{"id":200152,"date":"2025-04-09T10:29:20","date_gmt":"2025-04-09T13:29:20","guid":{"rendered":"http:\/\/roteironoticias.com.br\/?p=200152"},"modified":"2025-04-09T10:29:22","modified_gmt":"2025-04-09T13:29:22","slug":"ciberseguranca-deve-ser-prioridade-entre-as-agroindustrias-e-fazendas","status":"publish","type":"post","link":"https:\/\/roteironoticias.com.br\/index.php\/2025\/04\/09\/ciberseguranca-deve-ser-prioridade-entre-as-agroindustrias-e-fazendas\/","title":{"rendered":"Ciberseguran\u00e7a deve ser prioridade entre as agroind\u00fastrias e fazendas"},"content":{"rendered":"\n<p><em>Ataques de hackers, roubo de dados e outras amea\u00e7as cibern\u00e9ticas aumentam a cada dia no campo e na cidade e podem causar danos irrevers\u00edveis se n\u00e3o combatidos<\/em><\/p>\n\n\n\n<p>O avan\u00e7o da digitaliza\u00e7\u00e3o gerou uma facilidade muito grande no acesso \u00e0s informa\u00e7\u00f5es e na gest\u00e3o de dados, por\u00e9m ao mesmo tempo, abriram-se brechas para as amea\u00e7as virtuais.&nbsp; Por isso a&nbsp;ciberseguran\u00e7a tem se tornado prioridade para muitas empresas, especialmente aquelas que lidam com grandes volumes de dados e opera\u00e7\u00f5es online, tornando-se vulner\u00e1veis a ataques de hackers.<\/p>\n\n\n\n<p>Nos \u00faltimos anos, diversos ataques cibern\u00e9ticos ganharam destaque na m\u00eddia. Um dos casos mais graves foi um&nbsp;<em>ransomware<\/em>&nbsp;que paralisou hospitais no Reino Unido, for\u00e7ando o cancelamento de milhares de atendimentos. No Brasil, sistemas do Governo Federal, incluindo o Instituto Nacional de C\u00e2ncer (INCA), tamb\u00e9m foram comprometidos, gerando riscos para usu\u00e1rios e pacientes.<\/p>\n\n\n\n<p>O segmento agropecu\u00e1rio tamb\u00e9m foi alvo de ataques. Recentemente uma usina de cana-de-a\u00e7\u00facar teve um&nbsp;incidente cibern\u00e9tico com um ataque hacker que mirou informa\u00e7\u00f5es pessoais de colaboradores e projetos futuros da empresa. Al\u00e9m disso, paralisaram o sistema de balan\u00e7as, c\u00e2meras de seguran\u00e7a, cart\u00f5es de ponto, entre outras ferramentas f\u00edsicas, com o objetivo de causar danos \u00e0s opera\u00e7\u00f5es industriais. Ainda pressionaram para o pagamento de um resgate milion\u00e1rio para devolu\u00e7\u00e3o dos dados invadidos.<\/p>\n\n\n\n<p>Diante de situa\u00e7\u00f5es assim \u00e9 fundamental agir r\u00e1pido, pois cada segundo far\u00e1 a diferen\u00e7a para mitigar potenciais riscos a outras estruturas do neg\u00f3cio. De acordo com Sandro Morete, respons\u00e1vel pelo suporte e manuten\u00e7\u00e3o de software da GAtec, unidade de neg\u00f3cios da Senior Sistemas, empresas que j\u00e1 investem em&nbsp;ciberseguran\u00e7a&nbsp;conseguem proteger melhor seus dados e opera\u00e7\u00f5es contra amea\u00e7as virtuais. No entanto, aquelas que ainda n\u00e3o possuem uma estrutura robusta de seguran\u00e7a acabam se tornando alvos f\u00e1ceis para cibercriminosos. \u201cA falta de prote\u00e7\u00e3o adequada pode resultar em preju\u00edzos financeiros, danos \u00e0 reputa\u00e7\u00e3o, perda de dados sens\u00edveis e at\u00e9 a paralisa\u00e7\u00e3o de toda a opera\u00e7\u00e3o, por isso \u00e9 um tema que mais do que nunca precisa de aten\u00e7\u00e3o\u201d, diz.<\/p>\n\n\n\n<p>Ainda segundo o profissional, a&nbsp;ciberseguran\u00e7a j\u00e1 pode ser considerada o maior desafio para produtores e empresas que buscam aplicar sistemas de intelig\u00eancia artificial (IA) dentro e fora da porteira. A privacidade de dados coletados por equipamentos em uma lavoura, a gest\u00e3o financeira e o controle sobre diversas informa\u00e7\u00f5es s\u00e3o as principais preocupa\u00e7\u00f5es do setor. \u201cNosso trabalho como empresa de tecnologia \u00e9 tentar ajudar os clientes a manter a seguran\u00e7a de suas informa\u00e7\u00f5es. Para isso, cada vez mais vemos a necessidade de alertar e indicar esse servi\u00e7o aos nossos clientes como medida de seguran\u00e7a\u201d, refor\u00e7ou Morete.<\/p>\n\n\n\n<p><strong>O hacker do bem<\/strong><\/p>\n\n\n\n<p>Para ajudar produtores e agroind\u00fastrias a identificar ou mapear os seus pontos vulner\u00e1veis \u00e9 fundamental contar com a ajuda de um profissional. De acordo com Luciano Moizio, analista de sistemas e diretor de tecnologia e seguran\u00e7a da CyberSecurity:ON (CSO), consultoria de servi\u00e7os especializados em infraestrutura tecnol\u00f3gica e seguran\u00e7a cibern\u00e9tica, \u00e9 importante para as empresas mitigar os riscos cibern\u00e9ticos, para elevarem o n\u00edvel de seguran\u00e7a de seus ativos mais sens\u00edveis.<\/p>\n\n\n\n<p>A atua\u00e7\u00e3o de consultorias como aCSO consiste em agir como um hacker do bem. Ao serem contratados pelas empresas, realizam o&nbsp;<em>pentest<\/em>, ou seja, uma&nbsp;avalia\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica (consentida) que simula ataques a sistemas, redes e aplicativos.&nbsp;Tamb\u00e9m \u00e9 conhecido como teste de penetra\u00e7\u00e3o ou teste de invas\u00e3o. \u201cA ideia \u00e9 simular um ataque hacker para ver a vulnerabilidade da empresa e os riscos aos quais est\u00e1 exposta. Esses testes podem ser a dist\u00e2ncia ou presencial na empresa\u201d, diz Moizio.<\/p>\n\n\n\n<p>Um outro ponto que as companhias precisam ter aten\u00e7\u00e3o \u00e9 que mais de 90% dos ataques hackers acontecem de dentro para fora, ou seja, pessoas da pr\u00f3pria empresa de certa forma agem ou facilitam o acesso a malfeitores. \u201cA partir do acesso \u00e0 rede da empresa \u00e9 poss\u00edvel entrar em computadores, arquivos, documentos, aplica\u00e7\u00f5es, balancetes e todos os dados dispon\u00edveis. Os danos podem ser imensur\u00e1veis e at\u00e9 mesmo irrevers\u00edveis\u201d, alerta o especialista.<\/p>\n\n\n\n<p>Ap\u00f3s o&nbsp;<em>pentest,<\/em>&nbsp;a consultoria&nbsp;gera um relat\u00f3rio executivo e apresenta para a diretoria da empresa os riscos identificados. \u201cParalelo a este documento, entregamos para o respons\u00e1vel pela \u00e1rea de T.I. o relat\u00f3rio t\u00e9cnico apontando as corre\u00e7\u00f5es e melhorias a serem feitas\u201d, aponta o Moizio.<\/p>\n\n\n\n<p><strong>Cuidados necess\u00e1rios<\/strong><\/p>\n\n\n\n<p>Atualmente os segmentos financeiros (institui\u00e7\u00f5es banc\u00e1rias) e as empresas que t\u00eam alto n\u00edvel de valor de investimento, s\u00e3o as que mais t\u00eam estrutura dedicadas para a ciberseguran\u00e7a, pois investem constantemente na \u00e1rea. Fora desses segmentos, o n\u00edvel de maturidade de outras \u00e1reas ainda \u00e9 baixo quanto ao tema.<\/p>\n\n\n\n<p>No segmento agro, por exemplo, ainda h\u00e1 muito a se explorar. O setor que foi inundado por tecnologias est\u00e1 cada vez mais conectado. M\u00e1quinas aut\u00f4nomas, sensores, gerenciamento remoto, entre outras inova\u00e7\u00f5es, j\u00e1 s\u00e3o tend\u00eancia em muitas fazendas, \u00e9 preciso se atentar \u00e0 seguran\u00e7a dos dados. \u201cN\u00e3o adianta investir na mais alta tecnologia e sistemas se as senhas de acesso s\u00e3o fracas, por exemplo. S\u00e3o nessas brechas que os ataques acontecem e podem afetar toda a opera\u00e7\u00e3o e consequentemente comprometer a produ\u00e7\u00e3o de produtos agr\u00edcolas\u201d, detalha&nbsp;o analista de sistemas.<\/p>\n\n\n\n<p>Para ajudar a aumentar o n\u00edvel de seguran\u00e7a, o diretor da CSO, refor\u00e7a algumas mudan\u00e7as b\u00e1sicas que s\u00e3o necess\u00e1rias e podem dificultar o acesso de hackers ou pessoas&nbsp;mal-intencionadas. Entre as dicas, est\u00e3o:&nbsp;<\/p>\n\n\n\n<p><strong>Protocolos n\u00e3o autenticados<\/strong>: Sistemas de controle industrial (ICS) que n\u00e3o possuem autentica\u00e7\u00e3o adequada permitem que qualquer dispositivo na rede envie comandos, potencialmente causando danos aos processos f\u00edsicos;<\/p>\n\n\n\n<p><strong>Hardware desatualizado<\/strong>: Equipamentos antigos podem n\u00e3o ter capacidade para lidar com amea\u00e7as modernas, tornando-se alvos f\u00e1ceis para invasores;<\/p>\n\n\n\n<p><strong>Autentica\u00e7\u00e3o de usu\u00e1rios fraca<\/strong>: Senhas fracas ou armazenadas de forma insegura podem ser facilmente comprometidas, permitindo acesso n\u00e3o autorizado aos sistemas;<\/p>\n\n\n\n<p><strong>Verifica\u00e7\u00f5es de integridade de arquivos fracas<\/strong>: A falta de assinatura de software permite que invasores substituam arquivos leg\u00edtimos por maliciosos;<\/p>\n\n\n\n<p><strong>Falta de treinamento:&nbsp;<\/strong>Importante sempre alertar todos os colaboradores quanto aos procedimentos de seguran\u00e7a e os sigilos de dados da empresa;<\/p>\n\n\n\n<p><strong>A necessidade de valida\u00e7\u00e3o e prote\u00e7\u00e3o<\/strong>&nbsp;&#8211; Para evitar esses problemas, \u00e9 essencial que as empresas validem regularmente os pontos vulner\u00e1veis em suas unidades e implementem medidas de seguran\u00e7a robustas. Isso inclui a realiza\u00e7\u00e3o de auditorias frequentes;<\/p>\n\n\n\n<p>O especialista refor\u00e7a tamb\u00e9m que al\u00e9m desses procedimentos,&nbsp;\u00e9 importante a cria\u00e7\u00e3o de uma pol\u00edtica de troca de senhas, segmenta\u00e7\u00e3o das redes e ainda ter muita aten\u00e7\u00e3o com os processos e principalmente pessoas. \u201cEm todos os casos o mais recomendado \u00e9 buscar&nbsp;uma consultoria especializada para fazer uma simula\u00e7\u00e3o de invas\u00e3o e mapear todos os pontos cr\u00edticos e vulner\u00e1veis da empresa\u201d, finaliza o profissional.<\/p>\n\n\n\n<p><strong><em>Sobre a GAtec<\/em><\/strong><\/p>\n\n\n\n<p>A GAtec S\/A Gest\u00e3o Agroindustrial est\u00e1 sediada em Piracicaba, no interior paulista, e faz parte da Senior Sistemas, refer\u00eancia nacional em solu\u00e7\u00f5es de gest\u00e3o, oferecendo aos clientes consultoria, treinamento, desenvolvimento e integra\u00e7\u00e3o de sistemas de gest\u00e3o para o agroneg\u00f3cio, como softwares agr\u00edcolas. Composta por profissionais com mais de 40 anos de experi\u00eancia em planejamento e controle agroindustrial, a GAtec conta tamb\u00e9m com filiais em Mato Grosso, Mato Grosso do Sul, Ribeir\u00e3o Preto\/SP, Sul de Minas, regi\u00e3o do MATOPIBA, Goi\u00e1s e Par\u00e1. Al\u00e9m disso, est\u00e1 presente em 14 pa\u00edses com mais de 320 clientes que somam 9 milh\u00f5es de hectares plantados. Sua atua\u00e7\u00e3o contempla todas as culturas do agroneg\u00f3cio, al\u00e9m da pecu\u00e1ria. Hoje s\u00e3o mais de 1,2 mil empresas do ramo de agroneg\u00f3cio atendidas pelas solu\u00e7\u00f5es da Senior. Mais informa\u00e7\u00f5es em&nbsp;<a rel=\"noreferrer noopener\" target=\"_blank\" href=\"http:\/\/www.gatec.com.br\/\">www.gatec.com.br<\/a>.<\/p>\n\n\n\n<p><strong>Sobre a CSO \u2013 CybeSecurity:On<\/strong><\/p>\n\n\n\n<p>Consultoria de servi\u00e7os especializados em infraestrutura tecnol\u00f3gica e seguran\u00e7a cibern\u00e9tica, fundada por executivos que atuam h\u00e1 mais de 25 anos no mercado corporativo, com passagens por multinacionais de TI e de BPO. Atuam na identifica\u00e7\u00e3o e mitiga\u00e7\u00e3o de riscos cibern\u00e9ticos para elevar o n\u00edvel de seguran\u00e7a de seus ativos mais sens\u00edveis, e avaliar sua conformidade regulat\u00f3ria. Tamb\u00e9m revisam toda a infraestrutura de tecnologia, redesenhando processos e arquitetura de solu\u00e7\u00f5es de datacenter, telecom e servidores. Mais informa\u00e7\u00f5es em\u00a0<a rel=\"noreferrer noopener\" target=\"_blank\" href=\"https:\/\/www.csoinfosec.com\/\">https:\/\/www.csoinfosec.com.<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/files.pressmanager.net\/clientes\/d520c92a8cefa6c531073c08f38bc3a5\/imagens\/2019\/08\/01\/4aac47d9f778f6b4409defdaacd891af.png\" alt=\"Ruralpress\"\/><\/figure>\n\n\n\n<p><strong>Kassiana Bonissoni<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques de hackers, roubo de dados e outras amea\u00e7as cibern\u00e9ticas aumentam a cada dia no<\/p>\n","protected":false},"author":2,"featured_media":200153,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-200152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agronoticias"],"_links":{"self":[{"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/posts\/200152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=200152"}],"version-history":[{"count":1,"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/posts\/200152\/revisions"}],"predecessor-version":[{"id":200154,"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/posts\/200152\/revisions\/200154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/media\/200153"}],"wp:attachment":[{"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=200152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=200152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/roteironoticias.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=200152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}