• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Carreiras
  • Atas
  • Blog
  • Suporte
  • Fale Conosco
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
dezembro 19, 2025

Segurança OT: o que o SANS 2025 muda para os CISOs?

Share
Facebook
Twitter
Pinterest
WhatsApp

    Sobretudo, se há uma coisa com a qual podemos contar, é que a segurança OT irá mudar e evoluir. Todos os dias, as organizações enfrentam novas ameaças, vulnerabilidades e riscos em seus ambientes de TI e OT.   

    Entretanto, existem diferenças fundamentais nas prioridades de segurança desses ambientes. Enquanto a TI foca na confidencialidade da informação, o segmento industrial foca na disponibilidade e na conformidade. 

    Nesse contexto, a segurança digital se tornou um campo dinâmico, que deve se ajustar rapidamente para acompanhar a inovação nos negócios. Contudo, é preciso unir forças para enfrentar, com resiliência, desafios cada vez mais complexos.  

    As ameaças contra ambientes operacionais continuam a crescer, com ransomware, comprometimento da cadeia de suprimentos e alinhamento de Estados-nação moldando o cenário.  

    Os requisitos regulatórios estão se expandindo em escopo e rigor de fiscalização, exigindo que as organizações demonstrem não apenas conformidade, mas também resiliência. 

    A seguir, exploramos dados do SANS 2025 sobre incidentes em infraestruturas críticas e boas práticas de segurança. Continue a leitura para entender o que muda para os CISOs e seu papel na segurança OT! 

    O que é o SANS 2025 e quais os impactos para os CISOs na segurança OT?

    Desde 2017, a Pesquisa SANS sobre o Estado da Segurança de ICS/OT acompanha as práticas, os desafios e a evolução das organizações responsáveis por proteger infraestruturas críticas em todo o mundo.

    Nesse contexto, o SANS State of ICS/OT Security 2025, patrocinado pela Fortinet, reúne insights de mais de 330 profissionais e oferece uma visão clara e atualizada sobre o estado do setor.

    Além disso, o estudo destaca os principais insights sobre segurança OT em um cenário marcado por ameaças crescentes, maior rigor regulatório e operações cada vez mais complexas.

    Como reflexo desse cenário, 21,5% das organizações relataram incidentes em ambientes ICS/OT no último ano.

    Sendo que 40% desses eventos resultaram em paradas operacionais e 37,9% tiveram origem em ataques de ransomware.

    Para organizações que operam infraestruturas críticas, a segurança não é um processo isolado. Ela é medida em termos de disponibilidade, segurança e resiliência. 

    Nos últimos anos, a responsabilidade pela segurança de OT tem sido cada vez mais atribuída ao CISO (Chief Information Security Officer).  

    Conforme alerta a Fortinet em relatório citado pelo Crypto ID: “95% das organizações transferiram a responsabilidade pela segurança OT para os CISOs”, mas a maturidade defensiva ainda é insuficiente. 

    Entre as principais mudanças para os CISOs estão:

    • Responsabilidade direta pela segurança OT;
    • Maior interação com times de engenharia, operações e manutenção;
    • Tomada de decisão baseada em risco operacional;
    • Participação ativa em planos de resposta a incidentes OT;

    Portanto, a segurança OT deve ser tratada como um ativo estratégico do negócio, e não apenas como um requisito técnico.

    Embora muitos desses profissionais não tenham experiência aprofundada em OT, seu papel é essencial para implementar boas práticas e estabelecer parcerias com especialistas e plataformas adequadas.

    Essa colaboração é fundamental diante da presença de sistemas legados, que apresentam vulnerabilidades relevantes e operam em um ecossistema distinto do ambiente de TI.

    Como falhas e incidentes comprometem a segurança OT? 

    Recentemente, em setembro deste ano, a Jaguar Land Rover, se tornou vítima de um ciberataque global que paralisou sua produção em múltiplos países, expondo vulnerabilidades críticas na integração entre TI e OT. 

    A gravidade desse caso ilustra um padrão perigoso: os setores industriais ainda subestimam seu potencial como alvos. No entanto, o conceito tradicional de segurança em camadas não é mais suficiente para proteger as redes industriais.  

    E ignorar a segurança OT pode ter impactos graves e imediatos. Incidentes como esse da JLR, foram registrados em outros países, como falhas em redes de água que causaram explosões ou alterações na qualidade do abastecimento. 

    Um exemplo ocorreu em 2024, nos Estados Unidos, quando um ataque a uma empresa de tratamento de água provocou o aumento de flúor no sistema, resultando em doenças na polução. 

    Segundo relatório da Check Point Research, empresas de serviços essenciais sofreram em média 1872 tentativas de ataques semanais, um aumento de 53% em relação a 2024. 

    Contudo, setores como utilities têm liderado o crescimento da maturidade em cibersegurança, refletindo a importância de manter operações críticas funcionando sem interrupções.  

    O que reforça, portanto, a necessidade de investimentos contínuos em segurança OT.

    Principais desafios de segurança no ambiente OT

    Em primeiro lugar, esses incidentes não ocorrem por acaso. Eles são consequência direta dos desafios estruturais presentes nos ambientes de OT.

    Por exemplo, um dos principais desafios da segurança OT é equilibrar proteção e disponibilidade.

    As medidas de segurança não podem comprometer a produtividade nem a estabilidade de sistemas legados, o que limita a aplicação de controles tradicionais e aumenta o risco de falhas operacionais.

    Além disso, o gerenciamento de acessos em redes descentralizadas representa outro ponto crítico.

    Ambientes que envolvem múltiplos terceiros, fornecedores e equipes externas ampliam a superfície de ataque e exigem controles rigorosos para reduzir vulnerabilidades.

    Outro desafio importante é a mensuração da maturidade de segurança OT, especialmente no Brasil, onde ainda faltam métricas confiáveis.

    Avaliar a segurança sob a ótica de disponibilidade, confiabilidade e performance é essencial para que os CISOs possam priorizar ações e investimentos de forma estratégica.

    Por fim, enfrentar esses desafios exige uma combinação de governança, melhores práticas e colaboração entre equipes de TI, OT e fornecedores.

    Somente assim é possível fortalecer a segurança OT, reduzindo riscos e garantindo operações críticas mais resilientes.

    Conclusão

    A crescente complexidade e os desafios da segurança OT exigem soluções robustas, governança eficiente e parcerias estratégicas.

    Sua organização está preparada para proteger operações críticas contra ameaças emergentes?

    Conte com nossa expertise em cibersegurança para fortalecer a segurança OT, reduzir riscos e garantir a continuidade dos seus negócios.

    Entre em contato com nossos especialistas e descubra como podemos te ajudar a proteger seus ambientes críticos.

     

    Related

    Proteção de sistemas ciber-físicos

    Ataques a sistemas ciber-físicos: quando o digital invade o físico

    dezembro 11, 2025 0
    Ao mesmo tempo em que a convergência entre hardwares,...
    Gerenciamento de postura de Segurança em Nuvem (CSPM)

    Shadow SaaS é o novo vetor de ataque nas empresas

    dezembro 3, 2025 0
    De antemão, o Shadow SaaS se refere ao uso...
    Cibersegurança

    Panorama de Cibersegurança: riscos e tendências para CISOs

    novembro 26, 2025 0
    Segundo as previsões, o panorama de cibersegurança é positivo...
    Premiação

    3STRUCTURE comemora conquista do selo GPTW

    novembro 13, 2025 0
    A 3STRUCTURE, recebe, pela terceira vez, o selo GPTW...
    Proteção de Endpoint

    Ataques à reputação: nova fronteira do cibercrime

    novembro 11, 2025 0
    Comumente as organizações temem os impactos financeiros e judiciais...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Sala 302 Jurerê B, Square
    SC, Florianópolis - SC

    SÃO PAULO

    Av. Engenheiro Luís Carlos Berrini, 1681
    Sala 71 - Cidade Monções
    São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    ESPÍRITO SANTO

    Av Setecentos, Sala B8,
    Módulo 12, Galpão G16 - Terminal
    Intermodal da Serra - Serra – ES

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Av. Getúlio Vargas, 81
    Sala 08 - Centro
    Brusque - SC

    RIO DE JANEIRO

    PC Quinze de Novembro, 20
    Sala 502, Sup. R. Mercado 12
    20010-010 - Centro, RJ

    © 3STRUCTURE 2025. All rights reserved.

    Instagram
    Linkedin
    TikTok