{"id":11086,"date":"2017-05-15T15:03:40","date_gmt":"2017-05-15T15:03:40","guid":{"rendered":"http:\/\/inthemine.com.br\/site\/?p=11086"},"modified":"2017-11-08T20:37:47","modified_gmt":"2017-11-08T20:37:47","slug":"os-riscos-da-conectividade","status":"publish","type":"post","link":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/","title":{"rendered":"OS RISCOS DA CONECTIVIDADE"},"content":{"rendered":"<p><strong>Por Reda\u00e7\u00e3o ITM<\/strong><\/p>\n<p><a href=\"http:\/\/inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-11087\" src=\"http:\/\/inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber-300x194.jpg\" alt=\"\" width=\"300\" height=\"194\" srcset=\"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber-300x194.jpg 300w, https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg 620w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>A automa\u00e7\u00e3o de processos e sistemas em mineradoras est\u00e1 sendo atualizada e ampliada. Mais recentemente, inclusive, \u00e9 crescente a ado\u00e7\u00e3o de ferramentas para a gest\u00e3o de ativos e opera\u00e7\u00e3o remota de equipamentos m\u00f3veis das frentes de lavra e transporte interno das minas.<\/p>\n<p>N\u00e3o podia ser diferente. &#8220;Com a queda dos pre\u00e7os globais de min\u00e9rio, a desacelera\u00e7\u00e3o do ritmo de crescimento dos principais mercados consumidores, como a China, e a exaust\u00e3o das reservas de classe mundial, as empresas de minera\u00e7\u00e3o passaram a investir em novas tecnologias para a redu\u00e7\u00e3o dos custos de opera\u00e7\u00e3o e manuten\u00e7\u00e3o,\u00a0 otimiza\u00e7\u00e3o dos ativos de produ\u00e7\u00e3o e melhoria da qualidade final dos produtos. A moderniza\u00e7\u00e3o dos sistemas de automa\u00e7\u00e3o e produ\u00e7\u00e3o \u00e9 um item mandat\u00f3rio e novas tend\u00eancias, como a Ind\u00fastria 4.0 e a Internet das Coisas (IoT), exigem conex\u00f5es com sistemas externos&#8221;, explica Marcos Hillal, gerente de aplica\u00e7\u00e3o e automa\u00e7\u00e3o para a ind\u00fastria da ABB Brasil.<\/p>\n<p>Paradoxalmente aos benef\u00edcios obtidos com essa conex\u00e3o externa, as empresas tornaram-se mais vulner\u00e1veis a ataques cibern\u00e9ticos. &#8221; Antigamente, esses sistemas n\u00e3o se conectavam a nenhuma rede de automa\u00e7\u00e3o. A partir do momento em que ficaram acess\u00edveis, conectados pela Internet, com uma integra\u00e7\u00e3o, aumentou-se a exposi\u00e7\u00e3o ao risco&#8221;, diz Jo\u00e3o Paulo Lara Rocha, l\u00edder de seguran\u00e7a da IBM Brasil.<\/p>\n<p>Como esse caminho n\u00e3o tem volta, \u00e9 preciso aumentar a integralidade e confiabilidade do processo. Para Rui Botelho, SVP de Ind\u00fastrias Estrat\u00e9gicas da SAP, os principais cuidados envolvem a<\/p>\n<p>seguran\u00e7a da informa\u00e7\u00e3o e a restri\u00e7\u00e3o de acessos a sistemas e, at\u00e9 mesmo, a ativos f\u00edsicos, que requerem tamb\u00e9m gest\u00e3o e controle em sua opera\u00e7\u00e3o, como os equipamentos m\u00f3veis. &#8220;Um ponto chave \u00e9 a autentica\u00e7\u00e3o segura dos diversos dispositivos (coisas) conectados, para \u00a0assegurar a origem dos dados capturados, por exemplo, pelos sensores da opera\u00e7\u00e3o&#8221;, explica.<\/p>\n<p><strong>Ciberataques<\/strong><\/p>\n<p>Para Rocha, hoje o ciberataque virou uma profiss\u00e3o e, na maior parte das vezes, sendo tratado como\u00a0 CaaS (Cybercrime as a Service) ou cibercrime como servi\u00e7o, envolvendo transa\u00e7\u00f5es que ocorrem no submundo da Internet (Dark Web). Ele lembra que, em junho de 2010, o Stuxnet, um malware (v\u00edrus) de computador, foi projetado para atacar o sistema operacional de controle de centr\u00edfugas de enriquecimento de ur\u00e2nio no Ir\u00e3.<\/p>\n<p>&#8220;Foi o primeiro caso de um v\u00edrus de espionagem e reprograma\u00e7\u00e3o de sistemas industriai e at\u00e9 hoje n\u00e3o se sabe a sua origem. Esse ataque nos mostra que a quest\u00e3o da seguran\u00e7a n\u00e3o tange s\u00f3 ao mundo digital, mas pode ser levada ao mundo f\u00edsico. Por isso, se primeiro falamos em ciberseguran\u00e7a, depois temos que falar em safety&#8221;, alerta o especialista, considerando que um ciberataque pode n\u00e3o s\u00f3 comprometer a meta de produ\u00e7\u00e3o, como colocar em risco os funcion\u00e1rios da empresa ou causar danos ambientais s\u00e9rios.<\/p>\n<p>O ataque de hackers tem crescido, diz Botelho, mas ainda tem grande incid\u00eancia a pr\u00e1tica de phishing que, atrav\u00e9s de um email (externo ou interno), busca acessar os sistemas da empresa, instalando softwares maliciosos e criando brechas na seguran\u00e7a para outros ataques aos sistemas e ativos. &#8220;Colocando em risco a continuidade da opera\u00e7\u00e3o, a integridade dos equipamentos e a vida dos colaboradores, alguns desses ataques podem estar relacionados ao vazamento de informa\u00e7\u00f5es sens\u00edveis sobre pre\u00e7os, clientes ou novas estrat\u00e9gias para concorrentes&#8221;, acrescenta.<\/p>\n<p>Rocha explica que, atualmente, os cberataques ocorrem de forma despercebida, de forma que a amea\u00e7a seja descoberta apenas quando j\u00e1 estiver no sistema. Estudo realizado pela IBM mostra que uma empresa leva 201 dias, em m\u00e9dia, para perceber que sofreu uma viola\u00e7\u00e3o de dados. &#8220;\u00c9 se, ao inv\u00e9s de quebrar a janela da sala, o assaltante entrasse pela porta. Ao chegar em casa, o morador pensaria que esqueceu a porta aberta. Se visse a janela quebrada, saberia logo que era um assalto. Em uma empresa, podemos achar que o sistema est\u00e1 lento por culpa da Internet ou por termos baixado um arquivo pesado&#8221;, compara o l\u00edder em seguran\u00e7a. Segundo ele, ainda, o ataque come\u00e7a com a coleta de dados, j\u00e1 que o invasor precisa conhecer o sistema. E, em mais da metade dos casos, a amea\u00e7a se concretiza porque o funcion\u00e1rio \u00e9 negligente com a seguran\u00e7a ou porque realmente tem inten\u00e7\u00e3o de prejudicar a empresa<\/p>\n<p><strong>Confiabilidade<\/strong><\/p>\n<p>L\u00edder de mercado em automa\u00e7\u00e3o baseada em SDCD (Sistema Digital de Controle Distribu\u00eddo) e com sistemas instalados nas principais mineradoras do Brasil, a ABB desenvolve seus projetos a partir de uma diretriz global, aplicando todas as tecnologias e premissas de seguran\u00e7a cibern\u00e9tica (veja quadro). No caso da 800xA, plataforma de integra\u00e7\u00e3o e controle, por exemplo, a quest\u00e3o da seguran\u00e7a est\u00e1 integrada a cada etapa do ciclo de vida do sistema, do desenvolvimento \u00e0 manuten\u00e7\u00e3o, segundo Hillal. No que se refere aos dados, o gerente explica que eles s\u00e3o \u00a0coletados de forma autom\u00e1tica, atrav\u00e9s de protocolos de comunica\u00e7\u00e3o e\/ou sinais fiados com os instrumentos de campo e analisadores e t\u00eam sua armazenagem e manuten\u00e7\u00e3o realizada em servidores espec\u00edficos do sistema. A recomposi\u00e7\u00e3o, em caso de falhas, \u00e9 obtida atrav\u00e9s de um backup autom\u00e1tico feito diariamente, no geral.<\/p>\n<p>Na SAP, a abordagem \u00e9 reduzir a exposi\u00e7\u00e3o aos riscos nos diversos n\u00edveis de seguran\u00e7a da companhia, explica Botelho. A forma de armazenamento dos dados depende de sua origem, volume, finalidade e grau de confidencialidade. &#8220;Possu\u00edmos uma ampla oferta de solu\u00e7\u00f5es On Premise e Cloud para GRC-Governan\u00e7a, Risco e Compliance, al\u00e9m de Cyber-Security, usando sistemas de gest\u00e3o de acesso e identidade, seguran\u00e7a de aplica\u00e7\u00f5es e mobilidade, controle de processos, gest\u00e3o de risco, detec\u00e7\u00e3o de intrus\u00e3o, seguran\u00e7a de dados e plataforma de desenvolvimento, entre outros&#8221;, detalha.<\/p>\n<p>Na IBM, o combate ao cibercrime foi anunciado em maio de 2016, com o Watson for Cybersecurity, que integra processos de seguran\u00e7a ao sistema de computa\u00e7\u00e3o cognitiva. Segundo Rocha, agora, o Watson consegue detectar um ataque cruzando dados sobre um novo malware que conheceu em um boletim online ou em um blog de an\u00e1lise de seguran\u00e7a. Antes, essa era uma tarefa manual de um analista de seguran\u00e7a, consumindo muito tempo de trabalho e gerando poucos resultados. Outra ferramenta dispon\u00edvel \u00e9 o X-Force Exchangte, dispon\u00edvel em vers\u00e3o freemium, que traz um acervo de mais de 700 terabytes de dados sobre crimes digitais e permite o compartilhamento de informa\u00e7\u00f5es sobre malwares entre empresas do mundo todo.<\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"3\" width=\"603\"><strong>Solu\u00e7\u00f5es de Seguran\u00e7a Cibern\u00e9tica<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"93\"><strong>Empresa<\/strong><\/td>\n<td width=\"179\"><strong>Solu\u00e7\u00e3o<\/strong><\/td>\n<td width=\"331\"><strong>Aplica\u00e7\u00e3o<\/strong><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"5\" width=\"93\">&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>ABB<\/td>\n<td width=\"179\">Digital Signature<\/td>\n<td width=\"331\">Impede a altera\u00e7\u00e3o dos dados ap\u00f3s sua aprova\u00e7\u00e3o<\/td>\n<\/tr>\n<tr>\n<td width=\"179\">Advanced Access<\/p>\n<p>Control<\/td>\n<td width=\"331\">Reautentica\u00e7\u00e3o p\/execu\u00e7\u00e3o de atividades e altera\u00e7\u00f5es cr\u00edticas no sistema<\/td>\n<\/tr>\n<tr>\n<td width=\"179\">Audit Trail<\/td>\n<td width=\"331\">Registro de todas as a\u00e7\u00f5es iniciadas pelo usu\u00e1rio no sistema<\/td>\n<\/tr>\n<tr>\n<td width=\"179\">Application whitelisting<\/p>\n<p>by Cryptzone<\/td>\n<td width=\"331\">Prote\u00e7\u00e3o avan\u00e7ada contra amea\u00e7as c\/lista de softwares permitidos em esta\u00e7\u00f5es de trabalho e servidores<\/td>\n<\/tr>\n<tr>\n<td width=\"179\">Antiv\u00edrus e Patches de Seguran\u00e7a<\/td>\n<td width=\"331\">Manuten\u00e7\u00e3o e instala\u00e7\u00e3o de patches de seguran\u00e7a do Windows e atualiza\u00e7\u00f5es de antiv\u00edrus no sistema<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"2\" width=\"93\">IBM<\/td>\n<td width=\"179\">Watson for<\/p>\n<p>Cybersecurity<\/td>\n<td width=\"331\">Cria padr\u00f5es de combina\u00e7\u00f5es para detectar brechas e viola\u00e7\u00f5es e disp\u00f5e de ferramentas de apresenta\u00e7\u00e3o gr\u00e1fica e t\u00e9cnicas para conex\u00e3o de dados relacionados em diferentes documentos.<\/td>\n<\/tr>\n<tr>\n<td width=\"179\">XForce Exchange<\/td>\n<td width=\"331\">Indica ataques em tempo real, baseado no monitoramento de mais de 15 bilh\u00f5es de eventos de seguran\u00e7a di\u00e1rios, intelig\u00eancia em malwares provenientes de uma rede de 270 milh\u00f5es de terminais e informa\u00e7\u00f5es de amea\u00e7as de mais de 25 bilh\u00f5es de p\u00e1ginas web e imagens<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"2\" width=\"93\">SAP<\/td>\n<td width=\"179\">SAP GRC<\/td>\n<td rowspan=\"2\" width=\"331\">Com mecanismos seguros de autentica\u00e7\u00e3o (via SAML, certificados e tokens) e criptografia de volume de dados, de comunica\u00e7\u00e3o TLS e SSL (entre servidores, bancos de dados e cen\u00e1rios de replica\u00e7\u00e3o de dados)<\/td>\n<\/tr>\n<tr>\n<td width=\"179\">Cyber-Security<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Benef\u00edcios e riscos da Ind\u00fastria 4.0 e IoT chegam \u00e0s mineradoras, tornando os sistemas vulner\u00e1veis a ciberataques<\/p>\n","protected":false},"author":3,"featured_media":11087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[468],"tags":[766,2242,2245,2244,2243,2240,1406,2241,2247,2246,2202],"class_list":["post-11086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ultimas-noticias","tag-abb","tag-advanced-access-control","tag-antivirus-e-patches-de-seguranca","tag-application-whitelisting-by-cryptzone","tag-audit-trail","tag-ciberataques","tag-conectividade","tag-digital-signature","tag-ibm","tag-sap","tag-seguranca-cibernetica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>OS RISCOS DA CONECTIVIDADE - Revista In The Mine<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"OS RISCOS DA CONECTIVIDADE - Revista In The Mine\" \/>\n<meta property=\"og:description\" content=\"Benef\u00edcios e riscos da Ind\u00fastria 4.0 e IoT chegam \u00e0s mineradoras, tornando os sistemas vulner\u00e1veis a ciberataques\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista In The Mine\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/inthemine\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-15T15:03:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-11-08T20:37:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"620\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o ITM\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@intheminet\" \/>\n<meta name=\"twitter:site\" content=\"@intheminet\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o ITM\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/\"},\"author\":{\"name\":\"Reda\u00e7\u00e3o ITM\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#\\\/schema\\\/person\\\/9eb77cece2cea253bb36c4b68c6a324c\"},\"headline\":\"OS RISCOS DA CONECTIVIDADE\",\"datePublished\":\"2017-05-15T15:03:40+00:00\",\"dateModified\":\"2017-11-08T20:37:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/\"},\"wordCount\":1391,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/cyber.jpg\",\"keywords\":[\"ABB\",\"Advanced Access Control\",\"Antiv\u00edrus e Patches de Seguran\u00e7a\",\"Application whitelisting by Cryptzone\",\"Audit Trail\",\"ciberataques\",\"conectividade\",\"Digital Signature\",\"IBM\",\"SAP\",\"seguran\u00e7a cibern\u00e9tica\"],\"articleSection\":[\"\u00daltimas Not\u00edcias\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/\",\"url\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/\",\"name\":\"OS RISCOS DA CONECTIVIDADE - Revista In The Mine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/cyber.jpg\",\"datePublished\":\"2017-05-15T15:03:40+00:00\",\"dateModified\":\"2017-11-08T20:37:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/cyber.jpg\",\"contentUrl\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/cyber.jpg\",\"width\":620,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/os-riscos-da-conectividade\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"OS RISCOS DA CONECTIVIDADE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#website\",\"url\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/\",\"name\":\"Revista In The Mine\",\"description\":\"Minera\u00e7\u00e3o brasileira\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#organization\",\"name\":\"In The Mine magazine\",\"url\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/wp-content\\\/uploads\\\/2014\\\/08\\\/parceiro_theinmine.png\",\"contentUrl\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/wp-content\\\/uploads\\\/2014\\\/08\\\/parceiro_theinmine.png\",\"width\":170,\"height\":120,\"caption\":\"In The Mine magazine\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/inthemine\",\"https:\\\/\\\/x.com\\\/intheminet\",\"https:\\\/\\\/www.instagram.com\\\/minegaleria\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/in-the-mine?trk=biz-companies-cym\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/revistainthemine\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/#\\\/schema\\\/person\\\/9eb77cece2cea253bb36c4b68c6a324c\",\"name\":\"Reda\u00e7\u00e3o ITM\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0f7f41419befdee0feca08f9ea1e434cac9c04e0b8d28ab40cffb82628fcfdf1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0f7f41419befdee0feca08f9ea1e434cac9c04e0b8d28ab40cffb82628fcfdf1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0f7f41419befdee0feca08f9ea1e434cac9c04e0b8d28ab40cffb82628fcfdf1?s=96&d=mm&r=g\",\"caption\":\"Reda\u00e7\u00e3o ITM\"},\"url\":\"https:\\\/\\\/www.inthemine.com.br\\\/site\\\/author\\\/admin-itm\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"OS RISCOS DA CONECTIVIDADE - Revista In The Mine","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/","og_locale":"pt_BR","og_type":"article","og_title":"OS RISCOS DA CONECTIVIDADE - Revista In The Mine","og_description":"Benef\u00edcios e riscos da Ind\u00fastria 4.0 e IoT chegam \u00e0s mineradoras, tornando os sistemas vulner\u00e1veis a ciberataques","og_url":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/","og_site_name":"Revista In The Mine","article_publisher":"http:\/\/www.facebook.com\/inthemine","article_published_time":"2017-05-15T15:03:40+00:00","article_modified_time":"2017-11-08T20:37:47+00:00","og_image":[{"width":620,"height":400,"url":"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg","type":"image\/jpeg"}],"author":"Reda\u00e7\u00e3o ITM","twitter_card":"summary_large_image","twitter_creator":"@intheminet","twitter_site":"@intheminet","twitter_misc":{"Escrito por":"Reda\u00e7\u00e3o ITM","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#article","isPartOf":{"@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/"},"author":{"name":"Reda\u00e7\u00e3o ITM","@id":"https:\/\/www.inthemine.com.br\/site\/#\/schema\/person\/9eb77cece2cea253bb36c4b68c6a324c"},"headline":"OS RISCOS DA CONECTIVIDADE","datePublished":"2017-05-15T15:03:40+00:00","dateModified":"2017-11-08T20:37:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/"},"wordCount":1391,"commentCount":0,"publisher":{"@id":"https:\/\/www.inthemine.com.br\/site\/#organization"},"image":{"@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg","keywords":["ABB","Advanced Access Control","Antiv\u00edrus e Patches de Seguran\u00e7a","Application whitelisting by Cryptzone","Audit Trail","ciberataques","conectividade","Digital Signature","IBM","SAP","seguran\u00e7a cibern\u00e9tica"],"articleSection":["\u00daltimas Not\u00edcias"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/","url":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/","name":"OS RISCOS DA CONECTIVIDADE - Revista In The Mine","isPartOf":{"@id":"https:\/\/www.inthemine.com.br\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#primaryimage"},"image":{"@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg","datePublished":"2017-05-15T15:03:40+00:00","dateModified":"2017-11-08T20:37:47+00:00","breadcrumb":{"@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#primaryimage","url":"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg","contentUrl":"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2017\/05\/cyber.jpg","width":620,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/www.inthemine.com.br\/site\/os-riscos-da-conectividade\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.inthemine.com.br\/site\/"},{"@type":"ListItem","position":2,"name":"OS RISCOS DA CONECTIVIDADE"}]},{"@type":"WebSite","@id":"https:\/\/www.inthemine.com.br\/site\/#website","url":"https:\/\/www.inthemine.com.br\/site\/","name":"Revista In The Mine","description":"Minera\u00e7\u00e3o brasileira","publisher":{"@id":"https:\/\/www.inthemine.com.br\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inthemine.com.br\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.inthemine.com.br\/site\/#organization","name":"In The Mine magazine","url":"https:\/\/www.inthemine.com.br\/site\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.inthemine.com.br\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2014\/08\/parceiro_theinmine.png","contentUrl":"https:\/\/www.inthemine.com.br\/site\/wp-content\/uploads\/2014\/08\/parceiro_theinmine.png","width":170,"height":120,"caption":"In The Mine magazine"},"image":{"@id":"https:\/\/www.inthemine.com.br\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/inthemine","https:\/\/x.com\/intheminet","https:\/\/www.instagram.com\/minegaleria","https:\/\/www.linkedin.com\/company\/in-the-mine?trk=biz-companies-cym","https:\/\/www.youtube.com\/user\/revistainthemine"]},{"@type":"Person","@id":"https:\/\/www.inthemine.com.br\/site\/#\/schema\/person\/9eb77cece2cea253bb36c4b68c6a324c","name":"Reda\u00e7\u00e3o ITM","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/0f7f41419befdee0feca08f9ea1e434cac9c04e0b8d28ab40cffb82628fcfdf1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0f7f41419befdee0feca08f9ea1e434cac9c04e0b8d28ab40cffb82628fcfdf1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0f7f41419befdee0feca08f9ea1e434cac9c04e0b8d28ab40cffb82628fcfdf1?s=96&d=mm&r=g","caption":"Reda\u00e7\u00e3o ITM"},"url":"https:\/\/www.inthemine.com.br\/site\/author\/admin-itm\/"}]}},"_links":{"self":[{"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/posts\/11086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/comments?post=11086"}],"version-history":[{"count":1,"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/posts\/11086\/revisions"}],"predecessor-version":[{"id":11090,"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/posts\/11086\/revisions\/11090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/media\/11087"}],"wp:attachment":[{"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/media?parent=11086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/categories?post=11086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inthemine.com.br\/site\/wp-json\/wp\/v2\/tags?post=11086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}