarina e Paraná alcançassem níveis de eficiência antes restritos aos grandes players globais, mas, junto com essa evolução, surgiu um risco novo: o de que uma falha digital se torne uma falha física e pare a produção inteira.
Nos últimos anos, a manufatura se tornou um dos setores mais atacados por grupos de ransomware. Isso não acontece por acaso. Enquanto empresas do varejo, serviços ou educação podem enfrentar interrupções pesadas, poucas organizações sofrem um impacto tão imediato quanto uma indústria que precisa manter máquinas, linhas e operadores em movimento. Quando um servidor de MES cai, quando um SCADA perde visibilidade, quando um PLC é acessado indevidamente, a consequência não é apenas administrativa: é produtiva. A linha para, os prazos estouram, o cliente deixa de receber, horas extras são disparadas, e o prejuízo se multiplica em cascata.
O ponto crítico dessa discussão é que IT e OT continuam vivendo em mundos diferentes dentro da mesma empresa. O time de TI pensa em dados, governança, VPN, EDR e nuvem. O time de OT pensa em segurança física, disponibilidade do processo, manutenção corretiva e rotinas de operação. Ambos são essenciais, mas raramente falam a mesma língua. Essa distância, cultural, técnica e organizacional, cria justamente o espaço onde o atacante opera. Afinal, um invasor que entra pela rede corporativa dificilmente vai encontrar barreiras reais até chegar ao servidor de historiador, ao banco de dados que alimenta o MES ou ao jump server que acessa os PLCs.
É por isso que tantos ataques bem-sucedidos contra indústrias começam longe da fábrica: uma conta de e-mail comprometida, uma VPN com autenticação fraca, uma máquina de escritório vulnerável. A partir dali, o invasor se movimenta. Ele testa credenciais, explora acessos, verifica caminhos, até encontrar a porta entre TI e OT. E, quando encontra, avança. O que se vê nos relatórios internacionais e em casos reais no Brasil é um padrão claro: o ataque que nasce em TI se torna OT rapidamente. Não é preciso derrubar um CLP diretamente; basta criptografar o servidor do MES para que a produção perca rastreabilidade e precise ser interrompida. Basta apagar ou corromper um servidor SCADA para que operadores percam visibilidade e precisem adotar protocolos de segurança que exigem a parada imediata da linha.
Esse cenário se agrava porque boa parte das indústrias de médio porte não possui visibilidade mínima da superfície OT conectada. Máquinas legadas convivem com IHMs modernas; inversores e sensores de décadas atrás dividiram a rede com equipamentos recém-adquiridos; fornecedores externos têm acessos permanentes para suporte remoto por VPN; estações de engenharia utilizam softwares que nunca foram atualizados. A ausência de inventário torna impossível prever onde o risco começa, e a falta de segmentação entre TI e OT transforma uma intrusão isolada em um problema que se espalha por toda a planta.
Mais importante ainda: a maioria dos ambientes industriais operam com a melhor intenção, mas com práticas frágeis. É comum encontrar redes de automação e redes corporativas compartilhando o mesmo backbone, acessos remotos diretos aos PLCs pela VPN principal da empresa, DMZ inexistentes, regras de firewall extremamente permissivas e servidores industriais que não passam por processos de atualização porque “não podemos parar a linha para aplicar patch”. O resultado é previsível. O atacante encontra ambientes homogêneos, caminhos sem controle e dispositivos que não foram concebidos para resistir a ameaças modernas.
Isso não significa, porém, que a única resposta seja reestruturar toda a fábrica ou investir pesado em tecnologias complexas. A solução, na prática, começa com algo muito mais fundamental: mapear o que existe, separar o que é crítico e monitorar o que realmente importa. Quando uma empresa industrial identifica seus ativos OT conectados, PLCs, IHMs, controladores, servidores SCADA e MES, gateways industriais, links de fornecedor e equipamentos expostos, ela finalmente consegue enxergar a fábrica como um sistema interdependente, onde cada componente representa um possível ponto de entrada ou de impacto.
A partir dessa visibilidade mínima, o segundo passo é separar o que nunca deveria estar junto. A criação de uma DMZ industrial, a segregação da rede de automação e a definição de rotas claras entre IT e OT reduzem consideravelmente a superfície de ataque. A maior parte dos incidentes poderia ser evitada apenas com a remoção de acessos diretos de fornecedores, o uso de MFA nos pontos de entrada, a limitação de tráfego entre célula industrial e rede corporativa e a centralização de acesso remoto em um único ponto auditado.
Por fim, há o tema que mais evoluiu nos últimos anos: monitorar OT com a mesma sofisticação aplicada à TI. O SOC tradicional consegue detectar logins estranhos em VPN, movimentos laterais na rede corporativa, exfiltração de dados e atividades suspeitas emendpoints, mas ele não enxerga alterações inesperadas em lógica de PLC, mudanças de parâmetros críticos, uploads ou downloads de projetos fora da janela planejada, picos de tráfego entre níveis industriais ou acessos de fornecedores fora do padrão. Quando MDR e XDR passam a olhar IT e OT ao mesmo tempo, a fábrica ganha algo que nunca teve: a capacidade de detectar uma intrusão antes do impacto físico.
O desafio final dessa discussão está na comunicação com quem responde pela produção. Um COO, diretor industrial ou gerente de planta não precisa ouvir sobre CVEs, MITRE ATT&CK ou vulnerabilidades específicas. Ele precisa saber que um ataque digital pode comprometer a capacidade de entregar aos clientes, romper SLAs, gerar paradas não programadas e comprometer a segurança física dos operadores. A cibersegurança industrial só se sustenta quando é explicada como risco operacional, não como projeto técnico.
No fim, proteger OT não é sobre sofisticar TI; é sobre impedir que todo um sistema dependa de uma única porta frágil. A integração entre TI e OT trouxe ganhos reais para a competitividade industrial no Brasil. Agora, proteger essa integração é o próximo passo inevitável. Uma fábrica conectada é mais eficiente e também mais vulnerável. Entre aceitar esse risco ou enfrentá-lo, apenas o segundo caminho mantém as máquinas rodando, os prazos cumpridos e a confiança dos clientes preservada.
Fontes
Sophos. State of Ransomware in Manufacturing and Production 2025.
Dragos. Industrial Ransomware Analysis: Q2 2025.
DeepStrike. 2025 Ransomware Statistics: Global Attack Trends & Costs.
TI Inside. Setor de manufatura sofre aumento de 30% nos ataques cibernéticos em 2025 (01/10/2025).
NIST. SP 800-82 – Guide to Industrial Control Systems (ICS) Security e Guide to Operational Technology (OT) Security.
ISA/IEC 62443. Conceitos de “zones and conduits” explicados em: Dragos, ISA/IEC 62443 Explained: OT Cybersecurity Standards (2025), e Trend Micro, Guidelines related to security in smart factories – system design and IEC 62443 (2020).
CISA. Portal de Industrial Control Systems / OT e páginas de Malware, Phishing and Ransomware.




Comentários