Cibersegurança em edifícios: 4 passos para OT resiliente

IA na Energia e SustentabilidadeBy 3L3C

Quatro passos práticos para reforçar a cibersegurança OT em edifícios inteligentes, com IA, segmentação e protocolos seguros para proteger energia e operação.

OT SecurityIT/OTEdifícios InteligentesAutomação PredialEficiência EnergéticaIA em Cibersegurança
Share:

Featured image for Cibersegurança em edifícios: 4 passos para OT resiliente

Cibersegurança em edifícios: 4 passos para OT resiliente

Metade dos ciberataques já nasce em sistemas de tecnologia operacional (OT). Este dado (referente a 2025) devia soar familiar a quem vive o chão de fábrica: quando sensores, controladores e redes industriais se ligam à internet para ganhar eficiência, abrem-se também portas novas — e muitas vezes invisíveis.

Nos edifícios inteligentes acontece a mesma coisa. HVAC, controlo de acessos, incêndio, elevadores, iluminação e gestão energética passaram a depender de redes e integrações com TI (IT), cloud e acesso remoto. O ganho é real: mais conforto, menos desperdício, melhor desempenho energético. O risco também.

Nesta peça da série “IA na Energia e Sustentabilidade”, trago uma leitura prática: quatro passos para reforçar a cibersegurança de edifícios (e por extensão, de qualquer ambiente OT), com um foco claro em como IA e boas práticas de arquitetura reduzem incidentes, paragens e consumo energético causado por operação degradada.

Porque a cibersegurança OT já é tema de energia e sustentabilidade

A resposta direta: um incidente cibernético em OT quase sempre vira um problema de energia, conforto e continuidade.

Num edifício, basta um ataque afetar a gestão técnica centralizada para vermos:

  • Sistemas HVAC a operar fora de curva (picos de consumo, quebras de eficiência);
  • Perda de visibilidade e controlo de cargas (dificultando otimização energética);
  • “Modos de segurança” permanentes (equipamentos a correrem 24/7 por precaução);
  • Desvios em metas de descarbonização, certificações e relatórios ESG.

No setor industrial, a analogia é direta: cibersegurança OT é fiabilidade operacional. E fiabilidade operacional é, na prática, eficiência energética. Quando a operação fica “cego-manca”, o consumo sobe e o risco de paragem aumenta.

Há mais números que ajudam a enquadrar o tema:

  • Projeções apontam que, até 2031, ataques poderão ocorrer a cada 2 segundos (tendência global).
  • O custo médio global de uma violação de dados em 2024 foi de 4,88 milhões de dólares, cerca de +10% face ao ano anterior.
  • 40% das empresas reportam fricção entre equipas de IT e OT — um bloqueio clássico quando se tenta “securizar” sistemas que não podem parar.

1) Reduza a “superfície de ataque” e aplique defesa em profundidade

A resposta direta: você não protege o que não enxerga, e não sustenta segurança com uma única barreira.

Superfície de ataque: a lista de tudo o que pode ser explorado

A attack surface é a soma do que está exposto: portas de rede, serviços, aplicações, firmware, acessos remotos, integrações cloud, interfaces web, credenciais partilhadas, etc.

Exemplo típico em edifícios (e muito parecido com fábricas): ligar um controlador ou gateway à internet só para “ir buscar” leituras energéticas para um dashboard. Parece inofensivo. Mas esse ponto virou parte do seu perímetro — e pode ser detetado por varrimento, mesmo que não esteja “publicamente anunciado”.

O que funciona na prática:

  • Inventário contínuo de ativos OT (não apenas uma folha Excel anual);
  • Mapeamento de fluxos de comunicação (quem fala com quem, quando e porquê);
  • Remoção de serviços que não são necessários (portas, protocolos antigos, contas genéricas).

Defesa em profundidade: camadas, não promessas

Defense-in-depth significa que o atacante tem de atravessar camadas: física, rede, identidade, segmentação, hardening de endpoints, monitorização, resposta.

Uma frase que eu uso em projetos OT: “se uma falha derruba tudo, não é segurança — é sorte.”

Camadas comuns e eficazes:

  • Controlo de acesso físico a quadros, salas técnicas e bastidores;
  • VPN com MFA para acesso remoto (e registo de sessões);
  • Criptografia em trânsito onde o protocolo permitir;
  • Perfis e funções por utilizador (sem logins partilhados).

2) Comece por uma avaliação de cibersegurança (e junte IT e OT na mesma sala)

A resposta direta: a avaliação é o ponto de encontro entre disponibilidade (OT) e confidencialidade (IT).

Em edifícios, a diversidade de fornecedores e gerações de equipamentos é enorme. A avaliação serve para transformar “achismos” em prioridades, e para reduzir o atrito entre equipas.

O que uma boa avaliação deve entregar

Não é só um relatório. É um plano executável com riscos, impactos e ações.

Pontos que mais aparecem como recomendações (e que valem ouro):

  1. Entender a configuração real do sistema: topologia, rotas, VLANs, gateways, acessos remotos, cloud, dependências.
  2. Interoperabilidade e postura de segurança: que protocolos estão em uso e onde existem “buracos” (legados sem criptografia, bridges sem controlo, interfaces web desprotegidas).
  3. Plano de recuperação (Disaster Recovery): quanto downtime é aceitável? quanto dado pode perder? quais backups existem e com que periodicidade?
  4. Princípio do menor privilégio: acesso mínimo por função, revisão periódica, remoção de acessos antigos.
  5. Formação orientada aos produtos: segurança genérica anual ajuda, mas não substitui treino em configurações reais (contas, logs, políticas, certificados, atualizações).

Onde a IA entra com impacto real

IA aqui não é “mágica”; é escala.

  • Deteção de anomalias em tráfego OT (padrões fora do normal, horários estranhos, comandos raros);
  • Correlação de eventos entre IT e OT (por exemplo, um acesso remoto anómalo seguido de alteração de setpoints);
  • Priorização de risco (quais ativos e rotas de comunicação têm maior potencial de impacto energético/operacional).

Em projetos de energia e sustentabilidade, este ponto é decisivo: a IA pode apontar rapidamente onde a operação está a degradar e a desperdiçar energia por causas “não óbvias”.

3) Atualize a base: comunicações seguras com BACnet/SC (e proteja as interfaces web)

A resposta direta: protocolos e integrações de automação precisam de criptografia e autenticação modernas, não de “rede isolada” como desculpa.

BACnet está presente em grande parte da automação comercial (mais de 70% dos sistemas de automação comercial usam BACnet). O problema histórico: conectividade de nível IT sem uma forma padronizada de encriptação — até a chegada do BACnet Secure Connect (BACnet/SC), em 2019.

Porque BACnet/SC muda a conversa

BACnet/SC mantém os benefícios do BACnet, mas passa a usar métodos atuais de cibersegurança alinhados com práticas de IT. Numa arquitetura end-to-end, os dispositivos comunicam de forma segura desde:

  • automação de salas e controladores locais,
  • até plantas centrais e postos de gestão,
  • incluindo software de engenharia, comissionamento e manutenção.

O erro comum: esquecer as interfaces web

Mesmo com BACnet/SC, muitas arquiteturas continuam expostas por UI web mal protegida.

Checklist pragmática para interfaces web em OT:

  • Credenciais fortes e únicas (sem “admin/admin” e sem partilha);
  • Funções e perfis por tipo de utilizador;
  • Sessões com expiração e registos de acesso;
  • Comunicação cifrada (HTTPS) e gestão de certificados;
  • Bloqueio por tentativas e políticas de MFA quando aplicável.

Do lado da energia: interfaces web comprometidas podem virar alteração silenciosa de setpoints, horários e modos de operação — o tipo de sabotagem que não “parece” ataque, mas aparece na fatura.

4) Segmente a rede e faça “member management” como regra, não como exceção

A resposta direta: segmentação limita o estrago; gestão de membros impede que qualquer coisa “vire” confiável só por estar ligada.

Em OT, ainda é comum encontrar redes planas e comunicação direta entre muitos dispositivos — exatamente o cenário em que malware se espalha depressa e um acesso indevido ganha alcance lateral.

Segmentação: o seu “corta-fogo” operacional

A abordagem recomendada é progressiva:

  1. Cortar comunicações desnecessárias (o básico que quase ninguém faz);
  2. Criar zonas por função (BMS, HVAC, acessos, energia, elevadores, etc.);
  3. Aplicar microsegmentação com firewalls de segmentação (regras explícitas: quem pode falar com quem, em que portas, com que frequência);
  4. Monitorizar tráfego entre segmentos para detetar desvios.

Vantagens claras:

  • O atacante precisa “ganhar” cada segmento, não apenas entrar uma vez;
  • Malware e comandos maliciosos deixam de atravessar o edifício como se fosse uma só rede.

“Member management”: confiança não é por proximidade

Em arquiteturas modernas (incluindo abordagens com certificados), gerir “quem é membro” e “quem é confiável” torna-se parte da segurança diária. Na prática:

  • Dispositivo novo não entra em produção sem identidade válida;
  • Dispositivo antigo não fica autorizado para sempre;
  • Mudanças de configuração deixam rasto.

Isto liga-se diretamente à IA: com segmentação e identidades bem definidas, os modelos de deteção têm sinal mais limpo, menos ruído e menos falsos positivos.

Conformidade e responsabilidade: o empurrão regulatório já chegou

A resposta direta: a tendência regulatória está a exigir segurança ao longo do ciclo de vida de produtos e organizações.

Na União Europeia, normas e diretivas como o Cyber Resilience Act (CRA) e a NIS2 aumentam pressão por produtos mais seguros, melhor governação e responsabilidade. Para quem opera edifícios, campus industriais, hospitais, data centers ou fábricas, o efeito prático é simples: compras, projetos e operação vão ser cada vez mais auditáveis.

Se a sua organização tem metas de sustentabilidade, prepare-se para esta realidade: não há otimização energética estável sem resiliência cibernética. Uma operação frequentemente “interrompida” ou degradada perde eficiência, perde dados e perde confiança.

Próximos passos: um roteiro curto para começar esta semana

A resposta direta: comece pequeno, mas comece com disciplina.

Um roteiro realista de 10–15 dias para ganhar tração:

  1. Mapear ativos OT críticos (os que afetam energia e continuidade);
  2. Desenhar fluxos de comunicação e cortar o que não é necessário;
  3. Rever acessos remotos e implementar MFA onde for possível;
  4. Definir um plano de backups e testar restauro (sim, testar);
  5. Criar uma reunião mensal IT+OT com dono do risco e indicadores (incidentes, patches, acessos, anomalias).

A partir daí, faz sentido avançar para protocolos mais seguros (como BACnet/SC), segmentação com microzonas e monitorização com IA para deteção de anomalias.

Se você olha para edifícios e fábricas como “caixas separadas”, vai perder o ponto. A convergência IT/OT já aconteceu. A escolha agora é entre gerir essa convergência com método — ou ser gerido por ela quando o incidente chegar.

E a pergunta que deixo para a próxima reunião de operação é simples: se alguém alterasse hoje os seus setpoints energéticos de forma maliciosa, quanto tempo demoraria até vocês perceberem?