Paulo Roberto Gomes Fernandes comenta que a digitalização de dutos e instalações conectadas trouxe ganhos claros de eficiência, porém também ampliou uma superfície de risco que antes quase não existia na rotina de integridade. Em 2026, o debate de segurança já não se limita à corrosão, interferência externa ou geotecnia, pois inclui telemetria, automação e sistemas de controle que sustentam operação contínua. Quando esse ecossistema é atacado, o impacto pode aparecer como instabilidade de processo, perda de visibilidade e decisões tomadas com base em dados degradados.
Nesse sentido, cibersegurança em infraestrutura crítica não deve ser tratada como assunto exclusivo de TI. Ela precisa conversar com engenharia, operação e manutenção, porque o objetivo não é apenas “proteger dados”, e sim preservar continuidade operacional com critérios verificáveis, respostas treinadas e governança que reduza improviso.
O que muda quando OT e TI se encontram na mesma operação
Em ativos industriais, a camada de tecnologia operacional, a OT, tem prioridade diferente da TI. Na OT, disponibilidade e segurança de processo são centrais, enquanto na TI costuma prevalecer a lógica de confidencialidade e controle de acesso. Contudo, quando sensores, redes e supervisórios se conectam a ambientes corporativos, falhas de segmentação e permissões amplas podem permitir que um incidente digital alcance o chão de fábrica.
Paulo Roberto Gomes Fernandes analisa que a convergência entre essas camadas exige um desenho de arquitetura com fronteiras claras, trilhas de auditoria e responsabilidades definidas. Dessa forma, não basta instalar soluções de segurança, é necessário definir quem autoriza mudanças, como se valida atualização de sistemas e quais rotinas de verificação garantem que a operação não dependa de um único ponto de falha.
Por que redundância e segmentação valem tanto quanto um bom antivírus
A lógica de defesa em profundidade começa pela estrutura. Segmentação de rede, separação de ambientes críticos, controles de identidade e caminhos de acesso restritos reduzem a chance de um incidente atravessar domínios. Ainda assim, a infraestrutura precisa prever redundância para funções essenciais, pois, em operações críticas, o problema maior pode ser a perda de visibilidade do processo, e não apenas a interrupção total.

Na avaliação de Paulo Roberto Gomes Fernandes, a redundância deve ser planejada com o mesmo rigor aplicado a componentes físicos. Isso inclui rotas alternativas de comunicação, registros locais quando a conectividade falha e critérios para “modo degradado”, isto é, como operar com segurança quando sistemas automáticos ficam indisponíveis.
Detecção, resposta e a diferença entre alertar e agir
Detectar anomalia é importante, porém agir com método é o que define resultado. Sistemas de monitoramento podem gerar alertas em excesso, o que leva à fadiga operacional e à normalização do risco. Por conseguinte, a resposta precisa ser desenhada por cenários, com limites, prioridades e trilhas de decisão, definindo quando isolar um segmento, quando reduzir carga e quando acionar equipes de campo.
Paulo Roberto Gomes Fernandes enfatiza que incidentes digitais em infraestrutura crítica pedem treinamento prático e simulações, não apenas políticas no papel. Isso envolve testes de restauração, validação de backups, exercícios de comunicação entre sala de controle e equipes de manutenção e protocolos para preservar evidências sem paralisar a resposta. Dessa forma, o tempo entre sinal e contenção diminui, e a operação ganha previsibilidade mesmo sob ataque.
Governança e cultura operacional para evitar vulnerabilidades recorrentes
Boa parte das vulnerabilidades nasce de rotinas aparentemente inofensivas, como credenciais compartilhadas, dispositivos sem atualização e alterações realizadas fora de procedimento. Logo, governança precisa transformar boas práticas em hábito: inventário de ativos, gestão de mudanças, revisão periódica de acessos e auditoria que não dependa de esforço esporádico. Ainda assim, a governança deve ser compatível com a realidade industrial, evitando controles que travem manutenção e empurrem equipes para atalhos.
Paulo Roberto Gomes Fernandes pontua que o ganho reputacional aparece quando a organização consegue demonstrar, com evidência, que o controle digital é parte do método de integridade. Em conclusão, cibersegurança em dutos e plantas conectadas deve ser tratada como integridade operacional ampliada, com arquitetura robusta, resposta treinada e decisões rastreáveis, de modo que eficiência e segurança caminhem juntas.
Autor: Diego Rodríguez Velázquez
