Superfície de ataque aumentada
A integração de sistemas de OT com redes de TI e o aumento do uso de dispositivos de Internet das Coisas (IoT) em organizações de manufatura criam pontos de entrada adicionais na rede. Usuários privilegiados costumam ter acesso a sistemas críticos de OT, e esses pontos de acesso expandidos são vulneráveis a ataques.
Contas privilegiadas dispersas
Em muitas organizações de manufatura, as contas privilegiadas estão dispersas em vários sistemas, como máquinas, sistemas de supervisão e aquisição de dados (SCADA) e controladores lógicos programáveis (PLCs). Essas contas dispersas dificultam o rastreamento de quem tem acesso a quê, aumentando o risco de acesso não autorizado.
Número crescente de identidades digitais
À medida que o número de identidades digitais, incluindo chaves de API, certificados e tokens de acesso, continua a aumentar, as organizações enfrentam dificuldades para manter uma visibilidade clara sobre as permissões associadas a essas credenciais. Sem o gerenciamento adequado, credenciais órfãs e não monitoradas criam vulnerabilidades, colocando em risco os sistemas de TI e OT.
Falta de supervisão
As organizações de manufatura podem não ter a infraestrutura nem os recursos necessários para monitorar o acesso privilegiado em tempo real ou para auditar atividades em todos os sistemas. Sem essa supervisão, é difícil identificar acessos não autorizados ou possíveis abusos de privilégios.
Dependência de sistemas legados
As organizações de manufatura costumam depender de sistemas legados que não foram projetados com protocolos de segurança modernos em mente. Muitos desses sistemas podem não oferecer suporte a recursos avançados, como autenticação multifatorial (MFA), controles de acesso baseados em funções (RBAC) e auditoria automatizada.
Acesso de fornecedores terceirizados
Os fabricantes costumam depender de fornecedores ou contratados terceirizados para manter o maquinário, o software e a infraestrutura de TI. Normalmente, esses terceiros recebem acesso privilegiado a sistemas críticos e, sem os controles de acesso adequados, suas credenciais podem ser comprometidas ou mal utilizadas.