
{"id":1015,"date":"2018-02-07T09:57:48","date_gmt":"2018-02-07T12:57:48","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/marketing-br\/?p=1015"},"modified":"2018-02-07T23:34:58","modified_gmt":"2018-02-08T02:34:58","slug":"cybersecurity-2018","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/","title":{"rendered":"CyberSecurity 2018"},"content":{"rendered":"<p><strong>A sua empresa pode estar neste momento sofrendo ataque de softwares maliciosos ou acessos n\u00e3o autorizados devido a vulnerabilidade em sua rede industrial e i<\/strong><strong>sso compromete a disponibilidade e produtividade de seu sistema.<\/strong><\/p>\n<p>A alta disponibilidade do sistema \u00e9 muito importante na engenharia de processos, uma vez que os processos cont\u00ednuos n\u00e3o devem ser interrompidos.<\/p>\n<p>Uma restri\u00e7\u00e3o de acesso f\u00edsico \u00e9 uma primeira medida de seguran\u00e7a de f\u00e1cil implanta\u00e7\u00e3o para proteger sistemas de pessoas e acessos n\u00e3o autorizados. Al\u00e9m dessas prote\u00e7\u00f5es, as preocupa\u00e7\u00f5es de seguran\u00e7a de TI tamb\u00e9m est\u00e3o se tornando cada vez mais importantes.<\/p>\n<p>A crescente necessidade de seguran\u00e7a de TI no campo da engenharia de processos \u00e9 principalmente o resultado da tend\u00eancia atual para uma maior inter conectividade. Essa tend\u00eancia pode ser observada em um n\u00famero crescente de interconex\u00f5es horizontais de um sistema para outro, mas tamb\u00e9m em interconex\u00f5es verticais do n\u00edvel de campo para o n\u00edvel do escrit\u00f3rio.<\/p>\n<p>Al\u00e9m disso, cada vez mais componentes de Ethernet est\u00e3o sendo utilizados em todos os n\u00edveis. O grau consider\u00e1vel de interconex\u00e3o aumenta a efici\u00eancia ao mesmo tempo que reduz os custos. Consequentemente, no entanto, tamb\u00e9m aumenta o risco de que softwares maliciosos se espalhe rapidamente por todas as \u00e1reas de uma empresa.<\/p>\n<p>Levando em considera\u00e7\u00e3o esta informa\u00e7\u00e3o, os sistemas de engenharia de processos est\u00e3o sendo amea\u00e7ados repetidamente por novas lacunas de seguran\u00e7a e um n\u00famero crescente de programas maliciosos. Isso significa que os computadores e sistemas de controle usados \u200b\u200bem redes industriais devem ter prote\u00e7\u00e3o muito mais ampla contra ataques, software malicioso e acesso n\u00e3o autorizado do que at\u00e9 agora. Mas as estrat\u00e9gias de seguran\u00e7a usadas em TI convencional geralmente n\u00e3o podem ser implementadas de forma eficiente para sistemas industriais. Medidas de prote\u00e7\u00e3o especiais s\u00e3o, portanto, necess\u00e1rias para as redes industriais.<\/p>\n<p>Os sistemas de TI utilizados nos ambientes de produ\u00e7\u00e3o diferem fundamentalmente daqueles usados \u200b\u200bem ambientes de escrit\u00f3rio de quatro maneiras.<\/p>\n<p>Primeiro, os patches geralmente n\u00e3o podem ser aplicados a sistemas industriais. Al\u00e9m disso, os sistemas industriais usam protocolos especiais como o <em>OPC Classic ou Profinet<\/em> que n\u00e3o s\u00e3o usados \u200b\u200bno mundo do escrit\u00f3rio. Em sistemas de grande porte, tamb\u00e9m existem montagens modulares estruturalmente id\u00eanticas com endere\u00e7os IP id\u00eanticos. E, finalmente, os sistemas em produ\u00e7\u00e3o geralmente exigem regras e padr\u00f5es de firewall diferentes durante a manuten\u00e7\u00e3o e no caso de manuten\u00e7\u00e3o remota.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1021 size-large\" src=\"http:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0067525-1024x943.png\" alt=\"\" width=\"625\" height=\"576\" srcset=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0067525-1024x943.png 1024w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0067525-300x276.png 300w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0067525-768x707.png 768w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0067525-624x574.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/p>\n<p>Em computadores de escrit\u00f3rio, geralmente s\u00e3o instalados antiv\u00edrus\u00a0 e as atualiza\u00e7\u00f5es de seguran\u00e7a s\u00e3o realizadas em intervalos regulares. Essas medidas normalmente n\u00e3o podem ser tomadas para sistemas industriais. Isso ocorre porque \u00e0s vezes o fabricante dos sistemas operacionais ou aplicativos usados no setor industrial n\u00e3o fornece mais atualiza\u00e7\u00f5es de seguran\u00e7a. Al\u00e9m disso, as medidas de teste devem ser realizadas em PCs industriais antes de cada sistema operacional, software antiv\u00edrus ou atualiza\u00e7\u00e3o do aplicativo, e isso n\u00e3o pode ser feito de forma eficiente em termos de opera\u00e7\u00e3o.<\/p>\n<p>O uso de firewalls industriais espec\u00edficos, no entanto, permite a prote\u00e7\u00e3o desses sistemas n\u00e3o corrig\u00edveis contra ataques de fora da rede. Para isso, os dispositivos de firewall baseados em hardware est\u00e3o conectados entre PC industriais e redes externas. Migrar a fun\u00e7\u00e3o de seguran\u00e7a para hardware externo tamb\u00e9m oferece a vantagem de que os recursos dos sistemas a serem protegidos n\u00e3o precisam ser usados para tarefas de seguran\u00e7a.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1019 size-large\" src=\"http:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065128-1024x943.png\" alt=\"\" width=\"625\" height=\"576\" srcset=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065128-1024x943.png 1024w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065128-300x276.png 300w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065128-768x707.png 768w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065128-624x574.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/p>\n<p><strong>Restri\u00e7\u00e3o direcionada das comunica\u00e7\u00f5es de rede<\/strong><\/p>\n<p>Para os firewalls, o usu\u00e1rio pode configurar os protocolos e as portas que podem ser usados para acessar os sistemas a serem protegidos. Isso pode impedir ou, pelo menos, limitar a tentativa de um invasor de ter acesso \u00e0 rede atrav\u00e9s de portas inseguras.<\/p>\n<p>A abordagem <em>Stateful Packet Inspection Firewall<\/em> deve ser mencionada neste contexto. Esta abordagem usa regras para filtrar pacotes de dados recebidos e de sa\u00edda em ambas as dire\u00e7\u00f5es: de fora para a rede interna protegida e vice-versa. Com base no protocolo, os endere\u00e7os de origem e as portas e os endere\u00e7os de destino e as portas podem ser usados para limitar as comunica\u00e7\u00f5es de rede seletivamente para um escopo definido que \u00e9 necess\u00e1rio para a produ\u00e7\u00e3o. Assim, a fun\u00e7\u00e3o Rastreamento de Conex\u00f5es identifica os pacotes de resposta em conex\u00f5es permitidas e permite que elas sejam feitas.<\/p>\n<p>Selecionar um firewall adequado deve incluir que a tecnologia selecionada compreenda os protocolos usados \u200b\u200bna ind\u00fastria em quest\u00e3o. Caso contr\u00e1rio, uma prote\u00e7\u00e3o confi\u00e1vel n\u00e3o pode ser garantida. Os firewalls do escrit\u00f3rio normalmente n\u00e3o suportam protocolos industriais, portanto n\u00e3o podem fornecer prote\u00e7\u00e3o adequada para o aplicativo. Com base na <em>Deep Packet Inspection<\/em>, o firewall verifica os pacotes de dados de comunica\u00e7\u00e3o OPC e os filtra com precis\u00e3o. Para este fim, o princ\u00edpio da inspe\u00e7\u00e3o tamb\u00e9m \u00e9 aplicado aos dados do OPC. Isso significa que o firewall identifica as mudan\u00e7as de porta negociadas no protocolo OPC e as aprova dinamicamente.<\/p>\n<p>Neste contexto, ele inspeciona se uma porta aberta por OPC \u00e9 usada dentro de um per\u00edodo de tempo limite e se o tr\u00e1fego de dados que se desloca por esta porta corresponde ao protocolo OPC. Este m\u00e9todo fornece alta seguran\u00e7a de acesso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1020 size-large\" src=\"http:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065449-1024x667.png\" alt=\"\" width=\"625\" height=\"407\" srcset=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065449-1024x667.png 1024w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065449-300x195.png 300w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065449-768x500.png 768w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0065449-624x406.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/p>\n<p><strong>Mapeamento \u00fanico livre de erros para redes externas virtuais<\/strong><\/p>\n<p>As sequ\u00eancias complexas de uma produ\u00e7\u00e3o geralmente s\u00e3o estruturadas em c\u00e9lulas em rede ou \u00a0em grande parte aut\u00f4nomas. Para um projeto eficiente de engenharia, documenta\u00e7\u00e3o e opera\u00e7\u00e3o de c\u00e9lulas, o uso de endere\u00e7os IP id\u00eanticos para todos os sistemas de um \u00fanico tipo torna-se vantajoso.<\/p>\n<p>Se todas as comunica\u00e7\u00f5es s\u00e3o iniciadas a partir das redes internas das celulas , v\u00e1rios sistemas id\u00eanticos podem ser conectados com roteadores de convers\u00e3o NAT simples (Network Address Translation) \u00e0 rede de produ\u00e7\u00e3o do operador. Se a rede de n\u00edvel superior tamb\u00e9m puder estabelecer uma conex\u00e3o com os n\u00f3s individuais das celulas, no entanto, essa solu\u00e7\u00e3o n\u00e3o \u00e9 suficiente, porque os n\u00f3s das c\u00e9lulas n\u00e3o podem ser endere\u00e7ados de fora.<\/p>\n<p>Nesse caso, o usu\u00e1rio precisa de um roteador que possa mapear redes de m\u00e1quinas internas universalmente ou seletivamente para redes externas virtuais \u00fanicas usando NAT 1: 1. Para isso, um firewall industrial oferece, al\u00e9m do roteamento NAT puro, a chamada fun\u00e7\u00e3o de roteamento NAT de 1: 1. O OPC Inspector, por exemplo, permite esta fun\u00e7\u00e3o NAT para o protocolo OPC Classic. Isso o distingue dos firewalls de escrit\u00f3rio convencionais e de outros firewalls industriais.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1022 size-large\" src=\"http:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0073986_en-1024x1024.png\" alt=\"\" width=\"625\" height=\"625\" srcset=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0073986_en-1024x1024.png 1024w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0073986_en-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0073986_en-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0073986_en-768x768.png 768w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0073986_en-624x624.png 624w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0073986_en.png 1792w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/p>\n<p><strong>Regras de firewall ativadas via eventos<\/strong><\/p>\n<p>Diferentes regras e padr\u00f5es de firewall s\u00e3o muitas vezes vantajosos em diferentes situa\u00e7\u00f5es. Isso ocorre porque durante a opera\u00e7\u00e3o de produ\u00e7\u00e3o ou manuten\u00e7\u00e3o e manuten\u00e7\u00e3o remota do sistema, as conex\u00f5es diferentes devem ser permitidas ou proibidas.<\/p>\n<p>Na pr\u00e1tica, o usu\u00e1rio normalmente resolve o problema resumindo os v\u00e1rios requisitos de firewall em um conjunto de regras. Este procedimento resulta inevitavelmente em menor seguran\u00e7a do que \u00e9 poss\u00edvel porque as regras de firewall permitem todas as conex\u00f5es necess\u00e1rias para os diferentes estados de opera\u00e7\u00e3o, mesmo que n\u00e3o sejam necess\u00e1rias para a opera\u00e7\u00e3o atual.<\/p>\n<p>Um firewall industrial resolve o problema implementando um Firewall Condicional. Esta fun\u00e7\u00e3o permite que as regras de firewall sejam ativadas ou desativadas dependendo dos eventos.<\/p>\n<p>A sele\u00e7\u00e3o de uma determinada regra de firewall pode ser acionada por meio de um bot\u00e3o conectado externamente, uma chave seletora, atrav\u00e9s de um bot\u00e3o em uma interface web, linha de comando da <em>API<\/em> (<strong>API<\/strong> refere-se ao termo em ingl\u00eas &#8220;Application Programming Interface&#8221; que significa em portugu\u00eas &#8220;Interface de Programa\u00e7\u00e3o de Aplicativos&#8221;) ou estabelecendo ou desconectando uma conex\u00e3o VPN (Rede Virtual Privada).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1023 size-large\" src=\"http:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0074356-1024x920.png\" alt=\"\" width=\"625\" height=\"562\" srcset=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0074356-1024x920.png 1024w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0074356-300x270.png 300w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0074356-768x690.png 768w, https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/01\/a_0074356-624x561.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/p>\n<p><strong>Resumo<\/strong><\/p>\n<p>Os requisitos colocados em um firewall industrial em uma zona de produ\u00e7\u00e3o s\u00e3o diferentes dos do mundo dos escrit\u00f3rios. Portanto, um firewall industrial com uma fun\u00e7\u00e3o NAT \u00e9 usado para suportar a segmenta\u00e7\u00e3o individual e simples de redes. Isso permite que o conceito<em> Deep Packet Inspection<\/em> com base nos padr\u00f5es internacionais ISA-99 e IEC 62443 seja implementado mesmo em sistemas que usam o protocolo OPC.<\/p>\n<p><strong>Como a Phoenix Contact ajuda e orienta seus clientes no mercado de seguran\u00e7a cibern\u00e9tica?<\/strong><\/p>\n<p>A Phoenix Contact entende que a principal consequ\u00eancia em uma n\u00e3o implementa\u00e7\u00e3o de sistemas de seguran\u00e7a vai al\u00e9m da perda ou exposi\u00e7\u00e3o de dados estrat\u00e9gicos muitas vezes confidenciais de sistemas de produ\u00e7\u00e3o ou a pr\u00f3pria vulnerabilidade dos sistemas como um todo, o que \u00e9 igualmente grave neste contexto.<\/p>\n<p>Um ataque deste tipo tem a capacidade de alterar dados de produ\u00e7\u00e3o ou mesmo interromp\u00ea-la por tempo suficiente para gerar preju\u00edzos \u00e0 empresa. Consequentemente, este \u2018downtime\u2019 resulta em custos n\u00e3o planejados para identifica\u00e7\u00e3o do problema e restabelecimento da produ\u00e7\u00e3o.<\/p>\n<p>Al\u00e9m da prote\u00e7\u00e3o em si, sistemas de seguran\u00e7a garantem uma maior produtividade de forma constante ao processos, independente de seu tipo, sendo discreto, h\u00edbrido ou cont\u00ednuo. A disponibilidade de processos \u00e9 o principal benef\u00edcio percebido pelo cliente.<\/p>\n<p>A orienta\u00e7\u00e3o da Phoenix Contact \u00e9 baseada sempre nos conceitos e melhores praticas utilizadas no mercado global e padr\u00f5es e normas como a ISA-99 e IEC 62443 e tamb\u00e9m na vulnerabilidade que o sistema de automa\u00e7\u00e3o pode proporcionar ao sistema de TI caso n\u00e3o seja devidamente protegido contra todos os riscos, seja atrav\u00e9s de terceiros acessando indevidamente a rede corporativa a partir da rede de automa\u00e7\u00e3o ou atrav\u00e9s de ciber ataques externos.<\/p>\n<p><span class=\"st\"><em>Por Eduardo Arruda, Gerente de Marketing \u2013 Industry Management &amp; Automation.<\/em> <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A sua empresa pode estar neste momento sofrendo ataque de softwares maliciosos ou acessos n\u00e3o autorizados devido a vulnerabilidade em sua rede industrial e isso compromete a disponibilidade e produtividade de seu sistema. A alta disponibilidade do sistema \u00e9 muito importante na engenharia de processos, uma vez que os processos cont\u00ednuos n\u00e3o devem ser interrompidos. [&hellip;]<\/p>\n","protected":false},"author":149,"featured_media":1038,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[125,124,123,127,126],"class_list":["post-1015","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-conceitos","tag-cyber","tag-cybersecurity","tag-cybersecurity-2018","tag-security","tag-security-2018"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CyberSecurity 2018 | Brazil<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CyberSecurity 2018 | Brazil\" \/>\n<meta property=\"og:description\" content=\"A sua empresa pode estar neste momento sofrendo ataque de softwares maliciosos ou acessos n\u00e3o autorizados devido a vulnerabilidade em sua rede industrial e isso compromete a disponibilidade e produtividade de seu sistema. A alta disponibilidade do sistema \u00e9 muito importante na engenharia de processos, uma vez que os processos cont\u00ednuos n\u00e3o devem ser interrompidos. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/\" \/>\n<meta property=\"og:site_name\" content=\"Brazil\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-07T12:57:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-02-08T02:34:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/\",\"name\":\"CyberSecurity 2018 | Brazil\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png\",\"datePublished\":\"2018-02-07T12:57:48+00:00\",\"dateModified\":\"2018-02-08T02:34:58+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png\",\"width\":650,\"height\":433},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CyberSecurity 2018\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/\",\"name\":\"Brazil\",\"description\":\"PHOENIX CONTACT\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/blog.phoenixcontact.com\/marketing-br\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CyberSecurity 2018 | Brazil","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/","og_locale":"pt_BR","og_type":"article","og_title":"CyberSecurity 2018 | Brazil","og_description":"A sua empresa pode estar neste momento sofrendo ataque de softwares maliciosos ou acessos n\u00e3o autorizados devido a vulnerabilidade em sua rede industrial e isso compromete a disponibilidade e produtividade de seu sistema. A alta disponibilidade do sistema \u00e9 muito importante na engenharia de processos, uma vez que os processos cont\u00ednuos n\u00e3o devem ser interrompidos. [&hellip;]","og_url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/","og_site_name":"Brazil","article_published_time":"2018-02-07T12:57:48+00:00","article_modified_time":"2018-02-08T02:34:58+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/","name":"CyberSecurity 2018 | Brazil","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png","datePublished":"2018-02-07T12:57:48+00:00","dateModified":"2018-02-08T02:34:58+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png","contentUrl":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-content\/uploads\/sites\/17\/2018\/02\/61021_1000_int-e1518028631252_2.png","width":650,"height":433},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/cybersecurity-2018\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.phoenixcontact.com\/marketing-br\/"},{"@type":"ListItem","position":2,"name":"CyberSecurity 2018"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/marketing-br\/#website","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/","name":"Brazil","description":"PHOENIX CONTACT","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/marketing-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"","url":"https:\/\/blog.phoenixcontact.com\/marketing-br\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts\/1015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/users\/149"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/comments?post=1015"}],"version-history":[{"count":5,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts\/1015\/revisions"}],"predecessor-version":[{"id":1039,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/posts\/1015\/revisions\/1039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/media\/1038"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/media?parent=1015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/categories?post=1015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/marketing-br\/wp-json\/wp\/v2\/tags?post=1015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}