As ambições net-zero dos fabricantes são tão robustas quanto seus dados de OT

São os dados da Tecnologia Operacional (OT) que descrevem o que realmente está acontecendo durante a fabricação, diz Jamie Wilkie, Diretor de Ofertas de Segurança Industrial, Global, na Fujitsu. No entanto, os dados de OT são frequentemente isolados do ambiente mais amplo de TI e de suas capacidades analíticas. Isso precisa mudar se os fabricantes quiserem entender e reduzir sua pegada de carbono.

Fabricação e mudança climática

Os fabricantes têm realmente as informações necessárias para medir as emissões de carbono de sua produção?

É uma questão vital se a humanidade quiser parar o aquecimento global antes que seja tarde demais. Hoje, quase 20% das emissões globais de gases de efeito estufa vêm da indústria manufatureira, de acordo com a Autoridade Internacional de Energia (AIE). Com base nas tendências atuais, até 2050 o crescimento da população mundial e a demanda associada de bens manufaturados exigirá pelo menos o dobro da energia e dos materiais que consumimos atualmente.

A maioria dos fabricantes compreende agora suas responsabilidades para com o meio ambiente e as mudanças estão em andamento. A necessidade de atingir as metas de sustentabilidade é exacerbada na atual crise energética, que afeta tanto a disponibilidade quanto o custo dos combustíveis fósseis. É imperativo que os produtores otimizem seus processos de produção para reduzir o uso de energia ou para sincronizar a produção com a disponibilidade de energia usando, por exemplo, ADR – Automated Demand Response. Os dados de produção fornecem insights fundamentais para atingir este objetivo.

Os fabricantes têm realmente as informações necessárias para medir as emissões de carbono de sua produção?

A mudança se baseia em dados

Embora haja apenas uma janela extremamente estreita para diminuir e interromper o aquecimento global, a capacidade de medir com precisão as emissões de CO2 de ciclo de vida completo ainda é um trabalho em andamento. Muitas vezes os valores de emissão são apenas estimativas agregadas para um processo, oficina ou fábrica – não análises detalhadas baseadas em dados rígidos, máquina por máquina. E se você não pode medir suas emissões de CO2, como pode saber se está cumprindo os compromissos ambientais, sociais e de governança (ESG) de sua empresa?

Sem dados sólidos, é difícil para os fabricantes saber exatamente para onde direcionar as melhorias e como obter o máximo impacto de qualquer investimento. Sob estas circunstâncias, a tentativa e o erro causam atraso exatamente quando qualquer margem de espera já foi esgotada.

A questão fundamental é que a capacidade dos fabricantes de zerar os investimentos em redução de carbono depende de dados de equipamentos de produção. De modo geral, esses dados são mais fáceis de obter em áreas de operações de fabricação que se enquadram no domínio de TI (sistemas de ERP – Enterprise Resource Planning -, por exemplo, ou scanners), onde os dados são facilmente capturados, analisados e gerenciados. As camadas físicas do equipamento (OT), por outro lado, são frequentemente difíceis de alcançar para fins de análise de dados. Frequentemente eles produzem dados em formatos especializados que não podem ser facilmente integrados em um ambiente de TI para análise.

Sem dados sólidos, é difícil para os fabricantes saber exatamente para onde direcionar as melhorias

Integrando dados através de diferentes protocolos de TI e OT

Os desafios da OT falando com TI, e vice-versa, são bem conhecidos e têm numerosos efeitos. A imprecisão dos dados de emissão de CO2 é uma das muitas razões pelas quais a maioria dos fabricantes está tentando lidar com isso.

Não é uma questão nova e os esforços para integrar TI e OT remontam a décadas atrás. Nos anos 90, a Purdue Enterprise Reference Architecture (PERA) foi desenvolvida pelo Industry-Purdue University Consortium for Computer Integrated Manufacturing. É um modelo para o controle empresarial. Isto pode ser compartilhado por usuários finais, integradores e fornecedores para integrar aplicações em cinco camadas, onde as camadas zero a três são os equipamentos de OT normalmente encontrados no chão de fábrica e as camadas quatro e cinco contêm sistemas de logística empresarial, por exemplo, software de ERP.

Um grande desafio é que provavelmente haverá muitas fontes de dados em múltiplos sistemas de OT onde os dados não estão harmonizados. Isso porque as fábricas normalmente têm vários fornecedores de linhas de automação diferentes, todos com protocolos diferentes. A solução é harmonizar tudo através da OPCUA (Open Platform Communications Unified Architecture), uma iniciativa que está permitindo a integração de diferentes protocolos de dados. O OPCUA torna possível ver, por exemplo, valores de parâmetros de válvulas na China ou Bélgica no mesmo formato, levando a relatórios de processo mais confiáveis e leituras mais significativas de emissão de CO2.

A Purdue Enterprise Reference Architecture (PERA) foi desenvolvida pelo Industry-Purdue University Consortium for Computer Integrated Manufacturing

Lidando com as preocupações de segurança que vêm com a conectividade

Um ambiente TI/OT integrado traz múltiplos benefícios comerciais, mas também desafios de segurança cibernética. A OT tem sido tradicionalmente isolada das redes de TI e, portanto, menos exposta ao risco de ataques, como o de ransomware.

No entanto, a OT não está mais tão separada da TI da forma como era antes. Os criminosos cibernéticos estão explorando esta mudança, e vários casos de alto perfil envolvendo ambientes de fabricação, como os da Stuxnet e da Colonial Pipelines, mostram os riscos de acrescentar conectividade. Se um mau ator ganha acesso ao seu Sistema de Controle Industrial (ICS) em nível 1-3 PERA, ele tem uma porta aberta para todos os seus equipamentos, e a produção pode ser interrompida ou desacelerada.

É um dilema porque sem conectividade não há digitalização. Portanto, muito poucas empresas estão optando por manter a OT isolada. Como consequência, os gerentes devem investir em cibersegurança para OT, para apoiar o novo paradigma da forma mais segura possível, mantendo o tempo de atividade da produção e garantindo a segurança física.

A OT não está mais tão separada da TI da forma como era antes

Como começar com segurança

Recomendamos que os fabricantes realizem a integração TI/OT de forma controlada, construindo a segurança cibernética desde o início. Nossa abordagem na Fujitsu é separar TI e OT no contexto da segurança cibernética, mas combiná-las quando se trata de fluxos de dados.

O primeiro passo nesse caminho tem a ver com visibilidade. Inicie uma avaliação para entender sua atual postura de segurança da OT e como ela se relaciona ao risco comercial. Nem todos os riscos são os mesmos. Se você é uma empresa de cerâmica, então uma vulnerabilidade em uma máquina de café não tem a mesma prioridade que uma em uma fornalha.

As pessoas são frequentemente negligentes em risco de segurança. Qualquer avaliação deve cobrir os papéis, responsabilidades e treinamento das pessoas. Os processos também são vitais. Eles são padrão em TI, mas também existem processos de resposta a incidentes para sua OT? E se algo der errado às 2 da manhã de um domingo? Há um telefonema? E quem o recebe? Avalie sua tecnologia também, para revelar os ativos em rede em uso na OT, antes de começar a realizar quaisquer melhorias necessárias. Por exemplo, quase todos os fabricantes dão aos principais fornecedores de equipamentos acesso remoto às suas redes para que possam monitorar quando a manutenção é necessária. Mas poucos, em nossa experiência, sabem exatamente quantos de seus fornecedores têm acesso à rede.

Saber o que e onde estão seus bens – e em que estado estão – é o primeiro passo para extrair dados valiosos e gerenciar ativamente sua disponibilidade. A descoberta de ativos, normalmente parte de uma avaliação de segurança e permite a criação de um banco de dados de gerenciamento de configuração (CMDB).

Com a visibilidade central agora em vigor, passe a introduzir visibilidade contínua através de um serviço de segurança de monitoramento gerenciado que detecta comportamentos anormais na rede, como uma instalação não programada que pode ser o precursor de um ataque cibernético.

A recompensa por este trabalho é a capacidade de extrair dados de seu equipamento de OT e colocá-los para trabalhar em tecnologias como digital twins, data lake e o Digital Annealer da Fujitsu – com imenso potencial para conduzir os fabricantes em direção a alvos net-zero. O acesso seguro a dados de produção precisos é a base de uma estratégia de sustentabilidade bem-sucedida.

Separe TI e OT no contexto de segurança cibernética, mas combine-os quando se tratar de fluxos de dados

Mudar localização

Pesquisa por palavra-chave