Revista Controle & Instrumentação nº284

Page 1

Controle & Instrumentação

Nº 284 | 2024

1


2

Nº 284 | 2023

Controle & Instrumentação


Sumário

Talking About

Cover Page 24 Segurança cibernética

Quem fica com o queijo Segurança cibernética sempre foi um jogo de gato e rato, e parece que está cada vez pior. As novas tecnologias e o crescimento da IIoT aumentaram a necessidade de segurança cibernética para a indústria – a abordagem tradicional – air gap com firewalls na DMZ – ainda é necessária, mas não é suficiente; agora, dependendo da arquitetura que se tenha, é preciso ser capaz de criar perfis de cada dispositivo conectado, e dos usuários locais e remotos, impondo acessos com privilégios mínimos. Mas a maioria das empresas não possui um inventário abrangente e/ou atualizado de ativos de TO conectados. Parte de algumas estratégias de Defesa em Profundidade inclui criar múltiplas camadas entre ativos importantes e possíveis hackers. Mas, essas áreas segmentadas em um chão-de-fábrica devem ser feitas com cuidado, para evitar a interrupção dos requisitos de velocidade dos dispositivos. Segurança cibernética industrial não é para qualquer um, e deve ouvir os diversos times, porque aborda desafios que incluem, além das ameaças cibernéticas, a privacidade de dados, as interrupções de sistemas, as redes interconectadas, riscos da cadeia de suprimentos, erros humanos, conformidade regulatória, vulnerabilidades de acesso remoto, e resposta a incidentes. E ainda há muitos questionamentos quanto aos sistemas legados e mesmo os perigos desconhecidos da exposição às Inteligências Artificiais. A digitalização, que aumenta produtividade e visibilidade dos processos, também aumenta a área de exposição de uma corporação. Então, demanda maiores cuidados com a segurança. Tanto que novas regulamentações de segurança, como a diretiva NIS 2 na UE, se tornará obrigatória também para plantas industriais em 17 de outubro de 2024. E ela inclui obrigação de reportar incidentes. E o Brasil se prepara para ter uma Agência Nacional de Segurança Cibernética. Nesta edição, você leitor, encontra uma boa conversa sobre o tema, com quem vive o dia-a-dia dessa preocupação, seja ajudando a redigir e traduzir normas; seja garantindo que o instrumento conectado não seja uma entrada fácil; seja reorganizando um negócio dentro dos conceitos de Indústria 4.0. Um resumo do período com as principais notícias se soma à nossa entrega diária (pelas redes sociais) e semanal (pelas newsletters) do que acontece no setor industrial. Esta edição deve chegar a você, leitor, logo após as festas. O mundo pede mesmo esse momento de reflexão e esperança. Com certeza, nossos desejos são os mesmos nesses dias. De paz e prosperidade para todos. Boas festas Boa leitura O editor

C&I Instrumentação Controle &

www.controleinstrumentacao.com.br ISSN 0101-0794

www.editoravalete.com.br facebook.com/controleinstrumentacao

www.editoravalete.com.br DIRETOR RESPONSÁVEL Waldir Rodrigues Freire DIRETORIA editoravalete@editoravalete.com.br ASSINATURAS comercial@editoravalete.com.br

na Indústria 4.0

Art 36 Fortificando a Automação Industrial: Melhores Práticas em Segurança Cibernética 38 Defesa digital no mar: Proteção da infraestrutura offshore de petróleo e gás

39 Seções Permanentes 06 News 12 Market 18 Energies

20 Special 41 Cast

Próxima Edição –

Manutenção e suporte à confiabilidade

Colaboraram com informações e imagens, as assessorias de imprensa

NESTA EDIÇÃO

ENDEREÇO Rua Siria, 90 Pq. São Jorge São Paulo - SP CEP: 03086-040 Tel/Fax: (11) 2292.1838 / 3798.1838

DEPTO. COMERCIAL/ANÚNCIOS publicidade@editoravalete.com.br FINANCEIRO financeiro@editoravalete.com.br REDAÇÃO redacao@editoravalete.com.br

Controle & Instrumentação

Capa: criação sobre fotos Pixabay

Nº 284 | 2024

3


Os grandes eventos do setor estão todos aqui ao alcance

Steps 2023

www.controleinstrumentacao.com.br/calendario PEOPLE A WEG S.A. anunciou que, dentro do planejamento sucessório, estruturado e conduzido pelo Conselho de Administração com apoio de renomadas consultorias, o Senhor Harry Schmelzer Júnior deixará o cargo de Diretor Presidente Executivo da Companhia, com efeito a partir de 31 de março de 2024, encerrando um ciclo executivo de mais de quatro décadas, sendo 16 anos presidindo o Grupo WEG. Como sucessor, com efeito a partir de 01 de abril de 2024, será nomeado o Senhor Alberto Yoshikazu Kuba, executivo com mais de 21 anos de carreira na Companhia, e atual Diretor Superintendente da divisão de Motores Elétricos Industriais. Kuba é engenheiro eletricista, com especialização em gestão empresarial, tendo construído sua carreira na Companhia nas áreas de vendas de motores industriais no Brasil, entre 20042009, e, por dez anos na China, onde atuou na área comercial entre 2010-2015, então assumindo a posição de Diretor Superintendente das operações locais até 2019, retornando ao Brasil em 2020, quando assumiu sua posição atual. Sua formação é complementada com especializações em finanças corporativas pela Fundação Dom Cabral (2003), APG Middle Amana-Key (2007), Execu ve Program for Growing Companies (Stanford, 2015), Leading Business Transforming (INSEAD, 2022/2023), dentre outras capacitações de classe mundial. Após as deliberações do Conselho de Administração, acima, os representantes do Acionista Controlador informaram que proporão o nome do Senhor Harry Schmelzer Júnior para a Assembleia Geral Ordinária da Companhia a ser realizada em abril de 2024, como candidato a um dos assentos no Conselho de Administração, para o biênio 2024-2025. A trajetória do Senhor Harry Schmelzer Júnior na Direção da Companhia alcançou pleno reconhecimento dentro da organização pelo seu arrojo, dedicação e capacidade de entregar resultados notáveis ao longo de dezesseis anos, o que foi corroborado nas inúmeras premiações de parte de diversas entidades, fóruns empresariais e da imprensa especializada. Também, foi capaz de entender e replicar a cultura dos fundadores da Companhia, nos mais de 40.000 colaboradores ao redor do mundo, levando a um crescimento contínuo e sustentável dos negócios do Grupo WEG em cenários desafiadores, levando o valor da Companhia, de uma small cap, em 2007, para uma das 10 companhias mais valiosas da bolsa de valores brasileira, em 2023.

4

Nº 284 | 2023

O Conselho de Administração do IBRI (Instituto Brasileiro de Relações com Investidores) elegeu presidente e vice-presidentes para o biênio 2024-2025. Renata Oliva Battiferro foi eleita presidente do Conselho de Administração. Alessandra Gadelha e André Vasconcellos foram eleitos vice-presidentes. Renata Oliva Battiferro substitui Geraldo Soares, que presidiu o Conselho do Instituto no período 2022-2023. Renata Oliva Battiferro lidera a área de Relações com Investidores da Gerdau. Atua há quase 20 anos em Relações com Investidores, passando por empresas como Positivo Tecnologia, Track&Field, CSU Digital, Smiles, Companhia de Gás de São Paulo (Comgás) e Banco Unibanco. Em 2018, assumiu a Vice-Presidência Executiva do IBRI, sendo eleita em 2019 (mandato 2020/2021) e em 2021 (mandato 2022/2023) como membro do Conselho de Administração do Instituto, este último como Vice-Presidente. Alessandra Eloy Gadelha é Consultora de Relações com Investidores. Tem mais de 20 anos de experiência na área financeira, principalmente em RI, Governança e Planejamento Estratégico, tendo trabalhado na Vale S.A. (2002-2010), Mills Estruturas e Serviços de Engenharia S.A. (2010-2015), Springs Global Participações (2015-2023) e Enauta Participações S.A. (2023). E é Membro das Comissões Técnica e de Educação e Inovação do IBRI, e de Mercado de Capitais do IBGC (Instituto Brasileiro de Governança Corporativa). André Vasconcellos é Diretor Financeiro e de Relações com Investidores na Companhia Carioca de Securitização (Rio Securitização), e Assessor Especial na Companhia Carioca de Parcerias e Investimentos (CCPAR). Já trabalhou na Marinha

Controle & Instrumentação


Os grandes eventos do setor estão todos aqui ao alcance

do Brasil, na Organização das Nações Unidas (ONU), nas companhias abertas: Vale e Eletrobras. Na Eletrobras, atuou na área de Relações com Investidores com foco no preparo de eventos societários, na elaboração de relatórios, no compliance de RI e na adoção de melhores práticas do mercado de capitais. Em ordem alfabética, os eleitos para o Conselho de Administração do IBRI para o biênio 2024-2025 foram: Alessandra Eloy Gadelha; André Luiz Carneiro de Vasconcellos; Bruna Rodrigues Gambôa; Carolina Luiza Ferreira Antunes Campos de Senna; Eduardo Pavanelli Galvão; Geraldo Soares Leite Filho; Guilherme Setubal Souza e Silva; Janaina Storti; Melissa Angelini; Renata Costa Couto; Renata Oliva Battiferro; e Sandra Silva Calcado. Os eleitos para o Conselho Fiscal do IBRI para o biênio 20242025 foram: Luis A. O. Navarro; Rodrigo Lopes da Luz; e Vagner Ricardo Alves. O IBRI registrou número recorde de 19 candidaturas ao Conselho. O número de mulheres no pleito quadruplicou. Foram eleitas 8 mulheres e 7 novos Conselheiros de Administração. A Honeywell nomeou José Fernandes como presidente e CEO da região da América Latina da Honeywell. José Fernandes sucede Manuel Macedo, que deixa a empresa para prosseguir em outras oportunidades profissionais, a partir de janeiro de 2024. José Fernandes manterá sua função como vice-presidente e gerente geral do negócio de materiais e tec-

Steps

nologias de desempenho (PMT, na sigla em inglês), que fará a transição para uma nova unidade, chamada de soluções de energia e sustentabilidade (ESS, na sigla em inglês), a partir do próximo ano. A criação da área está alinhada ao recente anúncio da companhia em concentrar seu portfólio em três megatendências críticas: automação, futuro da aviação e transição energética. Fernandes ingressou na Honeywell vindo da Dover Corporation, onde atuou como presidente para a América Latina, de 2011 a 2018. Antes disso, trabalhou na Dow Chemicals após a aquisição da Rohm and Haas Company, onde atuou em importantes funções seniores de operações e gerenciamento de negócios, em mais de 20 anos, tanto no Brasil quanto nos Estados Unidos. Ele possui MBA pela Temple University, Fox School of Business and Management, na Filadélfia, Pensilvânia. A Honeywell também anunciou Luis Ize, atual gerente geral da Honeywell Advanced Materials (AM) na América Latina, como presidente da Honeywell no México. Ize tem mais de 20 anos de experiência nas indústrias química e de materiais de desempenho, onde reprojetou negócios com sucesso e incorporou princípios ESG. Desde que ingressou na Honeywell, em 2019, ele tem sido uma força motriz por trás do crescimento do portfólio AM. É formado em Biotecnologia e Engenharia Química, e possui MBA pela Universidade IPADE.

Controle & Instrumentação

Nº 284 | 2023

5


C&I News

RHI Magnesita inova na aplicação robotizada de refratários em alto-forno na América do Sul A RHI Magnesita se torna pioneira na América do Sul, na projeção refratária robotizada para alto-forno, de modo 100% automatizado. O robô, acoplado com câmeras, é manuseado por controle remoto, e monitorado em tempo real pelo operador, de dentro de uma cabine e fora da área de risco do alto-forno, garantindo a segurança da equipe durante a aplicação do material. Desta forma, a RHI Magnesita oferece para o mercado uma aplicação muito mais segura, com mais rapidez e assertividade – além da qualidade do produto e do seu monitoramento. A companhia está oferecendo recursos que agregam uma atuação vertical integrada, incluindo a utilização de tecnologias em todas as fases do processo, para proporcionar soluções abrangentes centradas no desempenho dos nossos clientes. Por isso, investe cada vez mais em um portfólio completo de soluções e conhecimento técnico, para proporcionar mais segurança e eficiência operacional. Com essa nova tecnologia, a qualidade da aplicação é muito superior à da realizada com os robôs convencionais, conduzida pelo operador no “janelão” do forno. Da cabine de controle, o técnico obtém imagens de alta resolução de todos os ângulos do equipamento, captadas pelo robô, e analisa os pontos que precisam de mais projeção, para que toda a superfície seja coberta uniformemente com o refratário. Também proporciona baixo nível de poeira e rebote, permitindo melhor visibilidade, devido à alta tecnologia do produto refratário. A estabilidade da aplicação é garantida, graças aos recursos de programação e automatização do robô com relação ao seu giro e movimentação vertical. Outra vantagem da instalação robotizada de concreto projetado (shotcrete) é o escaneamento a laser 3D. Ele monitora o revestimento refratário do alto-forno, tanto antes quanto depois da aplicação, analisando o residual da parede. Essa é uma técnica inovadora, que substitui métodos manuais e pontuais, proporcionando a geração

6

Nº 284 | 2023

@Divulgação

ágil e precisa de dados, para orientar de maneira eficaz a tomada de decisão. Além disso, permite a previsão antecipada do desgaste com base em informações e medições previamente registradas no processo. A instalação robotizada de shotcrete garante agilidade no processo para o cliente. Dependendo do tamanho do alto-forno, a aplicação pode durar de 3 a 4 dias, se comparada com a técnica manual, que demora no mínimo 10 dias. A instalação é rápida, pois, são cerca de 12 toneladas por hora de refratário aplicado. A segurança é outro fator que garante o pioneirismo dessa técnica de revestimento. O forno não precisa ser resfriado. A presença de gases tóxicos não é um problema, pois, o operador não fica em contato direto com o alto-forno, operando de forma segura, dentro de uma cabine. O serviço de instalação robotizada de concreto projetado (shotcrete) já é oferecido pela RHI Magnesita em outras regiões, e agora está disponível para os clientes da companhia na América do Sul. Toda a instalação do robô, monitoramento a laser 3D do remanescente, aplicação e avaliação do desempenho do produto refratário é realizado nos clientes com apoio da equipe de assistência técnica especializada e altamente capacitada da RHI Magnesita em preservação de alto-forno. A companhia também possui um completo portfólio de produtos refratários com produção local, alinhando qualidade e tecnologia.

Controle & Instrumentação


C&I News hƐŽ ƚĂŵďĠŵ K&&>/E

'DW\3UR Y ͻ ĂůŝďƌĂĕƁĞƐ Ğ 'ĞƐƚĆŽ ϭϬϬй ĂƵƚŽŵĂƚŝnjĂĚĂƐ͘

$&(66( H VDLED PDLV

ͻ ŽŵƵŶŝĐĂĕĆŽ ĐŽŵ ƚŽĚŽƐ ŽƐ ĐĂůŝďƌĂĚŽƌĞƐ ĚĂ >ŝŶŚĂ ĚǀĂŶĐĞĚ ĚĂ 3UHV\V͘ ͻ ŵ ĐŽŶũƵŶƚŽ ĐŽŵ Ž ƐŽŌǁĂƌĞ /^KW> EΠ ĞdžƉŽƌƚĂ Ğ ŝŵƉŽƌƚĂ ŽƐ ĚĂĚŽƐ ĚĂƐ ĐĂůŝďƌĂĕƁĞƐ͕ ĨĂnj Ž ĐĞƌƟĮĐĂĚŽ Ğ Ž ŐĞƌĞŶĐŝĂŵĞŶƚŽ ĚĂƐ ƚĂƌĞĨĂƐ͘ ͻ ŽŶĮŐƵƌĂĚŽƌ , ZdΠ &h>>͕ WZK&/ h^Π Ğ &/ > h^Π ;ŽƉĐŝŽŶĂŝƐͿ͘

Ă dƌĂŶƐĨŽƌŵĂĕĆŽ ŝŐŝƚĂů ƚƌĂnjĞŶĚŽ Ž ĨƵƚƵƌŽ ƉĂƌĂ Ă ĄƌĞĂ ŵĞƚƌŽůſŐŝĐĂ͘ Controle & Instrumentação

&DOLEUDomR $%17 1%5 ,62 ,(&

&$/

ZZZ SUHV\V FRP EU 7 Nº 284 | 2023


C&I News

Veracel atinge 20 milhões de toneladas produzidas antes do prazo previsto A Veracel, indústria de celulose com operações no Sul da Bahia, está celebrando um marco em sua trajetória de negócios, ao alcançar, em 2023, dois anos antes do prazo previsto, a produção de 20 milhões de toneladas. Com 18 anos de operação, e diversos investimentos em tecnologia, a fábrica da empresa é considerada um ativo de classe mundial, e é uma das indústrias com o melhor índice de automação do setor de celulose. Inaugurada em 2005 com uma capacidade de produção de 900 mil toneladas de celulose por ano, a fábrica poderia ter seguido os padrões do mercado, que requerem atualizações em seus equipamentos, após aproximadamente 10 anos de operação, com o objetivo de aumentar a produção fabril em cerca de 10%. No entanto, a Veracel se antecipou e, em 2011, realizou seu primeiro grande investimento em melhorias tecnológicas e expansão de capacidade na caldeira de recuperação da fábrica, com apenas seis anos de operação. A iniciativa impulsionou a produção da fábrica para 1,100 milhão de toneladas de celulose ao ano, de forma consistente e estável, já a partir de 2012. “O conceito do projeto da fábrica era de que, somente em 2017, estaríamos prontos para produzir 1,100 milhão de toneladas de celulose ao ano. No entanto, a Veracel demonstrou agilidade em acompanhar as tendências tecnológicas e investiu rapidamente, antecipando em quase 10 anos o aumento de nossa capacidade produtiva, e nos permitindo chegar ao marco de 20 milhões de celulose produzidas dois anos antes do previsto”, afirma Ari Medeiros, Diretor de Operações Industriais da Veracel, desde 2011, e que atuou como gerente de comissionamento na inauguração da fábrica. Esse investimento inicial definiu o tom para a fábrica, e a empresa continuou a apostar em tecnologia ao longo dos anos, além de otimizar processos, e reforçar a segurança e a gestão de pessoas. Somente em 2023, a companhia investiu mais de R$ 100 milhões em melhorias, novas tecnologias e atualizações na fábrica. Um exemplo importante desse processo foi a instalação de quase 1 mil sensores, que medem a vibração e a temperatura nos equipamentos de maior criticidade da fábrica, e enviam as informações para um algoritmo de inteligência artificial. Isso prediz possíveis falhas, antes mesmo que elas ocorram, e permite que a operação da planta seja resguardada de possíveis pa-

8

Nº 284 | 2023

@Divulgação/Quélvin Clécio

radas imprevistas por necessidade de manutenções. A Veracel também evoluiu na inspeção sensitiva de seus equipamentos, instituindo um sistema de mobilidade, acompanhado de câmeras térmicas, para coletar, em campo, informações sobre possíveis anomalias, além um padrão de validação das máquinas via QR Code. Com isso, o colaborador faz seu turno de inspeção na área com o apoio da tecnologia digital, e os dados coletados dos equipamentos mais críticos (que provocam paradas de processos), dentre os mais de 5 mil equipamentos da planta, se unem às informações dos softwares e sensores, para um mapeamento completo e preventivo dos ativos da fábrica. Todas essas informações são enviadas para a sala de confiabilidade da empresa. A sala é uma central de monitoramento, que integra as principais informações operacionais da companhia e entrega, aos gestores e demais @Divulgação/Quélvin Clécio profissionais próprios e de empresas parceiras envolvidos com a gestão efetiva dessas informações, em tempo real, dados estratégicos de produção e indicativos de melhorias operacionais. No entanto, o investimento em tecnologia é apenas uma das frentes de trabalho da empresa, como explicou Ari Medeiros: “O sucesso de nossa planta é determinado pela aplicação das tecnologias no trabalho preventivo, tanto para os equipamentos quanto para melhorias nos processos. Fundamentalmente, toda a nossa evolução está focada na qualificação contínua de nossas pessoas, que de fato fazem a diferença na efetivação dessas melhorias. Com a ampla automação de nossa fábrica, conseguimos liberar nossas equipes para que se concentrem em atividades mais estratégicas. Com isso, incorporamos o conceito de Indústria 5.0, em que a tecnologia e o fator humano trabalham juntos em prol da excelência operacional” destaca o executivo. A empresa continua em sua jornada de transformação digital, seguindo uma estratégia de investimento estruturada ao longo de cinco anos, para manter a atualização de sua fábrica e seus processos. “A verdadeira realização é saber que alcançamos a marca de 20 milhões de toneladas de celulose produzidas, entregando não apenas um produto de qualidade aos nossos acionistas e ao mercado, mas também construindo uma jornada de pioneirismo, competitividade, respeito ao meio ambiente e às pessoas”, comemora Medeiros.

Controle & Instrumentação


C&I News

Controle & Instrumentação

Nº 284 | 2023

9


C&I News

Política Nacional de Cibersegurança é instituída por decreto O presidente Luiz Inácio Lula da Silva assinou o decreto 11.856/2023, que institui a Política Nacional de Cibersegurança (PNCiber), proposta pelo Gabinete de Segurança Institucional da Presidência da República (GSI/PR). A PNCiber contempla um conjunto de necessidades, apontadas por diferentes instituições e especialistas em cibersegurança, para melhorar a governança nacional sobre a temática, adequando o que há de mais moderno no mundo ao arcabouço e à cultura institucional do país. A política tem como alguns de seus objetivos promover a cibersegurança no Brasil, e fortalecer a atuação diligente no ciberespaço, além de contribuir para o combate aos crimes cibernéticos e às demais ações maliciosas, nesse ambiente. A PNCiber possui como instrumentos a Estratégia Nacional de Cibersegurança (e-Ciber) e o Plano Nacional de Cibersegurança (p-Ciber). O decreto institui ainda o Comitê Nacional de Cibersegurança (CNCiber), que será composto por representantes do governo, da sociedade civil, de instituições científicas e de entidades do setor empresarial, que se reunirão trimestralmente. Dentre as competências do Comitê, estão propor atualizações para a PNCiber, a Estratégia Nacional de Cibersegurança e o Plano Nacional de Cibersegurança, e ainda

sugerir estratégias de colaboração para o desenvolvimento da cooperação técnica internacional em segurança cibernética. O Gabinete de Segurança Institucional da Presidência da República presidirá o CNCiber, e ficará com a função da secretaria-executiva do CNCiber. Também deverão compor o conselho, um representante da Casa Civil, da Controladoria-Geral da União, do Ministério da Ciência, Tecnologia e Inovação; Ministério das Comunicações; Ministério da Defesa; Ministério do Desenvolvimento, Indústria, Comércio e @Divulgação Serviços; Ministério da Educação; Ministério da Fazenda; Ministério da Gestão e da Inovação em Serviços Públicos; Ministério da Justiça e Segurança Pública; Ministério de Minas e Energia; Ministério das Relações Exteriores; do Banco Central; da Agência Nacional de Telecomunicações – Anatel; do Comitê Gestor da Internet no Brasil; três de entidades da sociedade civil, com atuação relacionada à segurança cibernética ou à garantia de direitos fundamentais no ambiente digital; três de instituições científicas, tecnológicas e de inovação relacionadas à área de segurança cibernética; e três de entidades representativas do setor empresarial, relacionado à área de segurança cibernética. A participação no CNCiber e nos grupos de trabalho, de acordo com o Decreto, será considerada prestação de serviço público relevante e, portanto, não será remunerada.

Emerson expande em automação com aquisição da Flexim A Emerson acordou comprar a Flexim Flexible Industriemeßtechnik GmbH, empresa global de medição de vazão ultrassônica, com abraçadeira para líquidos, gases e vapor, que possui tecnologias altamente diferenciadas e complementares, e fortes relacionamentos com clientes para a Emerson, com uma base instalada de mais de 100.000 medidores de vazão, bem como aproximadamente 450 empregados. A Flexim fornece tecnologias de medição de vazão ultrassônica com abraçadeira, altamente precisas e de baixa manutenção, para uma ampla faixa de mercados finais atraentes, como químico, água e efluentes, ciências biológicas, alimentos e bebidas e geração de energia. A transação aumenta o portfólio de automação e capacidades de medição da Emerson, complementando as suas posições existentes em medição de vazão com Coriolis, por pressão diferencial, magnética e tipo Vortex. Com o apoio de um crescimento de mercado final e liderança em tecnologias favoráveis, se espera que o mercado global de medidores de vazão ultrassônicos com abraçadeira crescerá nos dígitos únicos altos anualmente, no longo termo. Com o fechamento da transação, se objetiva que a sede de Berlin da Flexim se tornará o Centro de excelência de medição de vazão ultrassônica da Emerson. “Estamos emocionados por aprimorar ainda mais as capacidades da Emerson com a adição da tecnologia líder de medição ultrassônica com abraçadeira da Flexim, que é um

10

Nº 284 | 2023

complemento para o nosso portfólio de dispositivos inteligentes”, disse Ram Krishnan, diretor de operações da Emerson. “A Flexim contribui uma nova e emocionante tecnologia, que possibilitará a aceleração do crescimento. A combinação do conjunto de medição abrangente da Emerson e a tecnologia inovadora da Flexim aprimorará o valor que trazemos aos clientes em uma variedade de setores. Estamos ansiosos por dar as boas-vindas aos empregados habilidosos e dedicados da Flexim à Emerson, onde continuarão exercendo um papel crítico, no impulso do sucesso do negócio”. “Estamos muito emocionados de nos unir à Emerson, que compartilha a nossa cultura de inovação e foco em tecnologias e R&D”, disse Jens Hilpert, Diretor geral e cofundador da Flexim. “Essa transação nos possibilitará fornecer soluções mais abrangentes para um conjunto mais amplo de clientes, alavancando a liderança global de dispositivos inteligentes e excelência comercial da Emerson. Ao unir forças com a Emerson, continuaremos servindo os nossos clientes, e utilizaremos nossas capacidades combinadas para resolver necessidades de medição essenciais”. Os termos da transação não foram revelados. A Flexim se reportará ao segmento de medição e análise da Emerson. Para esta transação, a Evercore atuou como conselheira financeira, e a Freshfields Bruckaus Deringer LLP, como conselheira legal.

Controle & Instrumentação


C&I News

Controle & Instrumentação

Nº 284 | 2023

11


Market

Verallia planeja redução de 46% da sua pegada de carbono até 2030

@Divulgação

Alinhada aos objetivos e metas globais por utilização de energias renováveis, a Verallia – terceira maior produtora de embalagens de vidro para alimentos e bebidas do mundo – deu início a um plano estratégico para que, até 2030, reduza em 46% suas emissões de carbono. “A Verallia tem colocado em prática, em suas plantas, todos os recursos tecnológicos disponíveis para atingir suas metas globais. No Brasil, por exemplo, estamos em fase final do projeto de um novo forno HeatOxyCombustion, capaz de proporcionar maior eficiência térmica, e reduzir a emissão de carbono em até 20%, em comparação aos existentes, além de um programa amplo de reuso de cacos de vidro, chamado Vidro Vira Vidro, que está obtendo resultados significativos na reinserção do caco no processo produtivo”, analisa Quintin Testa, Diretor Geral Verallia América Latina. Entre as metas da multinacional estão: aumentar o porcentual de matérias-primas de baixo carbono, otimizar o consumo de energia, desenvolver energias renováveis, e reduzir as outras emissões de gases de efeito estufa que não estão diretamente relacionadas ao funcionamento da fábrica, mas sim às outras etapas do ciclo de vida do produto. Para atingi-las, algumas ações já estão sendo realizadas, como a identificação de matérias-primas alternativas ao carbonato de cálcio e ao carbonato de sódio, sendo a principal delas o próprio vidro – ou melhor, o caco. Em 2022, a taxa de utilização de 55,7% (em comparação com

12

Nº 284 | 2023

49%, em 2019) reduziu as emissões diretas em 94.760 toneladas. Criado pela Verallia, o programa Vidro Vira Vidro visa ao descarte correto do vidro, por meio da instalação de @Divulgação PEVs nas ruas. Com este projeto, no Brasil, já foram recicladas mais de 3.000 toneladas de vidro, em 655 PEVs instalados pela Verallia em 30 cidades, dos estados de São Paulo, Minas Gerais, Rio Grande do Sul, Santa Catarina e no Distrito Federal, que ajudaram a reduzir as emissões de CO2 no processo de fabricação de embalagens de vidro, consumo de energia e o uso de matéria-prima virgem. “No Brasil, de acordo com dados do setor, apenas 25% do vidro é reciclado. Para mudar esse cenário, todos precisam se mobilizar. É nisso que estamos trabalhando. Para aumentar a coleta, estamos conversando com nossos parceiros, que têm um vínculo direto com os consumidores, e com cooperativas de recicladores, em especial, para realizar nosso programa “Vidro Vira Vidro”, que visa à instalação de 1.500 contêineres de coleta, até 2026”, explica Quintin. A empresa também tem colocado outras ações em prática, como otimização do consumo de energia; desenvolvimento de energias renováveis ou de baixo carbono; redução de emissões indiretas; contribuição para regeneração do solo por meio de projetos de reflorestamento e agrossilvicultura, implementados prioritariamente nos países onde suas fábricas estão localizadas.

Controle & Instrumentação


| PC11-54BR |

Market

O C7015: trazendo multi-core em IP 65/67 diretamente para a máquina

www.beckhoff.com/c7015 Até quatro núcleos em IP 65/67: com seu PC Industrial ultracompacto C7015 extremamente robusto e sem ventilação, a Beckhoff, como especialista em tecnologia de controle baseado em PC, oferece a possibilidade de instalar um PC Industrial de alto desempenho em um design altamente compacto diretamente na máquina. As interfaces integradas versáteis permitem a conexão à nuvem ou a outras redes. A CPU Intel Atom® integrada com até quatro núcleos permite automação, visualização e comunicação simultâneas em aplicações industriais IP 65/67 exigentes. Além das tarefas de controle clássicas, o C7015 é ideal para uso como um gateway para conectar máquinas e seções da planta – e pode até mesmo lidar com o pré-processamento complexo de grandes volumes de dados graças ao seu alto poder de processamento.

3 x LAN, 2 x USB, Mini DisplayPort e porta EtherCAT P integrada

Controle & Instrumentação

Nº 284 | 2023

13


Market

Cras Energia fecha acordo com fabricante de Multi Cable Transit (MCT)

No setor de óleo e gás, falta de planejamento na vedação de cabos e tubos pode causar danos a equipamentos e vazamentos de substâncias perigosas, gerando impactos ambientais e à saúde dos trabalhadores, além de multas e até bloqueio das atividades. A CRAS Energia, braço de energia da CRAS Brasil, fechou acordo com a WallMax, uma das principais fabricantes mundiais de Multi Cable Transit (MCT), com sede na Itália, para trazer suas soluções para o mercado brasileiro. Este movimento busca atender ao aumento da demanda de setores como de energia eólica, óleo & gás, mineração e biocombustível, que vem crescendo os investimentos e ampliando a produção, neste ano. Os sistemas de vedação de cabos e tubos são componentes cruciais, para garantir o funcionamento seguro e sustentável dessas indústrias, principalmente pela complexidade e a exigência técnica dos projetos, que exigem eficiência, durabilidade e confiabilidade. “Muitas vezes esta é uma parte quase que invisível nos projetos da indústria de processos, mas que pode gerar grandes problemas. Ao incluir estes sistemas no planejamento, dando atenção especial às tecnologias de vedação, é possível mitigar os riscos, proporcionando segurança e benefícios relevantes, que são notados ao longo do tempo, além de evitar incidentes e desgastes prematuros de equipamentos e riscos, como inundação de ambientes críticos e consequentemente curtos-circuitos e incêndios. Trata-se de uma solução vital para mitigar esses riscos, e garantir o funcionamento seguro e eficiente das instalações”, comenta Adriano Pereira, gerente da CRAS Energia. Existem outras soluções, inicialmente com custo menor, que exigem manutenção regular, ou nem possibilitam a revisão, o que aumenta o risco de vazamentos. E, quando as manutenções nestes materiais não são realizadas com frequência, há redução considerável da capacidade de estanqueidade nos sistemas elétricos, gerando riscos para estruturas, pessoas e o próprio negócio. “Estes novos componentes que estamos trazendo para o mercado brasileiro proporcionam maior segurança e previsibilidade para indústrias destes segmentos, uma vez que possuem uma durabilidade de aproximadamente 25 anos”, completa Pereira. Na indústria de Óleo & Gás, onde a segurança é primordial, os sistemas de vedação de cabos e tubos têm função duplicada: proteger os componentes elétricos e mecânicos contra os agentes ambientais, e minimizar os riscos de vazamentos. Trata-se de um setor de alto risco, sendo que a falta de vedação pode comprometer a segurança dos trabalhadores e gerar impactos ao meio ambiente. Vazamentos de substâncias perigosas devido a falhas de vedação podem resultar em contaminação ambiental, danos à saúde dos trabalhadores e, consequentemente, penalidades regulatórias e até suspensão das atividades.

14

Nº 284 | 2023

@Divulgação

E há outros riscos que a vedação não adequada pode causar. Ambientes industriais normalmente trabalham com agentes corrosivos, como produtos químicos e substâncias agressivas, que, sem vedação, podem corroer e degradar os componentes elétricos, causando defeitos, reduzindo a vida útil dos dispositivos eletrônicos, além de danos permanentes aos equipamentos. Falhas no planejamento ou na aplicação dos sistemas de vedação de cabos e tubos em partes elétricas podem causar prejuízos que vão além das imprecisões prematuras, curto-circuito e até possíveis incêndios. Além de riscos operacionais graves, ignorar esta parte no projeto de construção pode resultar em aumento considerável dos custos de manutenção e substituição de componentes, bem como em paralisações imprevistas das operações, prejudicando a produtividade e, inclusive, proporcionando impactos negativos financeiros e na reputação da empresa. “É o que conhecemos como o barato que sai caro. Os projetos de vedação por cabos e tubos podem reduzir em até 80% o custo de manutenção”, comenta o gerente da CRAS Energia. A falta de vedação adequada também pode ameaçar a segurança dos trabalhadores, pois, cria condições propícias para o acúmulo de poeira, umidade e produtos químicos inflamáveis, aumentando o risco de incêndios e até explosões. Em qualquer área com equipamentos sensíveis, é importante proteger os ativos contra fogo e fumaça, evitando inclusive que se espalhem. As vedações para cabos e tubos são certificadas para proteção contra incêndio, e ainda evitam que os raios se espalhem. Não utilizar um projeto de vedação adequada ainda pode resultar em não conformidade com regulamentações e normas da indústria, podendo gerar multas, sanções legais e perda de licenças operacionais, prejudicando a imagem da empresa e seu desempenho financeiro. @Divulgação

Controle & Instrumentação


Market

Balanço 2023 da Abinee

A indústria eletroeletrônica encerrou 2023 com faturamento de R$ 204,2 bilhões, uma queda nominal de 6% na comparação com 2022, segundo a Abinee – Associação Brasileira da Indústria Elétrica e Eletrônica. Em termos reais, a queda também foi de 6%, uma vez que a inflação média do setor, medida através do IPP – Índice de Preços ao Produtor –, divulgado pelo IBGE, agregado pela Abinee, ficou praticamente estável em 2023. A produção física do setor apresentou queda de 8% em 2023, em relação ao ano passado. Essa forte redução acompanha o fraco desempenho da produção de bens de capital, que conforme dados do IBGE, acumula retração de 10% nos primeiros dez meses de 2023, em relação ao mesmo período de 2022. O número de empregados do setor também teve queda, encerrando o ano com 263,3 mil trabalhadores, 4 mil vagas a menos que no final de 2022 (263,7 mil trabalhadores). A utilização da capacidade instalada passou de 76%, em dezembro de 2022, para 72%, no final de 2023, percentual mais baixo, desde junho de 2020 (68%). “O desempenho do setor eletroeletrônico ficou aquém das expectativas, principalmente nas áreas de bens de consumo”, afirma o presidente executivo da Abinee, Humberto Barbato. Os segmentos que puxaram para baixo o valor do faturamento foram informática (-17%), telecomunicações (-21%) e componentes (-25%). Segundo ele, no caso dos bens de consumo, além da antecipação de compras de eletrônicos, principalmente notebooks, em 2020 e 2021, para atender às necessidades do home office e ensino à distância, outros fatores inibiram as vendas, tais como restrição de crédito, endividamento das famílias e queda no tíquete médio dos produtos. Também afetaram negativamente as vendas de celulares (-14%), o crescimento significativo do mercado irregular de apare-

Controle & Instrumentação

lhos, cuja participação nas vendas totais passou de 8% (em 2019) para 21%, no quarto trimestre deste ano. Por outro lado, tiveram desempenho positivo no faturamento do setor as áreas de GTD (5%), equipamentos industriais (4%), utilidades domésticas (6%) e automação industrial (19%). Outro destaque positivo foram as exportações do setor, que apresentaram aumento de 7%, totalizando US$ 7,2 bilhões. Destacaram-se os crescimentos nas vendas externas de bens de Automação Industrial (+32%), de Material Elétrico de Instalação (+24%) e de bens de Geração, Transmissão e Distribuição de Energia Elétrica - GTD (+24%). @Divulgação As importações recuaram 5%, somando US$ 43,1 bilhões. Os semicondutores (que compreendem diodos, circuitos, memórias, etc.) foram os itens mais importados, alcançando US$ 5,3 bilhões. Individualmente, o produto mais importado do setor foi o módulo fotovoltaico (US$ 3,9 bilhões), que ficou na 4ª posição, no total geral das importações do Brasil. Dessa forma, o déficit da balança comercial totalizou US$ 35,9 bilhões, resultado 7% inferior ao apresentado em 2022 (US$ 38,6 bilhões). Vale destacar que a queda no déficit foi mais influenciada pela retração nas importações, em virtude da queda na produção interna, do que pelo aumento das exportações. Os investimentos recuaram 6%, totalizando R$ 3,5 bilhões, o que representa 1,72% do faturamento do setor, participação similar à registrada em 2022. Mas as expectativas são de melhora no desempenho da indústria eletroeletrônica em 2024, porém, permanecem as incertezas em relação ao cenário interno e externo, o que deverá manter os empresários cautelosos. “Há fatores que geram perspectivas favoráveis para o próximo ano, com destaque para a tão esperada Reforma Tributária, que deverá aumentar a competitividade da indústria,

Nº 284 | 2023

15


Market reduzindo a complexidade do sistema tributário do país e desonerando as exportações e os investimentos”, afirmou Barbato. Segundo ele, a nova Política Nacional de Semicondutores e a construção de uma política de neoindustrialização também podem trazer expectativas positivas para o setor. A mais recente Sondagem realizada com os associados da Abinee indicou que 64% das empresas do setor projetam crescimento para as vendas da indústria eletroeletrônica para 2024, 33% esperam estabilidade, e 3% preveem queda. O setor espera um aumento nominal de 2% no faturamento, que deverá alcançar R$ 208 bilhões, e projeta elevação de 3% na produção. O nível de emprego deve passar de 263,3 mil para 266 mil trabalhadores. Já os investimentos devem aumentar 3%, totalizando R$ 3,6 bilhões. As exportações devem crescer 4% (US$ 7,5 bilhões) e as importações, 3% (US$ 44,5 bilhões). E capacidade instalada deve aumentar de 72% para 74%. E, durante o almoço anual da Abinee –- evento que reuniu mais de 500 convidados, entre secretários de Estado, representantes do Legislativo e empresários – a importância do processo de neoindustrialização do país e as medidas para melhorar a competitividade e reduzir os custos do setor produtivo foram os principais assuntos abordados durante o evento. Na abertura do evento, o presidente do Conselho de Administração da Abinee, Irineu Gouvêa, falou da importância da Associação para o setor produtivo do país. “A Abinee sente orgulho em representar um setor estratégico que reúne empresas de tecnologias inovadoras para a economia brasileira, devido ao seu potencial de disseminar tecnologia e eficiência para outros segmentos”, disse. “Cada vez mais, nossa indústria exerce o protagonismo na economia digital, com soluções e produtos inovadores. Tudo isso tendo como principal vetor a preocupação com investimentos em sustentabilidade e inovação.” Humberto Barbato disse que o ano apresentou resultados aquém do esperado. “As incertezas, tanto no cenário interno quanto no externo, vêm inibindo os investimentos e paralisando os negócios, acarretando retração em quase todas as áreas. Temos uma das nações do mundo com melhores condições de geração de riquezas. Entretanto, o Brasil, apesar de ser detentor das maiores reservas de silício, utilizado na fabricação de painéis fo-

16

Nº 284 | 2023

tovoltaicos, é um dos maiores importadores mundiais do produto, fabricado na China. E ainda como um dos maiores produtores de smartphones, vê seu mercado invadido por celulares provenientes da China e comercializados irregularmente. Os aparelhos ilegais já correspondem a 17% do mercado total. Como competir com o descaminho com um IVA de mais de 27%?” Em mensagem enviada por vídeo, o vice-presidente e ministro do Desenvolvimento, Indústria, Comércio e Serviços, Geraldo Alckmin, destacou a relevância do setor para a economia. Ressaltou também as ações do governo como o novo Padis, para estimular a indústria de semicondutores e @Divulgação

programas de incentivo à inovação por meio de recursos da Embrapii, BNDES e FINEP. Alckmin também afirmou que a Reforma Tributária promoverá a desoneração de investimentos e exportação, acabando com a cumulatividade e simplificando o sistema. “Dessa forma, teremos uma neoindustrialização baseada em inovação e desenvolvimento sustentável”, disse. Também presentes no almoço, os deputados Vitor Lippi (PSDB-SP), Carlos Zarattini (PT-SP), Lucas Ramos (PSBPE) e Jonas Donizette (PSB-SP) disseram-se confiantes da aprovação da Reforma Tributária nas próximas semanas, ressaltando que esta será a contribuição do Legislativo para a reindustrialização. E ainda os secretários Henrique Miguel (secretário de Ciência e Tecnologia para a Transformação Digital – MCTI), Maximiliano Martinhão (secretário de Telecomunicações do Mcom) e Márcio Elias (secretário executivo do MDIC), representando os ministros das respectivas pastas. Eles ressaltaram a interação com a Abinee para a construção de políticas em prol do setor eletroeletrônico. Representando as autarquias governamentais, participaram também do almoço, o conselheiro da Anatel, Artur Coimbra e o diretor da Aneel, Fernando Mosna. O secretário de Desenvolvimento Econômico, Jorge Lima, representou o governo de São Paulo.

Controle & Instrumentação


Market

MTP apresentada em colab de PI/Zvei/Namur A PI (Associação Profibus) foi escolhida como anfitriã da tecnologia MTP, pela Namur e pela ZVEI, e o trabalho cooperativo nos Grupos de Trabalho Conjuntos (JWG) já começou. O Pacote de Tipo Modular (MTP) (VDI/VDE/NAMUR 2658) cobre desde dados até interfaces homem-máquina, e descreve a funcionalidade (comunicações, alarmes, segurança etc.), usando a Arquitetura Unificada OPCUA. O padrão MTP foi escrito para ser compatível com outras recomendações Namur: NE148 e o Modelo de Arquitetura de referência para a Industria (RAMI) 4.0, avançando para um padrão IEC, e ditando o que deve ser modularizado para que seja fácil atualizar ou substituir uma peça a qualquer momento. O próximo objetivo do Grupo JWG é revisar e fornecer atualizações rapidamente às versões já disponíveis de documentos de especificação sobre os tópicos de modelagem, integração de IHM e controle de processos. Para garantir a qualidade da implementação, o JWG “Qualidade do MTP” foi mobilizado. A tarefa inicial deste grupo de trabalho é definir os requisitos e condições marginais dos testes de certificação, que servirão de base para a implementação em ferramentas de teste e a execução de testes de certificação. O JWG “Runtime Interoperability” criará especificações MTP adicionais para garantir a interoperabilidade dos módulos MTP em tempo de execução. Ao mesmo tempo, foram iniciadas as atividades para a padronização internacional do MTP como a norma IEC 63280. A coordenação do trabalho de especificação, garantia de qualidade e padronização internacional está sendo realizada pelos parceiros de cooperação no Comitê Diretor, criado para esse fim. Também foram iniciadas atividades de marketing para o estabelecimento precoce da tecnologia MTP no mercado. Por exemplo, a PI fez uma nova demonstração ao vivo de vários fornecedores, na mais recente Feira de Hanover e na SPS deste ano. Esta demonstração ilustrou a integração dos chamados Process Equipment Assemblies (PEA) em um controle de nível superior ou sistema SCADA da Process Orchestration Layer (POL), em apenas alguns minutos. O MTP também foi apresentado com sucesso fora da Alemanha em outubro de 2023, em um evento em

Controle & Instrumentação

@Divulgação

Singapura. Juntamente com a Namur e a ZVEI, a PI esteve representada num stand conjunto com o tema MTP. Além de uma série de empresas que apresentaram seus produtos @Divulgação e soluções para MTP, também foi apresentada uma demonstração ao vivo de vários fornecedores, ilustrando a estrutura modular e a reconfiguração flexível de sistemas de produção complexos. “O MTP oferece grandes vantagens quando se trata de velocidade, flexibilidade e eficiência de custos na produção. Um grupo de fabricantes já oferece produtos baseados no Pacote Tipo Módulo. ZVEI e Namur já definem os requisitos para MTP em grupos de trabalho conjuntos desde 2015. Com o PNO como futuro anfitrião do MTP, queremos continuar moldando com sucesso a tecnologia daqui para frente. A rede internacional do PNO/PI também é importante, uma vez que o sucesso de tecnologias como o MTP não está a ser decidido apenas na Alemanha e no resto da Europa, mas também cada vez mais na Ásia e na América. É por isso que também fiquei encantado com a nossa bem-sucedida participação conjunta ZVEI-Namur-PI no ITAP 2023 em Singapura” disse Felix Seibl, ZVEI e. V., Diretor Geral da Seção de Medição e Automação de Processos Departamento de Automação. O interesse no MTP é alto, tanto entre usuários quanto entre fabricantes. Isto é demonstrado, não apenas pela variedade de fornecedores nas demonstrações ao vivo de vários fornecedores e pelo interesse observado nas feiras comerciais, mas também pela forte participação de muitos especialistas dos grupos de trabalho conjuntos.

Nº 284 | 2023

17


Energies

ISA CTEEP investe R$ 784 milhões em transmissão @Divulgação

Comprometida em gerar valor sustentável com projetos que contribuem para a segurança do sistema elétrico, a ISA CTEEP, líder no setor de transmissão de energia do País, investiu R$ 784,4 milhões na renovação de seu parque instalado, no acumulado de janeiro a setembro, o que representa uma alta de 46%, ante os R$ 537,6 milhões registrados no exercício anterior. É o maior nível de investimento realizado em modernização na história da ISA CTEEP. Para aumentar a robustez do sistema, os ativos são modernizados de acordo com o seu nível de criticidade e em linha com os objetivos da gestão de ativos, como manter padrões de engenharia atualizados; garantir informação confiável e integrada; e reduzir emissões de gases de efeito estufa. No consolidado dos nove meses, a companhia substituiu 1.407 equipamentos antigos, ante 546 trocados no mesmo período do ano passado, um avanço de 258%. Espera-se que sejam substituídos 1.500 até o final de 2023. Entre os ativos, estão transformadores, disjuntores, sistemas de proteção e linhas de transmissão. No acumulado de janeiro a setembro, 38 projetos foram energizados, e 66 estavam mobilizados com obras em execução – a maioria concentrada na renovação de contratos, assim como na gestão do Contrato 059, com ativos existentes no Estado de São Paulo. Entre os destaques estão a ampliação de capacidade da linha de transmissão 138 kV Atibaia II – Bragança Paulista, em atendimento ao plano de expansão do Aeroporto Internacional de Guarulhos; a renovação da linha de transmissão 138 kV Barra Bonita – São Carlos – Rio Claro para melhorar o atendimento à indústria ceramista de Rio Claro e região; a modernização da Subestação São Sebastião, para aumentar a confiabilidade no fornecimento para

18

Nº 284 | 2023

o litoral norte paulista; e a substituição dos condutores da linha de transmissão 138 KV Ibitinga – Bariri, para atender as gerações da região. Os investimentos fazem parte do Plano de Renovação @Divulgação de Ativos da companhia, que engloba reforços (instalação, substituição e reforma de equipamentos em ativos existentes ou adequação de instalações para ampliar capacidade, confiabilidade, vida útil ou conexão de usuários) e melhorias (execução de obras para instalação, substituição ou reforma de equipamentos em ativos existentes, ou adequação de instalações para manter a prestação de serviços adequados). De acordo com a Aneel –- Agência Nacional de Energia Elétrica –, os investimentos em reforços e melhorias estão inseridos no contexto da prestação de serviços adequados, que atendem as condições de regularidade, continuidade, eficiência, segurança e modicidade das tarifas, além de compreender a modernidade de técnicas, equipamentos e instalações, assim como a conservação e a expansão. “Hoje, a companhia possui R$ 5 bilhões de investimentos em projetos de reforços e melhorias já autorizados pela Aneel, para o período de 2023 a 2027. A renovação dos ativos é fundamental para a adequada gestão do sistema de transmissão e a garantia da excelência na prestação dos serviços à sociedade, permitindo redução de custos de operação e manutenção e longevidade do parque de transmissão instalado”, afirma Dayron Urrego, diretor-executivo de projetos da ISA CTEEP. Os investimentos nos projetos de reforços e melhorias são realizados com a colaboração do BNDES e mercado de capitais.

Controle & Instrumentação


Energies

Secretaria de Agricultura de SP ressalta plano de ações para transição energética paulista A Secretaria de Agricultura e Abastecimento, em sua participação na COP 28, a Conferência das Nações Unidas sobre Mudanças Climáticas de 2023, ocorrida em Dubai, nos Emirados Árabes Unidos, focou na rastreabilidade, que é cada vez mais importante para os consumidores, e deve aprimorar a qualidade da pecuária paulista. “São Paulo desenvolverá um sistema de rastreabilidade bovina eficaz, que contribua para a segurança alimentar, a sustentabilidade ambiental e a transparência na cadeia de produção bovina”, afirmou o secretário de Agricultura, Guilherme Piai. O crédito de carbono também foi assunto importante da agenda em Dubai, e a Secretaria apresentou o NeuTroPec -– Centro de Pesquisa visando à Neutralidade de Carbono do Sistema de Produção de Bovinos de Corte –, o único centro de pesquisa nessa temática da América Latina. Para o secretário Guilherme Piai, a idealização do centro representa um marco rumo a um futuro sustentável e inovador. Ainda houve reunião com a Secretaria de Negócios Internacionais, para tratar sobre crédito de carbono, certificação e rastreabilidade, que também contou com a presença da Stonex, rede de serviços financeiros de nível institucional, além de um painel, realizado durante jantar oferecido pelo grupo de agropecuária Minerva, onde foram discutidas ações do Governo de SP para o agro paulista, como descarbonização e produção de biometano. O secretário Guilherme Piai visitou a Universidade de Sharjah, em parceria com a Universidade de São Paulo (USP), apresentando iniciativas de crédito de carbono e transição energética. “Trabalharemos em conjunto com as universidades públicas de São Paulo, para desenvolver políticas sustentáveis e manejos que agreguem valor para nossos produtores. Vamos levar o agro de São Paulo para o mundo”, afirmou Piai. Representantes da Secretaria de Agricultura discutiram a ampliação da produção de biometano no Estado com Gustavo Bonini, diretor de relações institucionais da Scania Brasil, empresa referência mundial em soluções de transporte sustentável, e que fabrica ônibus e caminhões movidos a biometano em São Bernardo do Campo, no ABC paulista. Também esteve em pauta a aproximação entre Brasil e Suécia, país europeu que é um investidor de proje-

Controle & Instrumentação

tos de biometano em São Paulo. Inovação e produtividade também foram discutidas pela SAA. O painel AIM for Climate, organizado pelo governo estadunidense, premiou empresas inovadoras do agronegócio, que sinalizaram interesse em trabalhar no Brasil. O secretário Guilherme Piai conversou com Tom Vilsack, secretário de Agricultura dos Estados Unidos, sobre o aumento da produtividade aliado ao combate às mudanças climáticas no setor. A SAA também apresentou um painel, junto à Cetesb –- Companhia Ambiental do Estado de São Paulo, com o @Divulgação

objetivo de captar investimentos para a transição energética junto a um banco asiático de infraestrutura. Assim, a Secretaria de Agricultura e Abastecimento pôde apresentar o agro paulista para o mundo, visitando dezenas de painéis internacionais, conversando com entidades, governos e iniciativas privadas, e apresentando números que demonstram o rumo sustentável do setor, como o programa Integra SP, que já recuperou 1 milhão e meio de hectares de pastagens degradadas, e pretende, até 2030, recuperar 4 milhões; da vocação de São Paulo na produção de biometano; da parceria com a Rede ILPF, que visa a estimular a Integração Lavoura-Pecuária-Floresta e do Fundo Fiagro-FDIC, que deve fomentar investimento privado nas agroindústrias. “Voltamos para casa com a sensação de dever cumprido, de que mostramos o agro de São Paulo para o mundo. Temos um agro tecnificado, que preserva e é sustentável. É um orgulho para nós, termos participado, vamos chegar com muitas novidades e dar andamento para melhorar a vida do produtor paulista e a qualidade do nosso setor”, afirmou o secretário de Agricultura.

Nº 284 | 2023

19


! Special

SPS - Smart Production Solutions - 2023 Mais de 50.000 visitantes passaram pelo centro de exposições de Nuremberg, de 14 a 16 de novembro, para ver as novidades que mais de 1.229 expositores trouxeram para uma área de 128 mil m2. Para o vice-presidente da Mesago Messe Frankfurt, responsável pela SPS, a tecnologia de automação em rede é a chave para o sucesso. A SPS teve um extenso programa de palestras, que foram realizadas tanto presencialmente quanto on-line, com grande variedade de tópicos, como Transformação Digital/Indústria 4.0, Comunicação Industrial e Segurança orientada por dados para controle e visualização de inovações em sensores, impulsos e sustentabilidade por meio da automação. Também foram expostos e discutidos tópicos clássicos, como controle, tecnologia de acionamento e sensores, o software & TI, inteligência artificial e segurança cibernética, etc. Em um estande conjunto “Automação encontra TI”, os visitantes puderam ver temas como gerenciamento de TI, soluções e serviços baseados em nuvem e edge, medidas de segurança para manufatura, soluções baseadas em IoT, IA e código aberto. Pela primeira vez este ano, tiveram a oportunidade de participar como expositoras, empresas do programa de financiamento “Jovens Inovadores” do Ministério Federal da Economia e Proteção Climática (BMWK) alemão, e também a “Área de Start-ups” foi uma plataforma para apresentarem as suas soluções e produtos a um público internacional. A 32ª edição deste ano do SPS foi um sucesso absoluto. O número de expositores e visitantes profissionais demonstrou o crescimento significativo da feira, em direção aos níveis préCovid. O organizador Mesago Messe Frankfurt também tomou a decisão certa, ao expandir o espaço expositivo @Divulgação adicionando dois novos salões.

gência TI/TO, e maior ênfase na sustentabilidade ambiental. Também é tendência a gestão energética, com soluções para ajudar as empresas a cumprirem os objetivos de sustentabilidade. Soluções generativas de IA para aplicações industriais vêm ganhando mais espaço, como o TwinCAT Chat da Beckhoff, que demonstrou o papel da IA na codificação. @Divulgação

Exemplo de como o TwinCAT Chat da Beckhoff pode auxiliar na criação de IHMs. Neste exemplo, o usuário informa ao chat que precisa de uma IHM para uma cervejaria, e especifica as variáveis do CLP a serem incluídas e exibidas A consultoria descobriu que os aceleradores de IA estão cada vez mais integrados ao hardware industrial, permitindo operações orientadas por IA, como visão mecânica ou otimização de processos. Caminhando em paralelo com as novas tecnologias, está a crescente importância da regulamentação e certificação da cibersegurança, que foi impulsionada pela adoção generalizada na União Europeia da Diretiva NIS 2. E, segurança garantida, as empresas se sentem mais à vontade para testar inovações de conectividade sem fio em espaços industriais. @Divulgação @Divulgação

Gateway IoT sem fio io-key da Autosen, capaz de acomodar três sensores de entrada para monitoramento remoto de dados A IOT Analytics elaborou inclusive um resumo de 10 tendências sobre o estado da automação industrial. E, como disse Steffen Winkler, CSO Automation Business Unit da Bosch Rexroth AG, a SPS ainda é considerada o principal evento do setor de automação, ela marca o ritmo do mercado e é o destaque do ano. A consultoria elaborou um relatório extenso, que contém detalhes das suas observações e indicam expansão na automação industrial, que pede Soluções que permitem flexibilidade, inclui necessariamente a conver-

20

Nº 284 | 2023

A equipe da IoT Analytics observou que a sincronização dos designs de software e chips para melhorar o desempenho é uma tendência emergente – a Beckhoff revelou seu TwinCAT MC3, que permite a paralelização do controle de movimento em diferentes núcleos de chip, por exemplo. A consultoria encontrou ainda a busca por soluções para a escassez de mão-de-obra e os gaps de competências. E prevê que muito em breve o mercado vai lidar com os primeiros PLCs virtuais e as primeiras soluções de prateleira de IA generativa, voltadas para a indústria.

Controle & Instrumentação


Special !

20º Seminário Técnico de Automação Industrial da ISA Curitiba

Nos dias 25 e 26 de outubro, aconteceu 20º Seminário Técnico de Automação Industrial, na Arena Digital da PUC Paraná, em Curitiba. Ana Cristina Rodrigues, líder voluntária da ISA International Society of Automation, abriu o evento, expondo as atividades realizadas pela entidade em todo mundo. Entre as conferências, se destacaram as palestras sobre Segurança Cibernética, da Westcon, apresentada por Kelvin Kamamura, e sobre Cibersegurança e a Norma ISA/IEC 62443, ministrada por Eduardo Honorato. Outro destaque foi a palestra “Aeromovel – Mobilidade Urbana Sustentável”, ministrada pelo CEO da Aerom Sistemas de Transporte, Marcus Coester. No segundo dia, o coordenador do CISIA – Centro Integrado de Soluções em Inteligência Artificial –, da PUCPR, Alceu de Souza Britto Júnior, falou sobre Inteligência Artificial, Aprendizagem de Máquinas, tendências e desafios. A Inteligência Artificial aplicada no sistema de distribuição de água, por sua vez, foi tema da conferência do convidado Paulo Fracasso.

Controle & Instrumentação

Participaram do evento, com palestrantes e stands, as empresas: Westcon Instrumentação Industrial, que apresentou palestra e demonstrou tecnologias ao vivo durante o evento; ABB Automação, Aquarius Software e GE Digital, AVK Válvulas do Brasil, Coester Automação, Digitrol, LAPP do Brasil, Manusis4 e VALE Automação Industrial. O Seminário contou com treze palestras e especialistas de diversas áreas. Além das palestras, o público pôde visitar o Centro de Realidade Estendida da PUC Paraná. Atenderam o evento, mais de 250 participações nos períodos da manhã e da tarde, entre acadêmicos, engenheiros, técnicos e profissionais da área de automação. Ao longo do ano de 2023, foram realizados, no Brasil e em diversos outros países do mundo, muitas ações envolvendo o setor de instalações de instrumentação, automação, telecomunicações, elétricas e mecânicas em atmosferas explosivas, sob o ponto de vista de segurança durante o ciclo total de vida deste tipo de instalações industriais “Ex”.

Nº 284 | 2023

21


! Special

Segurança das instalações de instrumentação, automação, telecomunicações, elétricas e mecânicas “Ex” – retrospectiva Ao longo do ano de 2023 foram realizados no Brasil e em diversos outros países do mundo muitas ações envolvendo o setor de instalações de instrumentação, automação, telecomunicações, elétricas e mecânicas em atmosferas explosivas, sob o ponto de vista de segurança durante o ciclo total de vida deste tipo de instalações industriais “Ex”. Nos âmbitos normativos e legais foram realizadas diversas reuniões, seminários, workshops, fóruns, webinars, palestras, entrevistas, podcasts e treinamentos “on-line” e presenciais, com eventos praticamente diários, fazendo com que fossem executadas uma grande quantidade de ações e atividades nas áreas de segurança de equipamentos e instalações “Ex”, destinadas para ambientes de risco contendo atmosferas explosivas, formadas por gases inflamáveis ou poeiras combustíveis, tanto para instalações terrestres como marítimas. O Consultor sobre equipamentos e instalações em atmosferas explosivas, Roberval Bulgarelli, reuniu as ações “Ex” mais significativas ocorridas ao longo do ano de 2023, como a atualização de Normas Técnicas internacionais do TC-31 da IEC sobre de equipamentos e instalações de instrumentação, automação, telecomunicações, elétricas e mecânicas em atmosferas explosivas 1.1. e diversas outras.

22

Nº 284 | 2023

Também está na retrospectiva o convênio mantido entre o CONFEA/CREA/MÚTUA e ABNT, que postula que os profissionais que estiverem cadastrados no sistema CREANET podem acessar, de forma “gratuita”, um acervo de normas técnicas ABNT, incluindo as Normas Técnicas Brasileiras adotadas da Série ABNT NBR IEC 60079 (Atmosferas explosivas) e da Série ABNT NBR ISO 80079 (Equipamentos mecânicos “Ex”), disponíveis no sistema CREANET de cada Estado. No CREANET/ SP, por exemplo, uma relação significativa de Normas Técnicas brasileiras, elaboradas e publicadas pela ABNT, está disponível para acesso, por parte dos profissionais cadastrados no sistema CREANET. A realização continuada de ações como estas contribui para a elevação dos níveis de segurança e de conformidade técnica, normativa e legal das instalações de instrumentação, automação, telecomunicações, elétricas e mecânicas “Ex”. Como resultado destas constantes ações de segurança “Ex” podem também ser esperadas uma redução de acidentes, explosões, perdas de patrimônio, perdas de vidas humanas e de danos ao meio ambiente.

Controle & Instrumentação


Special !

A ISA São Paulo Section fecha o ano de 2023 com muitas conquistas e anuncia a volta da Seção Estudantil Escola Politécnica da USP

A seção São Paulo promoveu 16 turmas de treinamentos a distância relacionados à automação industrial ao longo do ano, capacitando quase 200 alunos, e fornecendo expertise prática e teórica para impulsionar suas carreiras. Apoiando o Prof. Dr. Claudio Garcia, a seção conseguiu reativar a ISA Poli-USP Section, a primeira seção estudantil da América Latina, criada há exatos 20 anos. Essa ação foi muito importante para estreitar os laços entre o mercado e a academia, além de formar os futuros líderes da sociedade de automação. Uma das principais ações do ano foi a realização da sexta edição do Simpósio de Automação na Sabesp, contando com a participação de 10 empresas palestrantes e expositoras. O evento reuniu mais de 270 profissionais do setor, consolidando-se como um espaço de compartilhamento de conhecimento e de networking. Foram ainda realizados 6 eventos online com palestrantes renomados em nossa área, tratando de temas como

Controle & Instrumentação

IoT industrial, inteligência artificial, edge e cloud computing, instrumentação, cybersecurity, entre outros. Essas iniciativas alcançaram um público de mais de 200 pessoas, proporcionando aprendizado e interação, mesmo em um cenário digital. O ano foi encerrado em grande estilo, com um evento de confraternização. Os membros vinculados à São Paulo Section, líderes e patrocinadores da Seção reuniram-se para celebrar as conquistas do ano e fortalecer os laços dentro da comunidade de automação. Em uma mensagem de otimismo para 2024, Carlos Paiola, que deixa a Presidência da ISA São Paulo Section ao final de 2023, afirmou: “Com Carlos Gury assumindo a presidência para o biênio 2024-2025, estamos ansiosos para um período repleto de ainda mais inovação, aprendizado e colaboração. Juntos, continuaremos fazendo com que a seção seja uma grande ferramenta para impulsionar o nosso setor, colocando em prática o lema da ISA de fazer um mundo melhor, através da automação”.

Nº 284 | 2023

23


Cover Page

Segurança cibernética na Indústria 4.0 O

relatório de custo da violação de dados da IBM disponibiliza para os líderes de TI, de gerenciamento de riscos e de segurança, provas quantificáveis para ajudá-los a gerenciar melhor seus investimentos em segurança, perfil de risco e processos de tomada de decisão estratégica. As principais descobertas do relatório se baseiam na análise da IBM Security dos dados compilados pelo Ponemon Institute. Entre essas descobertas, destaca-se que o custo médio da violação de dados atingiu o valor mais alto de todos os tempos em 2023, chegando a US$ 4,45 milhões – um aumento de 2,3% em relação a 2022, e 15,3% sobre o custo médio de 2020. Embora a escalada de digitalização abra mais possibilidades de ataques, o relatório da IBM mostra que a IA e a automação da segurança foram investimentos importantes para reduzir custos e minimizar o tempo para identificar e conter violações. “As organizações que utilizaram amplamente esses recursos em sua abordagem tiveram, em média, 108 dias a menos para identificar e conter a violação. Elas relataram também uma redução de US$ 1,76 milhão nos custos da violação de dados, em comparação com as organizações que não utilizaram recursos de automação e IA de segurança”, cita o relatório. “Tanto na vida pessoal quanto nas organizações, tivemos de nos adaptar às novas rotinas, mas também tivemos (e temos) que nos manter alertas quanto a segurança, dados, privacidade e a chamada gestão de riscos. Os

24

Nº 284 | 2023

avanços digitais, se por um lado trazem melhorias, agilidades, performance etc., por outro, criam novas formas de vulnerabilidades, que são exploradas maliciosamente. Infelizmente, em uma grande maioria das empresas, a cibersegurança segue sendo ignorada ou tratada sem prioridade, mas fato é que, já se vê na imprensa vários ataques cibernéticos às mais diversas naturezas de negócios, comprovando a vulnerabilidade nos sistemas”, comenta Cesar Cassiolato, Presidente & CEO da Vivace Process Instruments. Erik Maran, diretor da Westcon, lembra que, atualmente, “todo processo ou sistema industrial está suscetível a ataques cibernéticos, independentemente de serem sistemas legados ou aqueles que já incorporam os princípios da Indústria 4.0. Diversas técnicas e modos de ataque visam a explorar as vulnerabilidades em ambos os tipos de sistemas. É crucial ressaltar que os sistemas que já utilizam a conectividade entre OT e TI estão mais propensos a sofrer ataques. Portanto, os cuidados com a segurança cibernética são essenciais em todas as fases de um projeto de transformação digital de uma linha de produção ou de uma planta industrial;

Controle & Instrumentação


Controle & Instrumentação

Nº 284 | 2023

25


Cover Page Fonte: Deloite

Evolução das tecnologias e ameaças cibernéticas relacionadas em sistemas de controle industrial (ICS) a cibersegurança deve ser levada em conta, desde a concepção do projeto, e não pode mais ser esquecida ou deixada em segundo plano durante toda a sua vida operacional. Então, qualquer projeto deve prever a implementação de medidas robustas de proteção, monitoramento constante e ações preventivas, para mitigar riscos e garantir a integridade e confiabilidade do ambiente industrial digital. A empresa como um todo precisa estar comprometida em seguir à risca as políticas de segurança definidas durante a implantação do projeto”. “Os cuidados com a segurança cibernética após a digitalização têm de ser redobrados, pois, o projeto de di-

26

Nº 284 | 2023

gitalização deveria nascer security by design, mas não é isto que vemos na maioria dos projetos. A segurança cibernética é negligenciada por falta de conhecimento ou simplesmente para cortar orçamento. Quando digitalizamos a planta, incluímos mais dispositivos na rede que podem ser alvo de uma ataque”, destaca Guilherme Neves, cybersecurity partner da Doutornet Tecnologia, professor no IBMEC, pesquisador do Instituto Militar de Engenharia e cybersecurity diretor e focal point of Latam Ciber Security Commite da ISA – International Society of Automation, e instrutor dos cursos de certificação em cibersegurança industrial da ISA.

Controle & Instrumentação


@Guilherme Neves – Foto tirada durante a visita ao LASC

Da direita para esquerda: Prof. Dr. Paulo Pellanda – Pró-reitor do IME – Instituto Militar de Engenharia, responsável pelo LASC; David Alves – Gerente da TXONE; Guilherme Neves – Partner Doutornet Tecnologia e pesquisador do IME; Paolo Capecci – Diretor Westcon; Erik Maran – Diretor Westcon. Guilherme Neves faz parte do LASC – Laboratório de Aplicações de Segurança Ciber Física –, um laboratório que compõe um conjunto de laboratórios integrados, indústria 4.0, inteligência artificial, supercomputação e um laboratório de simulação ciber físico.com hardware in the loop. Atualmente está rodando o módulo de sistema elétrico de potência – possui um simulador em tempo real, onde a equipe modela o sistema elétrico, por exemplo uma hidrelétrica com a subestação, linhas de transmissão e distribuição, mesclando a parte simulada com equipamentos físicos, como reles de proteção, IEDs, servidores de GPS, controladores de frequência, etc. O sistema gera eletricidade, e possibilita a ligação de equipamentos dire-

tamente no simulador, atacar o sistema, e assim estudar como um ataque cibernético afeta as grandezas elétricas (tensão, corrente, frequência, ângulo de fase), e seu efeito em um equipamento real. O LASC possui um módulo de Rádio definido por software em implantação, e um módulo de óleo e gás para o próximo ano. A ideia do laboratório é ser modular e com isto conseguirmos interligar os módulos e criar cenários reais das infraestruturas críticas do país. A nossa missão é desenvolver tecnologia nacional para defesa cibernética, e produzir pesquisa em nível de mestrado e doutorado, alimentando o sistema de defesa cibernética nacional, e gerando novas tecnologias para serem aplicadas na indústria.

Com os avanços da Indústria 4.0, vêm novos desafios, e garantir a segurança na indústria passa a ser uma necessidade primordial para manter a credibilidade, sustentabilidade dos negócios e o perfeito funcionamento da cadeia produtiva. As consequências de ataques cibernéticos podem ser financeiras, roubo de informações, sabotagem da produção, contaminação de produtos, acidentes ambientais, perdas de vidas e patrimônio, etc. A segurança cibernética se tornou então fundamental para garantir a tranquilidade social, política e econômica. É essencial compreender o conceito de risco e as ramificações de um ataque cibernético. À medida que as consequências se tornam mais graves, como a possibilidade de acidentes, perdas de vidas ou danos permanentes a ativos valiosos, as medidas de proteção precisam ser ainda mais robustas. A norma IEC62443 desempenha um papel crucial, ao quantificar o risco e fornecer diretrizes sobre como estruturar as defesas. A transformação digital trouxe a conectividade entre

equipamentos, o uso de drones, a inteligência artificial, entre outras tecnologias que propiciam ganhos de produtividade, eficiência e segurança. A digitalização e o monitoramento remoto na indústria têm apresentado resultados operacionais interessantes, mas esses avanços podem deixar pontos mais vulneráveis a ataques cibernéticos. As estatísticas apontam que vulnerabilidades conhecidas e amplamente divulgadas em aplicações, sistemas operacionais e frameworks constituem o principal ponto de ataques cibernéticos bem-sucedidos. Mas nem sempre os ataques cibernéticos bem-sucedidos são resultados da falta de cuidado de uma organização. Às vezes, o sucesso se refere à agilidade dos cibercriminosos, que estão cada vez mais profissionalizados, e operando com base em soluções técnicas avançadas e dotadas de inteligência artificial. “A indústria não está indiferente nem imune aos ataques, e vem promovendo muitas palestras de conscientização e distribuindo comunicados aos colaboradores, disseminando cuidados para evitar ataques. Os sistemas atuais que interconectam equipamentos, por exemplo em refina-

Controle & Instrumentação

Nº 284 | 2023

27


Cover Page rias e plataformas, podem possuir uma alta vulnerabilidade de ataque. Em termos de sistemas de controle e instrumentação, há um parque instalado enorme desatualizado, e que não possui proteção adequada, o que tornam o ambiente favorável e altamente vulnerável a um ataque. A segurança de qualquer planta de processo sempre foi um problema, agora imagine em setores bilionários como o setor de óleo e gás. Após coletar dados suficientes, os cibercriminosos podem assumir o controle operacional. Se isso acontecer em uma planta de óleo e gás, poderá disparar falsos alertas que, se não verificados, podem causar mais danos do que o evento real, ao receberem uma resposta inadequada. O setor de petróleo e gás constitui uma das partes fundamentais do setor de infraestrutura crítica de um país, razão pela qual a segurança cibernética deve ser a preocupação número um para a maioria das operações. Ataques bem-sucedidos podem ter efeitos catastróficos, e resultar em um efeito cascata afetando a cadeia produtiva, outros subsetores e mercados”, pontua Cassiolato. Antes da chamada conectividade, havia ameaças de danos físicos e, em seguida, à segurança dos dados, com contra-ataques físicos; agora, à conectividade, juntou-se a interconectividade, e os hackers podem acessar remotamente um dispositivo, e assumir o controle de todo um ecossistema. Mas esse parque instalado e desatualizado não foi esquecido; ele está no radar de quem ataca e de quem vende solução. Ele é uma colcha de retalhos de sistemas de controles e redes novas e antigas, vários equipamentos instalados ao longo do tempo, vulnerável, interconectado para além dos sistemas operacionais e das redes de controle industrial; ele alcança as redes de negócios – e viceversa. Consequentemente, existem, potencialmente, milhares de pessoas com acesso direto e indireto a sistemas críticos e, literalmente, dezenas de milhares de maneiras de invasores atacarem esses sistemas. Vale lembrar que, nas últimas décadas, as redes de TI e de automação convergiram, se integraram. Mas, haveria uma arquitetura de segurança cibernética especial para refinarias, petroquímicas, manufaturas etc.? e ainda, existiriam protocolos de comunicação e tecnologias menos vulnerável? Guilherme Neves avisa: no caso de refinarias e petroquímicas temos de ter especial atenção ao HAZOP, principalmente nos sistemas de tomada de gás, controle de pressão e tochas; estes sistemas têm maior nível de criticidade, podendo um incidente cibernético facilmente se transformar em acidente, com perdas de vidas humanas, desastres ambientais e perda da integridade da planta. “Nos sistemas de manufatura, atenção especial deve ser dada às máquinas rotativas e unidades robóticas, porque normalmente estes equipamentos têm um intertravamento no acesso, evitando a entrada de pessoas com os equipamentos em funcionamento, um ataque simples removendo este intertravamento pode ser potencialmente danoso; já temos casos de acidentes fatais com robôs

28

Nº 284 | 2023

industriais, quando desabilitados do intertravamento do controle de acesso. E os padrões abertos são sempre bem-vindos, pois eles popularizam a tecnologia, e na sua maioria têm um avanço significativo a curto prazo. O grande problema dos sistemas abertos é a governança das implementações, isto é um fator de risco. A assessoria de um profissional de CyberOT – que protege os sistemas e redes que controlam os processos físicos e industriais –, durante o projeto e implantação, é fundamental para uma arquitetura segura, seja ela aberta ou não”. A primeira coisa a se fazer é uma primeira análise técnica e criteriosa nas redes corporativa e de instrumentação do parque instalado, analisando seus pontos fracos dia a dia, verificando as possíveis portas de acessos de dados, de acessos às redes, verificação das regras de conexão de dispositivos em redes Ethernet , redes sem fio desprotegidas e que não exigem registros e autorizações prévias dos dispositivos, a implantação de uma política de cibersegurança com infraestrutura especializada e a defesa em profundidade é o que pode garantir um nível a mais em termos de segurança. Um ponto a se destacar é que nem mesmo plantas sem acesso à Internet estão livres de problemas de segurança cibernética. Por exemplo, empresas prestadoras de serviços podem introduzir – intencionalmente ou não – programas maliciosos. E ainda, sistemas de automação podem estar vulneráveis, assim como controladores lógicos programáveis infectados, configurações malfeitas, etc. O mais importante é o “Mindset” assumindo que todos estão em risco. “Em um cenário prático, um ataque cibernético direcionado a uma indústria metalúrgica pode resultar em prejuízos significativos para a empresa, como a parada da produção. Entretanto, ao considerar um ataque a uma refinaria ou uma planta petroquímica, as repercussões podem ser catastróficas, não apenas para a empresa, mas para toda uma comunidade, que depende ou é abastecida por essa indústria. Essas consequências podem afetar uma cadeia produtiva mais ampla, e até mesmo ter impactos em escala nacional. É crucial ressaltar que a análise das consequências de um incidente deve iniciar prioritariamente pelo aspecto da segurança das pessoas que trabalham na empresa. Assim, a realização de uma avaliação de risco, também conhecida como Risk Assessment, constitui o primeiro passo fundamental para definir a arquitetura de cibersegurança adequada. Essa abordagem proativa, não apenas protege os ativos e a operação da empresa, mas também resguarda a segurança e o bem-estar das pessoas envolvidas, estabelecendo uma base sólida para enfrentar desafios cibernéticos em ambientes industriais”, diz Erik Maran. “Muitas empresas vão focar em soluções técnicas, mas esquecem as pessoas. E a primeira coisa é conscientizar as pessoas de que todos na organização têm um papel a desempenhar no bom gerenciamento da segurança cibernética, não apenas as pessoas que lidam com os problemas de

Controle & Instrumentação


TI”, lembra Cassiolato, que ainda destaca a necessidade equipamentos industriais novos ou enviados para repade se fazer uma análise antes da instalação no hardware/ ro/manutenção. “A prática de inspecionar digitalmente software, o que pode ser demorado, mas é uma etapa cruesses equipamentos, seja recém-adquiridos ou retornando cial. “Se você não sabe onde estão suas vulnerabilidades, de reparo, para identificar a presença de malwares, ainda como pode elaborar uma estratégia de proteção? Depois não está integrada à cultura industrial de maneira generade compreender o sistema e as vulnerabilidades, deve-se lizada. Não tenho conhecimento de empresas que tenham estar atento para proteger os dados confidenciais, durante adotado esse procedimento como parte de suas políticas todo o ciclo de vida da planta e operação. Que tipo de de cibersegurança”, conta Erik Maran. controle de segurança se deve colocar em relação aos daAtualmente, existem produtos disponíveis no mercados? A natureza dos dados informa qual tipo de controle de do que possibilitam a realização dessa inspeção de forma segurança usar. Uma análise de riscos pode ser qualitativa automatizada e segura. Essas soluções têm como objetivo ou quantitativa, oferecendo possibilidades de abordagem principal contribuir para o desenvolvimento de políticas e rápida e mais precisa da relação custo/benefício, entres os procedimentos de cibersegurança em ambientes de OT. riscos identificados e as medidas de segurança colocadas A introdução dessas ferramentas, não apenas reforça a seem questão. Algumas empresas adotam a gestão de riscos gurança contra ameaças cibernéticas, mas também reprede acordo com a ISO 31000, que estabelece os princípios senta um avanço significativo na criação de uma postura e orientações a partir de um framework universal e especimais proativa, em termos de segurança industrial. Essa fica diretrizes para fatores que devem ser considerados na abordagem busca mitigar riscos potenciais, relacionados à gestão de riscos. Existem outras metodologias de análises, presença inadvertida de malwares em dispositivos induscomo estáticas e dinâmicas”. triais, promovendo assim a integridade e confiabilidade Guilherme Neves é taxativo: “É fundamental ter um contínuas dos sistemas, ao longo de seu ciclo de vida. programa interno de conscientização dos riscos cibernéE ainda vale pensar que o perfil dos hackers é muito ticos, criação de políticas e procedimentos, e o diálogo distinto, que hoje são responsáveis por crimes que moviconstante para criar uma cultura de cibersegurança na emmentam bilhões de dólares todos os anos, podendo ou presa. Eu defendo que no SIPAT não estar envolvidos com “A prática de inspecionar digitalmente esses deveria ter um dia de Ciberseguinteresses de países e orequipamentos, seja recém-adquiridos ou rança industrial, já que um inciganizações com vários obdente de CyberOt pode trans- retornando de reparo, para identificar a presença jetivos, como espionagem, formar-se em um acidente de de malwares, ainda não está integrada à cultura sabotagem, desestabilizatrabalho. Uma questão pertinen- industrial de maneira generalizada. Não tenho ção e financeiros. te e que deve ser levada em conE os planos para moconhecimento de empresas que tenham adotado sideração é incluir o profissional nitorar, contar e responder de cyber em todos os projetos de esse procedimento como parte de suas políticas da TO são distintos dos de cibersegurança”, conta Erik Maran. engenharia, da mesma forma que planos da TI; envolvem são incluídos os profissionais de diferentes tipos de dispoHSE, instrumentação e projeto. A cibersegurança faz parte sitivos, protocolos de comunicação, diferentes tipos de do SAFETY, ou seja, da segurança operacional da planta, e táticas, técnicas e procedimentos específicos para os grunão pode ser negligenciada na hora do projeto”. pos de ameaças industriais. A própria investigação pede Todo cuidado é pouco porque, em redes industriais, diferentes ferramentas e linguagens, e ainda gerenciar isso nem sempre estabelecer controle de segurança de borda tudo em um incidente é diferente para dutos, plataformas garante proteção adequada; existem inúmeras outras forde óleo e gás, redes elétricas e fábricas de alimentos ou mas de ataques que podem ameaçar as redes, sejam ataautomóveis. Simulações aqui são uma boa ajuda. ques realizados por insiders ou mesmo dispositivos e equiErik Maran lembra que todos os protocolos de copamentos, infectados e conectados diretamente à rede. municação e sistemas industriais enfrentam o risco de O relatório da IBM mostra que ‘apenas um terço das ataques cibernéticos. Em sua maioria, os protocolos de empresas descobriu a violação de dados por meio de suas comunicação industrial foram inicialmente desenvolvipróprias equipes de segurança, destacando a necessidade dos com foco na eficiência das comunicações indusde melhorar a detecção de ameaças. 67% das violações triais. Contudo, atualmente, organizações como ODVA, foram relatadas por terceiros benignos ou pelos próprios PROFIBUS.ORG, OPC Foundation, entre outras, estão invasores e, quando os invasores revelaram a violação, implementando melhorias e recursos de ciberseguranisto custou às organizações quase US$ 1 milhão a mais, ça em seus protocolos. Essa evolução reflete a crescenem comparação com a detecção interna. te conscientização sobre a importância da segurança Mas, como ter certeza de que um instrumento não cibernética na indústria. A integração de medidas de vem de fábrica “bichado”? Afinal, um vetor de ataque proteção em protocolos estabelecidos é fundamental amplamente utilizado nos dias de hoje consiste na inpara mitigar riscos, e garantir a integridade dos sistemas serção de malwares ou vulnerabilidades (backdoors) em industriais. Essas ações, não apenas visam à eficiência

Controle & Instrumentação

Nº 284 | 2023

29


Cover Page operacional, mas também à resistência contra possíveis ameaças digitais. É relevante destacar que as estratégias de segurança cibernética do Open Process Automation Standard (OPAS) estão alinhadas com os padrões estabelecidos pela ISA/IEC 62443. Essa conformidade com normas reconhecidas evidencia o compromisso com práticas sólidas de segurança, proporcionando uma base confiável para a implementação de sistemas abertos e automatizados. A convergência entre a eficiência operacional e a segurança cibernética é essencial para fortalecer a resiliência dos ambientes industriais, diante das ameaças digitais em constante evolução. Atualmente, a ISA/IEC 62443 é amplamente reconhecida como a norma global estabelecida para segurança de sistemas de automação industrial. Essa norma oferece um conjunto abrangente de diretrizes, que englobam todas as fases da segurança de componentes e sistemas de automação industrial, cobrindo todo o ciclo de vida desses sistemas. A ISA/IEC 62443 é adotada na Europa, nos Estados Unidos e em diversos outros países, estabelecendo-se como o padrão referencial para cibersegurança em ambientes de Tecnologia Operacional (OT). Além da ISA/IEC 62443, destacam-se também a NERC CIP (Critical Infrastructure Protection da North American Electric Reliability Corporation) e o NIST (National Institute of Standards and Technology). Ambas possuem normas e padrões dedicados à aplicação de cibersegurança em sistemas industriais. Essas referências adicionais contribuem para um panorama mais amplo e globalizado, promovendo práticas consistentes e eficazes de proteção contra ameaças cibernéticas em infraestruturas críticas, especialmente no setor de automação industrial. Ao seguir essas diretrizes e padrões reconhecidos, as organizações podem fortalecer significativamente a resiliência de seus sistemas industriais, diante dos desafios emergentes de segurança digital. Por onde começar? Implementar uma lista de permissões de pessoas e aplicativos é muito eficaz contra malware – é importante saber exatamente o quão seguro os aplicativos são. Também, garantir a configuração adequada e realizar o gerenciamento de patches é fundamental. Para isso, a orientação é baixar as atualizações com assinaturas digitais e hashes (algoritmos matemáticos para a criptografia), fornecidos pelos fornecedores. “Na prática, o que acontece é que estes procedimentos são demorados e muitas vezes não são executados devido à necessidade de constante verificação humana, por isso surgiram ferramentas que auxiliam quem é responsável por garantir que estas atividades sejam realizadas. Uma solução de gerenciamento de patch automatizado é importante para mitigar e prevenir riscos de segurança, além de acelerar o processo. Vale comentar que o patch de software se concentra na resolução ou correção de problemas que afetam uma funcionalidade, mas, hoje em dia, com o progresso de ameaças mais direcionadas e sofisticadas acontecendo em ciclos mais curtos, o foco

30

Nº 284 | 2023

da correção está mudando. A velocidade com que os cibercriminosos exploram as vulnerabilidades é muito maior que a capacidade das empresas de corrigirem as falhas de software, permitindo que os cibercriminosos obtenham os recursos que precisam, para explorar vulnerabilidades, o que envolve riscos”, comenta Cassiolato. Esta corrida para corrigir defeitos conhecidos de software traz uma nova abordagem, chamada Virtual Patching – um processo de abordagem de falhas, que envolve a implementação de uma camada de política de segurança, que evita e intercepte a exploração de vulnerabilidades. Isso inclui recursos para inspecionar e bloquear atividades maliciosas no tráfego da web, detectar e prevenir ataques a aplicativos ou sistemas operacionais, e implementar de forma eficiente correções em ambientes locais ou em nuvem. E dá a chance de revisar, testar e agendar patches de software oficiais, sem deixar o sistema crítico em risco; ao contrário da correção tradicional, o patch virtual permite que uma falha seja corrigida sem tocar em suas bibliotecas, no sistema operacional ou mesmo no dispositivo em que ele está sendo executado. Essa correção se concentra em solucionar temporariamente o problema, alterando ou eliminando comportamentos perigosos, assumindo o controle das entradas e saídas de aplicativos; tem como alvo os ataques que utilizam uma vulnerabilidade conhecida, e preventivamente interrompem e bloqueiam o tráfego de rede, antes que o cibercriminoso explore o sistema de destino. Outra etapa é isolar a rede corporativa da rede de controle de automação, especialmente da Internet. Revisar a conectividade com requisitos bem definidos é fundamental, onde deve-se permitir apenas conectividade em tempo real com redes externas onde houver um requisito da real necessidade definido. Bloquear todas as portas não utilizadas e desativar todos os serviços não utilizados faz parte desta análise pela segurança. “Certamente, o virtual patching é uma técnica com estratégica para responder a um evento pontual de forma rápida, no entanto, não é uma ação que substitui as correções definitivas. O risco de incidentes só é eliminado ao implantar patches permanentes, sempre que possível. E construir um ambiente com redes segmentadas me parece ser o mais adequado porque, dessa forma, pode-se limitar danos de uma violação de uma rede, se o malware for introduzido de alguma forma no sistema de controle ou na rede corporativa. É importante capturar todos os ataques em um local e, desta forma, evitar a capilaridade do ataque ao sistema como um todo”, pontua Cassiolato. Sempre evitar contas padrão e criar níveis de acesso com autenticações, assim como reduzir os privilégios para apenas aqueles necessários para as funções de um usuário, e implementar políticas de senha seguras com credenciais, separadas para zonas corporativas e de controle, é a melhor prática. Nunca compartilhar dados ou informações, confidenciais ou críticas, entre redes corporativas e de controle, é fundamental. Também implementar acessos

Controle & Instrumentação


remotos seguros – não se devem permitir conexões persistentes para fornecedores ou usuários de negócios. E utilizar sempre conexão controlada e com autenticação... Erik Maran acredita que a segurança cibernética é uma responsabilidade compartilhada, onde a preparação da equipe é tão crucial quanto a implementação de tecnologias avançadas. Uma equipe treinada e consciente dos riscos constitui uma linha de defesa essencial contra as ameaças cibernéticas. Essas práticas, não apenas fortalecem a resistência da organização aos ataques, mas também promovem uma cultura de segurança, que permeia todos os níveis da empresa, contribuindo para a salvaguarda contínua dos ativos e operações críticas. Erik é um dos poucos profissionais certificados no Brasil, e sua motivação para obter a certificação em todos os quatro módulos da norma ISA/IEC 62433 está intrinsecamente ligada à essência da Westcon. “Nossa filosofia sempre envolve o constante aprimoramento nas áreas em que atuamos, visando a oferecer serviços de excelência ao mercado. Além disso, essa certificação é de suma importância, uma vez que desempenho o papel de instrutor certificado da ISA EUA para a norma ISA/IEC 62443, no Brasil. Possuir esse conhecimento normativo e as respectivas certificações é essencial para assegurar a qualidade dos treinamentos que conduzo. Dia a dia, os conhecimentos adquiridos com a norma ISA/IEC 62433 são valiosos, pois, proporcionam uma compreensão mais aprofundada das especificidades e requisitos necessários para a aplicação dos conceitos de cibersegurança em sistemas de automação industrial.

Esses sistemas apresentam características distintas dos sistemas de TI. Essa compreensão é fundamental para orientar nossos clientes e parceiros na correta implementação de soluções e produtos destinados à cibersegurança OT, garantindo que essas medidas não interfiram negativamente na performance de seus sistemas de automação industrial. O conhecimento detalhado da norma, não apenas fortalece a nossa expertise, mas também contribui significativamente para a segurança e eficiência dos ambientes industriais que atendemos. É uma infinidade de coisas a fazer, e a tendência tem sido substituir modelos de confiança estáticos pelos modelos dinâmicos sob o lema Confiança Zero, mas encontram dificuldade em traduzir isso numa estratégia com um roteiro, projetos e resultados mensuráveis. O que abre a brecha para que a expressão Zero Trust vire apenas uma chamada de fornecedores, querendo vender sua solução. Então, é bom lembrar que confiança zero é um paradigma que enfatiza princípios de segurança cibernética de uma considerável gama de tecnologias. O Zero Trust pode levar a assumir que se está seguro, mas as empresas recorrem a estratégias de confiança zero como forma de limitar a exposição e os impactos das ameaças. De fato, existem protocolos úteis a seguir e produtos excelentes, que podem ajudar a prevenir a maioria dos ataques cibernéticos. No entanto, mesmo se você dedicar enormes recursos financeiros em firewalls e redes privadas virtuais (VPNs), se sua equipe não estiver treinada para evitar violações, é provável que ocorram ataques cibernéticos.

“A Inteligência Artificial desempenha um papel fundamental na cibersegurança, podendo priorizar incidentes com base no risco e impacto, sugerir soluções para resolver incidentes, e proteger a segurança da informação das empresas. É bom lembrar que a IA faz reconhecimento avançado de padrão, que é justamente a capacidade de usar a IA para monitorar comportamento de fluxo de dados e troca de informação. Então, mais do que fazer alguma coisa gerenciável e previsível, por meio de bloqueio ou restrição de porta, a IA aprende como funciona esse fluxo, entende como é feita a troca de informações, os níveis de acesso, etc., e identifica se um padrão é diferente. Isso vai além da capacidade humana, porque a IA identifica um padrão e consegue classificar e bloquear esse padrão anômalo. A capacidade de reconhecer padrões dinâmicos permite à IA apontar distúrbios antes que eventos críticos para segurança sejam estabelecidos. Além disso, a IA é capaz de identificar ameaças mais precisas e priorizadas, equilibrando as estratégias de proteção de dados em ambientes de nuvem

híbrida. Então, é como se fossem olhos 24 horas em cima de comportamentos, estudando, aprendendo e, ao longo do tempo isso é reforçado. Isso já é possível: aplicar a inteligência artificial na cibersegurança, por meio do reconhecimento avançado de padrões. E o ganho é imediato, você não precisa ficar criando condições, criando restrições ou então recriando modelos... o aprendizado é dinâmico, e se aplica a cada condição individual. Empresas como a Yokogawa utilizam a IA para aprimorar a segurança, identificar, apontar e classificar a melhor solução de segurança. A IA permite uma adequação aos diversos cenários e regulamentações. É como criar uma solução customizada para cada cliente, cada estrutura de rede/dados. É funcional e se adapta. Entrega um nível a mais de segurança dentro dos sistemas tradicionais. Isso é o que eu entendo que seria a melhor aplicação da IA na segurança cibernética”.

Controle & Instrumentação

Cassius Barros, gerente de aplicação & solução da Yokogawa.

Nº 284 | 2023

31


Cover Page

Segurança cibernética no contexto da Indústria 4.0 Desde que assumiu a operação da refinaria de Mataripe/BA, em 2021, a Acelen tem investido fortemente em novas tecnologias seguindo os parâmetros da Indústria 4.0. A adoção de novas tecnologias baseadas em dados, automação e digitalização no setor industrial não é, em si, um fator de diferenciação, mas de sobrevivência. Uma abordagem orientada por dados, e que promova a integração operacional completa é estratégica para os negócios, garantindo a competitividade das empresas. O futuro de qualquer indústria depende da sua capacidade de se renovar, e é inegável que o uso da tecnologia pode contribuir fortemente para alcançar maior eficiência e segurança operacional, redução de custos, ganhos de produtividade e acelerar iniciativas de sustentabilidade. “Considerando o impacto da tecnologia industrial, construímos um robusto plano diretor de digitalização, onde a Acelen apresenta suas iniciativas e projetos de transformação digital de curto, médio e longo prazo. Para 2023, a expectativa da Acelen é fechar o ano com captura de mais de R$ 40 milhões, através da implementação de uma série de ações, como manutenção preditiva, e que abrange equipamentos como condensadores, compressores, turbo geradores e bombas centrífugas, além de um amplo programa de controle avançado de processos e otimização de energia em tempo real”, conta Marcus Abreu, Digital Solutions & Cyber OT Leader da Acelen. A jornada de transformação digital da Acelen é dividida em oito programas tecnológicos, dedicados a todas as áreas industriais, envolvendo ações de otimização de processos, gestão analítica de laboratório, monitoramento ambiental, confiabilidade de ativos, segurança ocupacional e de processo, soluções para digitalização da operação e excelência operacional. Além dos programas tecnológicos, adicionamos uma matriz que aborda questões fundamentais e estruturantes como Cybersecurity Industrial (OT), conectividade, digital engineering, plataforma de dados e inteligência artificial, direcionados para soluções industriais e aumento da maturidade dos ativos de automação e instrumentação. Marcus acredita que os cuidados com a segurança cibernética no contexto da indústria 4.0 são aprimorados quando a planta passa por uma transformação digital – em unidades industriais não transformadas digitalmente, existe um baixo nível de conectividade, o que dificulta

32

Nº 284 | 2023

ações de atacantes. “Durante e após a transformação, falamos muito mais em conectividade (acesso remoto das equipes de suporte aos sistemas de controle industrial, acesso remoto dos fornecedores para resolução de problemas), utilização de protocolos abertos (Ethernet, IP) e por consequência, em algum nível, uma convergência entre redes corporativas (IT) e redes industriais (OT). Ao mesmo tempo, lidamos com um ambiente mais sensível a mudanças e que possui pilares principais, como segurança e disponibilidade, onde qualquer alteração precisa ser muito bem avaliada, e seguir critérios de gestão de mudança, a fim de evitar parada dos sistemas e seus respectivos impactos. Portanto, a principal premissa é expor as redes OT o mínimo possível às redes IT, mantendo o perímetro seguro entre conectividade e continuidade do negócio”, explica Marcus. Para o ambiente industrial em geral, incluindo o setor de O&G, seguem-se diversas normas e padrões internacionais, com destaque para a norma IEC 62443, voltada ao estabelecimento de segurança cibernética em ambientes de tecnologia operacional (OT) e o NIST SP 800-82, um guia para estabelecimento de segurança cibernética em sistemas industriais. Com base nas principais normas e padrões de OT, a equipe da Acelen desenvolveu e mantém revisões semestrais do documento de arquitetura industrial de referência. Com este documento, a Acelen consegue evoluir constantemente e em acordo com as principais diretrizes para uma arquitetura que atenda aos princípios de conectividade e tecnologias da Indústria 4.0, alinhada com as melhores práticas estabelecidas para Cyber OT. No dashboard abaixo, podemos ver os principais indicadores utilizados pela Acelen ● Business Risk o Nota de risco dos dispositivos, em geral, baseada no potencial em afetar o negócio da empresa; ● Security Risk o Nota de risco baseada nos controles gerais de segurança da informação (ameaça + vulnerabilidade) ● Maturity Rating o Nota de medição de maturidade conforme a NIST 800-82 ● ICS Compliance o Nota de medição de compliance conforme a IEC 62443

Controle & Instrumentação


Figura 1 – Dashboard de Gestão de Cyber OT-dados fictícios Os dashboards possuem navegação em drill down e, com isso, consegue-se explorar cada evento de risco em detalhes, se necessário. A partir do risk assessment realizado, consegue-se mapear os impactos e probabilidades de riscos com referência aos ativos e ameaças específicas que estão sujeitos.

Figura 2 – Matriz de risco de Cyber OT (visão alto nível) Marcus lembra que, para o setor de energia elétrica, o Operador Nacional do Sistema (ONS), em conjunto com

Figura 3 – Matriz de risco de Cyber OT (Visão detalhada) Controle & Instrumentação

Aneel – Agência Nacional de Energia Elétrica – e Ministério de Minas e Energia, assumiu o desafio de conduzir uma iniciativa, que tem como objetivo implementar critérios e requisitos mínimos de segurança para as instalações que compõem o Ambiente Regulado Cibernético (ARCiber). Desde 2021, a rotina operacional RO-CB.BR.01 determina os padrões que devem ser seguidos pelos agentes do Sistema Interligado Nacional (SIN). Já para o setor de O&G, não há, ainda, uma rotina operacional ou norma regulatória em vigor. Existem discussões na ANP – Agência Nacional de Petróleo – e a Acelen acompanha de perto esse tema. Enquanto isso, se baseia nas principais normas internacionais e padrões de mercado, para estar em maior conformidade possível. Internamente, desenvolveu o indicador de ICS Compliance para monitorar o índice de compliance em relação às normas e padrões de Cyber OT. “Como as pessoas são o principal ativo da companhia, nossa pretensão para 2024 é a realização, em parceria com o time de Cyber IT, de uma campanha de Security Awareness, voltada ao ambiente industrial, e agregar a cultura da proteção cibernética à SIPAT da empresa. Vamos fazer um trabalho multidisciplinar, enfatizando o tema Safety: sua integridade física também depende da sua postura em segurança cibernética no ambiente industrial. O objetivo é que os operadores, engenheiros e técnicos compreendam políticas de segurança e os seus procedimentos. Nessa campanha, vamos enfatizar a conscientização e realizar teste de phishing com os funcionários”, afirma Marcus. Neste ano, a Acelen deu um passo estratégico: finalizou a primeira etapa da matriz de risco de segurança cibernética industrial da Acelen, baseada na metodologia de HAZOP, amplamente utilizada pela área de segurança de processos. Ela tem o objetivo de mapear os possíveis cyber-riscos dos vários ativos que fazem parte dos sistemas de controle, níveis de vulnerabilidades e de ameaça de determinados tipos de ataques. “Nossa gestão de Cyber OT é baseada em normas, padrões e boas práticas internacionais, com o foco na visão estratégica, tática e operacional para lidar com as ameaças, vulnerabilidades e medidas de contenção”, conta Marcus.

Nº 284 | 2023

33


Cover Page

ABNT IEC TS 62443-1-1: Segurança cibernética em sistemas e redes de comunicação industrial A série de normas para segurança cibernética em sistemas e redes de comunicação industrial desenvolvida pelo comitê de normas ISA 99 da International Society of Automation (ISA), e que foi adotada internacionalmente como a série de norma ISA/IEC 62443, foi publicada e, para facilitar a adoção da norma e aumentar a segurança de nossos ativos de infraestrutura crítica no Brasil, uma iniciativa liderada por Carlos Mandolesi, Presidente mundial da ISA em 2022 e com o trabalho árduo de vários membros da ISA e o apoio primordial do COBEI e ABNT, culminou com a tradução da norma para o português. A tradução foi realizada por um comitê com a participação de vários membros da ISA, usuários finais e principais empresas da área de segurança cibernética. O comitê foi coordenado por Roberval Bulgarelli, e liderado por Eduardo Honorato e Fabiano Paixão. A nova norma foi publicada pela ABNT em 24/08/2023, a ABNT IEC TS 62443-1-1: Redes de comunicação industrial – Segurança do sistema e da rede – Parte 1-1: Terminologia, conceitos e modelos. Este documento, inédito na normalização técnica brasileira, tem por objetivo a Segurança Cibernética para sistemas de controle e automação industrial.

ABNT IEC TS 62443-1-1 O termo “Sistemas de Controle e Automação Industrial” (IACS – Industrial Automation and Control System) inclui sistemas de controle utilizados em fábricas e instalações de processamento, construção de sistemas de controle ambiental, operações geograficamente dispersas, como serviços públicos (ou seja, eletricidade, gás e água), dutos e petróleo instalações de produção e distribuição, e outras indústrias e aplicações, como redes de transporte, que usam ativos automatizados ou controlados remota-

34

Nº 284 | 2023

mente ou monitorados. O termo “Segurança Cibernética” é considerado para exemplificar a prevenção de invasão ilegal ou indesejada, interferência intencional ou não intencional na operação adequada e pretendida, ou acesso indevido a informações confidenciais nos Sistemas de Controle e Automação Industrial. A Segurança Cibernética, que é o foco particular desta especificação técnica, inclui computadores, redes, sistemas operacionais, aplicativos e outros componentes configuráveis programáveis do sistema. O público desta especificação técnica abrange todos os usuários do Sistemas de Controle e Automação Industrial (incluindo operações de instalações, manutenção, engenharia e componentes corporativos de organizações de usuários), fabricantes, fornecedores, organizações governamentais envolvidas ou afetadas pelos Sistemas de Controle de Segurança Cibernética, profissionais de sistemas de controle e segurança. Como o entendimento mútuo, a cooperação e a necessária convergência entre as áreas da Tecnologia da Informação (TI), Tecnologia de Operações (TO) e Tecnologia de Automação (TA), engenharia e manufatura são importantes para o sucesso geral de qualquer iniciativa de Segurança Cibernética, esta especificação técnica também é uma referência para os responsáveis pela integração dos Sistemas de Controle e Automação Industrial e das redes corporativas. Esta Parte da Série ABNT NBR IEC 62443 (Redes de comunicação industrial – Segurança do sistema e da rede) é uma especificação técnica que define a terminologia, os conceitos e os modelos para a segurança dos Sistemas de Controle e Automação Industrial (IACS). A ABNT IEC TS 62443 estabelece a base para as demais normas da Série IEC 62443. A ABNT IEC TS 62443-1-1 é uma adoção idêntica, em conteúdo técnico, estrutura e redação, em relação à respectiva norma internacional IEC TS 62443-1-1 (Ed. 1.0), que foi elaborada pelo Technical Committee Industrial Process Measurement, Control and Automation (IEC/TC 65). A ABNT IEC TS 62443-1-1 63365 foi elaborada no Comitê Brasileiro de Eletricidade (ABNT/CB 003), pela Comissão de Estudo de Sistemas e Componentes para Medição, Controle e Automação de Processos Industriais (CE-003:065.001). Mais informações sobre a Norma Técnica Brasileira ABNT IEC TS 624423-1-1 estão disponíveis no Catálogo da ABNT https://www.abntcatalogo.com.br/pnm.aspx?Q=UV hBMUNpbnpYUlRaZXRJbHNPbmFBUldmamZST1hhb2x aaW1EK2k2d1lORT0=

Controle & Instrumentação


PRECISANDO DE ELETRÔNICA INDUSTRIAL? COMPRE CONOSCO! +150.000 PRODUTOS EM ESTOQUE Disponibilidade imediata! NÚMERO DO ARTIGO 6ES7136-6DB00-0CA0 6ES7155-6AU01-0BN0 6ES7521-1BH10-0AA0 6AV2123-2DB03-0AX0 6ED1052-1CA00-0BA1 6ED1052-1CC00-0BA4 6AG2511-1AK02-4AB0 6ED1053-1CA00-0BA1 6AV2124-0QC02-0AX1 6SL3211-0AB21-1AB0

DESCRIÇÃO DO PRODUTO SIMATIC DP, Módulo eletrônico para ET 200SP, F-DQ 4X24 V DC/2A SIMATIC ET 200SP, Módulo de interface PROFINET IM 155-6PN SIMATIC S7-1500, Módulo de entrada digital, DI 16x24 V DC BA SIMATIC HMI, KTP400 Basic, Painel básico, operação por toque LOGO! 24, Módulo Lógico, Display PU/I/O: 24V/24V/24V LOGO!24RC, Módulo Lógico, Display PU/I/O: 24V UC/24V SIPLUS S7-1500 CPU 1511-1 PN TX, montagem em trilho 6ES7511 SIEMENS LOGO! PLC - 24L, Módulo lógico com display PU/ SIMATIC HMI TP1500 Comfort, Painel Comfort, operação por toque SINAMIC G110-CPM110 Acionamento AC, sem filtro, 200-240 V

E muito mais! UNIS GROUP, SEU PARCEIRO Nº 1 EM ELETRÔNICA INDUSTRIAL! UNIS Group possui um amplo estoque de eletrônica industrial para garantir que suas máquinas voltem a funcionar com o mínimo de inatividade. Peça agora equipamentos novos e usados com até 2 anos de garantia. Entre em contato com a área de vendas e receba seu orçamento!

Controle & Instrumentação

Nº 284 | 2023

35


sa é muito , mesmo boa sim até satne interes , dados é demais

Pesqui

releva

ntes r a

p r a a

a

caramb

Art.com

Fortificando a Automação Industrial: Melhores Práticas em Segurança Cibernética Jonathan Tobias da Silva – engº de P&D; Octávio Paschoal – engº de automação Nova Smar SA

No cenário dinâmico da automação industrial, a adoção das melhores práticas e padrões se destaca como uma preocupação primordial para a proteção de dados e sistemas críticos. Enquanto teoria, uma série de iniciativas para garantir a segurança da informação em uma planta industrial parece algo baseado apenas na utilização de tecnologias avançadas. Na prática, no entanto, esse cenário ganha uma conotação mais multifacetada. Inicia-se com a tríade CIA (confiabilidade, integridade e disponibilidade), e sua ordem de importância no contexto de segurança cibernética para as áreas de tecnologia operacional e da informação (TO e TI, respectivamente). Enquanto na TI a confiabilidade é o ponto principal a ser garantido utilizando a norma ISO 27000, na TO é a disponibilidade que fica em primeiro plano, de acordo com os padrões apresentados pela ISA 99/IEC62443.

Figura 1: Normas de segurança para TI e TO

Além da implementação das normas supracitadas, algumas das melhores práticas devem ser adotadas para garantir a segurança cibernética industrial. Isso inclui a condução regular de avaliações de risco, para identificar vulnerabilidades e ameaças, a incorporação de dispositivos de segurança na arquitetura do sistema e, em alguns casos, a reestruturação da rede, com a aplicação de conceitos inovadores, como a microsegmentação, controle de acesso e Zero Trust. Entretanto, uma definição robusta da arquitetura do sistema, conforme preconizado pela norma ISA 99, aliada à política de defesa em profundidade (defense in depth), vinculadas a conceitos que, embora não tão contemporâneos, permanecem cruciais, podem ser consideradas medidas simples, que mitigam os riscos de segurança. Estes conceitos visam a buscar segurança da planta industrial (Plant Security), segurança da rede (Network Security) e segurança do sistema (System Security); inclusive, encontram-se embasadas na IEC 62443, em suas partes 2 e 3.

36

Nº 284 | 2023

Figura2: arquitetura de automação segundo a ISA 99

Conhecer todos os ativos presentes na rede em detalhe, e assim gerar uma lista de inventário de ativos, não apenas apresenta os componentes reais do sistema, mas identifica pontos desprotegidos destes, e portas de acesso não monitorados. Ademais, essa atividade concede à indústria a capacidade de realizar manutenções regulares em dispositivos e softwares, prevenindo, em grande parte, possíveis comprometimentos na integridade do sistema como um todo. Ainda que todas as melhores práticas sejam aplicadas com sucesso, o sistema industrial não atingirá total segurança. A cibersegurança só é verdadeiramente garantida quando o “fator humano” é levado em consideração, uma vez que os seres humanos podem representar o elo mais fraco em um processo industrial. A falta de qualificação pode criar vulnerabilidades na configuração da rede, por exemplo, permitindo que configurações inadequadas incluam senhas fracas, permissões excessivas, configurações de rede inseguras ou falta de segregação de redes. Portanto, torna-se indispensável promover a reeducação da cultura organizacional, por meio de treinamentos, exercícios simulados e programas regulares de conscientização, concentrando-se nos novos conceitos de cibersegurança, nas táticas de engenharia social, e na importância de seguir rigorosamente os protocolos de segurança.

Assegurando a Integração de Software e Plataformas TO/TI Até muito recentemente, essas duas áreas de tecnologia (operacional e da informação) eram separadas por níveis técnico e organizacional. Atualmente, a convergência TO/TI apresenta um desafio significativo para as indústrias, ao propor a descompartimentação dos dados e a intercambialidade de pilares (e.g., a implementação da computação em nuvem no monitoramento dos processos de IACS). A integração segura exige uma compreensão abrangente da arquitetura de todo o sistema, permitindo identificar pontos fracos, e propor a utilização de equipamentos específicos e sistemas de detecção/prevenção de intrusões, assim como auditorias regulares de segurança ajudam a fortalecer as interfaces entre sistemas TO e TI.

Controle & Instrumentação


Art.com O uso de ferramentas de monitoração em tempo real também se destaca como uma importante ação, no que diz respeito a mapear os componentes e “ouvir” o que se passa de informação na rede. Sistemas de gerenciamento de redes conseguem fazer um levantamento de todos os elementos conectados ao sistema, identificando, desta forma, equipamentos não homologados ou desconhecidos pelos responsáveis da rede de TO. À medida que as indústrias transitam para sistemas inteligentes e interconectados com a convergência TO/TI, percebe-se cada vez mais a importância de medidas robustas de cibersegurança. Enquanto as melhores práticas e padrões estabelecem a base, garantindo uma defesa sistemática e resiliente, a validação rigorosa de instrumentos, a integração segura de software e plataformas, e uma equipe bem treinada contribuem coletivamente para uma estratégia abrangente. Em uma era em que as ameaças cibernéticas continuam a evoluir, uma abordagem proativa, educação contínua e avanços tecnológicos permanecem primordiais para proteger o futuro da automação industrial. Nesse contexto, implementar na prática um projeto de segurança cibernética significa utilizar um leque variado de filosofias, ferramentas e equipamentos, que minimiza, juntamente com a questão humana dos envolvidos no processo, a presença de agentes indesejados para um possível ataque ao sistema de automação. Em aplicações críticas, como petroquímicas e refinarias, todo este conjunto de implementação deve ser realizado com acompanhamento de análises de risco, planos de recuperação, atualização constante de sistemas, alta disponibilidade de recursos de TO, e treinamento contínuo para pessoal operacional e também administrativo.

A segurança cibernética em sistemas legados e o que vem por aí Ações para garantia de segurança cibernética são discutidas e aplicadas há tempo, principalmente impulsionadas pelo escopo de TI. No entanto, este tema parece ter ganhado um foco maior no campo da TO, a partir dos conceitos de Indústria 4.0 e digitalização. Importante é saber, neste contexto, que não existe digitalização de nenhum sistema se não há conectividade, seja entre componentes, seja nas redes ou nuvem. Neste ponto, as estratégias já apresentadas neste texto são importantes nesta garantia de segurança. Para garantir que os instrumentos estejam livres de vulnerabilidades desde a fábrica, as indústrias devem implementar procedimentos robustos de testes e validações durante o desenvolvimento do produto. A engenharia de testes, quando aplicada de maneira eficaz e voltada para a segurança do produto, colabora com o processo de detecção de bugs e vulnerabilidades. Por exemplo, no contexto de software, a aplicação de testes de segurança SAST, DAST e IAST auxilia desenvolvedores no levantamento dos pontos fracos e backdoors do sistema, permitindo que sejam corrigidos antes do lançamento da aplicação. Além disso, é imperativo investir em fornecedores e parceiros confiáveis, e que tenham um histórico comprovado em conformidade com a segurança cibernética. Outro ponto a ser refletido é que, originalmente, protocolos industriais digitais de campo não foram concebidos com foco na segurança cibernética. Isso se aplica a protocolos como Foundation Fieldbus, Profibus, ASi, etc. Assim, garantir controle de acesso físico e lógico (autorização e autenticação de usuários às ferra-

Controle & Instrumentação

sa é muito , mesmo boa sim até satne interes , dados é demais

Pesqui

releva

ntes r a

p r a a

a

caramb

mentas de configuração e manutenção), segmentar as redes, usar firewalls industriais para implementação de zonas de segurança, realizar monitoramento contínuo, e manter ativos atualizados com últimos patches e firmwares, são ações importantes no contexto de implementação de segurança cibernética Por outro lado, novas iniciativas de fabricantes têm convergido para inclusão de características aderentes à norma IEC 62443, em principal aspecto ao uso da Ethernet Industrial e ao consenso que o OPC-UA se tem tornado a espinha dorsal de comunicações verticais. O desenvolvimento aquecido do Ethernet APL, por exemplo, mostra esta tendência. Com o uso da Ethernet em campo, a capacidade de aplicar os conceitos já consolidados para os equipamentos de campo será mais prática. O Open Process Automation Standard (O-PAS), uma iniciativa de usuários finais para padronização de sistemas de automação, também está sendo desenvolvido com foco total na IEC 62443, de forma que fabricantes deverão homologar suas soluções conforme a norma, para atender o padrão, e usuários/integradores deverão entender seus papeis para o uso seguro do sistema.

Figura3: aplicação da IEC 62443 no O-PAS

Conclusão A segurança cibernética é um tema que já deveria estar no dia-a-dia de comunidades de TO há muito tempo, sendo não apenas uma preocupação atual, mas uma realidade em curso. Sistemas legados não foram desenvolvidos com este foco, porém, muitas ações podem ser tomadas, e várias ferramentas estão disponíveis para proteção dos ativos industriais. Existe uma movimentação geral de usuários e fabricantes impulsionando o mercado, para desenvolvimento e integração de soluções que venham a compor uma arquitetura de automação mais segura e blindada a ataques externos. Um acesso não autorizado a um sistema de automação, antes do prejuízo financeiro, tem um potencial devastador de risco de vida às pessoas que participam dele. Vale ressaltar que a implementação de um projeto de segurança cibernética é algo cíclico e contínuo. A constante avaliação, uso de novas ferramentas, e principalmente o domínio dos elementos do sistema, torna um sistema cada vez mais seguro, o que promove a digitalização de maneira muito mais tranquila. Não se deve esquecer do fator humano, o elo mais importante e, por vezes, frágil desta cadeia. A filosofia de segurança deve estar presente em todos os usuários de qualquer ponto da rede, seja industrial ou corporativa. Felizmente, o que é visto no mercado, mesmo que tardio, é que a comunidade industrial está motivada e engajada neste tema, o que promove, além da segurança em si, todo um desenvolvimento tecnológico apontando para o futuro já real.

Nº 284 | 2023

37


sa é muito , mesmo boa sim até satne interes , dados é demais

Pesqui

releva

ntes r a

p r a a

a

caramb

Art.com

Defesa digital no mar: Proteção da infraestrutura offshore de petróleo e gás TXOne Networks

Após incidentes devastadores, como o Piper Alpha e o Deepwater Horizon, o setor de petróleo e gás deu passos significativos no aprimoramento das medidas de segurança. Os avanços nas normas de segurança, combinados com uma compreensão mais profunda dos riscos associados, reforçaram significativamente a integridade das plataformas offshore de petróleo e gás (O&G), tornando-as mais resilientes a possíveis desastres. Além disso, a ênfase na segurança cibernética dessas plataformas offshore aumentou, em conjunto com a crescente interconectividade da nossa era digital. Nos últimos anos, o setor se tem concentrado bastante em garantir a segurança, principalmente porque diversas metodologias de comunicação desafiam as técnicas tradicionais de isolamento de air gap. A TXOne Networks faz uma análise retrospectiva dos incidentes de segurança cibernética, direcionados às plataformas de petróleo offshore. Explora as ameaças atuais predominantes, que representam um risco para as plataformas de O&G conectadas e oferece medidas estratégicas de mitigação adaptadas para abordar cada um dos desafios de segurança cibernética identificados.

Assim como os ambientes tradicionais de OT, os sistemas de plataformas offshore de petróleo e gás já foram amplamente isolados da Internet e das infraestruturas de TI da empresa. No entanto, em ambientes contemporâneos, essas plataformas agora estão frequentemente interconectadas, com sistemas internos da empresa, e podem ser acessadas pela Internet globalmente. O GAO explica que isso ressalta a urgência crescente de atender às necessidades de segurança cibernética no setor de petróleo e gás offshore.

Por que devemos proteger as plataformas offshore de petróleo e gás? Em outubro de 2022, o GAO (Government Accountability Office) dos Estados Unidos realizou uma análise abrangente, em resposta a solicitações de mais de 1.600 instalações offshore de petróleo e gás (O&G). Essa análise destacou os desafios urgentes de segurança cibernética, enfrentados pela infraestrutura offshore de petróleo e gás, categorizando vários problemas. Uma das principais conclusões dessa análise foi a identificação da exploração (exploitation) remota de serviços e sistemas de Tecnologia Operacional (OT), como a ameaça cibernética na qual devemos concentrar-nos predominantemente.

Figura 1: Visão geral de plataforma de óleo e gás

38

Nº 284 | 2023

Figura 2: Ataque MitM OPC UA

A TXOne conta que as plataformas offshore empregam três principais canais de comunicação para se conectar com o mundo em geral, o que ironicamente, aumenta a superfície de ataques em potencial, e explica em detalhes vários cenários de ameaças. E relata situações de ataques MitM (man-in-the-middle), uma forma de ataque de estrutura básica, mas funcional, onde se envolvem vítima, intermediário (criminoso) e parte receptora (bancos, empresas, redes sociais, serviços de email); mostra o que acontece em ataques de DoS bem-sucedidos, que podem incapacitar mecanismos de controle essenciais e sequestro de sistemas. Depois de delinear possíveis cenários de ataque baseados em vulnerabilidades de comunicações e protocolos, a TXOne Networks propõe contramedidas para atenuar efetivamente essas ameaças. O artigo completo pode ser lido em: https://wii.com.br/defesadigital-no-mar-protecao-da-infraestrutura-offshore-de-petroleo-e-gas/

Controle & Instrumentação


Digital Experience da Yokogawa e FPT A Yokogawa Electric Corp. e a FPT Software, empresa global de tecnologia e Provedor de serviços de TI, anunciaram acordo para o desenvolvimento e implantação de serviços de transformação digital (DX), para fortalecer a convergência de tecnologia operacional (TO) / tecnologia da informação (TI) no setor industrial. A parceria ajudará a acelerar o crescimento do portfólio DX de aplicações e serviços da Yokogawa, ao mesmo tempo que ajudará a FPT Software a expandir seu alcance de mercado. O acordo está em vigor e a cobertura é mundial. Sob este acordo, a Yokogawa e a FPT Software cooperarão no planejamento e execução de estratégias DX, e utilizarão o conhecimento e know-how que acumularam através desses esforços para explorar e desenvolver novas oportunidades de mercado. Esta parceria é baseada na colaboração bem-sucedida das duas empresas na oferta de soluções e serviços DX internos e externos, desde 2022. A FPT Software fortalecerá as capacidades de TI da Yokogawa, fornecendo suporte nas áreas de desenvolvimento de aplicações, manutenção de sistemas, implantação de infraestrutura, operação de infraestrutura, e oferta de software como serviço. A Yokogawa aproveitará sua base sólida de conhecimento e experiência em TO para apoiar a FPT Software na aplicação de suas tecnologias no campo, ao mesmo tempo que aprimora continuamente suas próprias soluções e serviços relacionados a DX. Como resultado, os clientes de ambas as empresas poderão experimentar uma

gama mais ampla de serviços DX aprimorados e diferenciados, que fazem uso combinado de TO e TI. Pham Minh Tuan, CEO da FPT Software, comentou: “A aplicação da tecnologia no contexto industrial é sempre uma das prioridades da FPT Software, pois pretendemos gerar agilidade, eficiência e inovação para nossos clientes, permitindo-lhes permanecer competitivos e melhorar o tempo. Esta colaboração com a Yokogawa permitirá que ambas as partes combinem seus conhecimentos de TI e TO para revolucionar o setor industrial, bem como fortalecer o crescimento da FPT Software nos mercados japonês e global.” “Através desta parceria, aceleraremos ainda mais o DX interno, usando a tecnologia digital de ponta da FPT Software, e promoveremos nossa transformação em uma empresa digital. Através desta experiência de transformação, fortaleceremos a nossa capacidade de fazer propostas aos clientes que estão promovendo DX e, ao fornecer serviços que combinam a TI e OT de ambas as empresas, apoiaremos a DX dos clientes globalmente”, disse Yukihiro Funyu, vice-presidente sênior da Yokogawa, e chefe da Sede de Estratégia Digital e do Centro de Plataforma DX na Sede de Soluções Digitais. A FPT Software, uma subsidiária da FPT Corporation, é uma provedora global de tecnologia e serviços de TI com sede no Vietnã, com receita de US$ 803 milhões (2022), e mais de 28.000 funcionários, em 28 países.

Digital Experience Center O DEX (Digital Experience Center) é um catalisador de tecnologia e de inovação a serviço da sociedade, reunindo soluções em um espaço onde é possível viver uma experiência imersiva, e visualizar o verdadeiro significado da tecnologia com propósito, ou seja, aquela que impacta de maneira positiva o ser humano. Combinando os mundos real e digital, o DEX traz a visão do Siemens Xcelerator, materializando soluções que aceleram a digitalização como, por exemplo, soluções de conectividade com o 5G privativo, o metaverso industrial, design inteligente de produtos e processos produtivos por meio dos gêmeos digitais, IA generativa (inteligência artificial), entre outros. Reafirmando o compromisso da empresa com o DEGREE – em diversas iniciativas para a construção e projetos do DEX, é possível notar a responsabilidade da empresa com os temas de meio ambiente, sociedade e governança. O mundo está experienciando uma grande transformação, e a resposta para os principais desafios do nosso tempo está na aceleração da digitalização. Dentro do DEX, é possí-

Controle & Instrumentação

vel ter essa visão completa e customizável, através de soluções Siemens e de um ecossistema de parceiros para cada segmento, seja da indústria ou da infraestrutura.

Nº 284 | 2023

39


Alfa Sense assina com Finep para desenvolver IA aplicada à indústria 4.0 Tendo como objetivo desenvolver aplicações e conceitos da Internet das Coisas (IoT) e Inteligência Artificial (IA), a deep tech ALFA SENSE assinou contrato de financiamento com a Finep, agência pública que apoia, entre outras ações, a inovação, desde a pesquisa básica até o pré-lançamento de produto. O projeto tem o propósito de coletar e analisar dados por meio da IA e, desta forma, monitorar com mais exatidão a programação preventiva de manutenção de correias transportadoras. A partir destas mais recentes tecnologias, se evitarão interrupções no escoamento da produção e transporte de cargas. A tomada de decisão nas inspeções de processos industriais contará com os recursos da chamada ‘computação de borda’, que fica mais próxima de onde os dados são gerados, depois de eles passarem pelas etapas de processamento, análise e armazenamento. Os resultados são quase em tempo real. Neste projeto, houve uma forte sinergia na parceria com a empresa TMSA, especializada no desenvolvimento de estruturas pesadas de transporte de carga, minério e materiais pesados, em portos e nas regiões de mineração. “Ficamos nacionalmente na 12ª colocação em nossa linha temática para desenvolvimento de aplicações de inteligência artificial à indústria 4.0, e havia dezenas de outros projetos inovadores de alto nível e disruptivos concorrendo; por isso, deixo aqui um agradecimento à dedicação e ao empenho de todo o time da Alfa Sense, em especial ao Marcos Sanches, Victor Diago e à Simone Goularte, por esta importante conquista”, explicou Hamilton Luiz, CEO e cofundador da Alfa Sense. Foram cadastrados exatamente 193 ‘projetos inovadores’, e apenas 92 habilitados para prosseguir para análise de mérito. “O desenvolvimento de I.A. para aperfeiçoamento das nossas soluções de sensoriamento óptico genuinamente brasileiras, representará um grande avanço tecnológico, não apenas para nossa empresa, mas também, para todo mercado que atuamos. Podemos impactar, positivamente e profundamente, todo o mercado brasileiro, pelo fato de sermos uma deep tech, e não uma ‘startup convencional’, pois, desenvolvemos alta tecnologia com base científica para resolvermos problemas complexos que afetam o mercado e a sociedade, e não apenas o desenvolvimento de software”, complementou ele. Esta é a segunda vez que a empresa vence o desafio

40

Nº 284 | 2023

tecnológico, sendo selecionada e contratada pela Finep, para projetos de Pesquisa e desenvolvimento (P&D), e tem tido destaque por apresentar propostas com alto grau de inovação e impacto tecnológico. Entre outras conquistas importantes, recentemente, venceu o 2º Wokshop Internacional de Fotônica para Indústria e Empreendedorismo, organizado pela Unicamp, e foi homenageada pela Petrobras no Cenpes – Centro de Pesquisa da Petrobras, por ter vencido o Desafio conexões para Inovação, pelo desenvolvimento bem sucedido de uma plataforma multiparâmetros para detecção, qualificação e quantificação inédita do gás metano pela Luz, a patente já foi depositada no Brasil, e está em processo nos Estados Unidos. Segundo o empresário, seu último projeto vencedor na FINEP, entre outras proposições, tem a finalidade de fortalecer a competência brasileira no desenvolvimento de soluções e tecnologias voltadas para a indústria 4.0, colaborar para o aumento de competividade da indústria nacional e na melhoria da prevenção de falhas, aumentando a produtividade e agilidade na tomada de decisão. O conceito abrange também a redução do impacto ambiental pela menor intervenção humana, aumento da segurança, prevenção de acidentes e incêndios, e ainda a diminuição de perdas, o que gera maior eficiência operacional e queda nos custos da operação. No resumo final, o projeto vai viabilizar produtos e serviços inovadores mais competitivos, e com níveis mais elevados de qualidade. Na visão de Hamilton Luiz, a Alfa Sense é caracterizada pelo conceito deep tech, ou seja, quando se desenvolve uma tecnologia inovadora mais complexa e abrangente com base científica, neste caso, a empresa inovadora pode, não apenas gerar novos negócios, mas também ter a oportunidade de mudar o mercado em que ela produz. “Muitas vezes, o negócio gera um impacto positivo tão grande, porque cria uma nova cadeia dentro do seu segmento. Na verdade, um modelo de negócio inovador pode estar criando um novo mercado”, analisa. “No setor de mineração, a fabricação de correias transportadoras ‘inteligentes’ com tecnologias ópticas e I.A. agregará muito valor ao mercado, e será estratégico para Alfa Sense” nos próximos anos, completou.

Controle & Instrumentação


Cast C&I_284 - 01 A Fluke do Brasil lançou os Testadores de Isolamento Fluke 1535 e Fluke 1537. Adequados para aplicações industriais e solares, os novos equipamentos chegam para o portfólio da companhia com a capacidade de testar uma ampla gama de equipamentos de forma rápida e fácil. Dentre as funcionalidades dos testadores, destacam-se os testes de tensão selecionáveis; alcance de até 500 GΩ na medição da resistência de isolamento; cálculos inteligentes, alta capacidade de medição, e recursos de segurança aprimorados, em conformidade com a categoria de segurança CAT IV 600V. Os testadores de isolamento são essenciais na rotina de manutenção, pois podem ser usados para determinar a integridade de enrolamentos ou cabos em motores, transformadores, painéis de distribuição e instalações elétricas. O motivo mais importante para testar o isolamento é garantir a segurança pública e pessoal. Além disso, os testes são importantes para proteger e prolongar a vida útil dos sistemas elétricos e dos motores, uma vez que podem fornecer informações valiosas sobre o estado de deterioração dos isolamentos, ajudando a prever possíveis falhas do sistema. Em aplicações solares, temperaturas extremas, exposição aos raios UV e umidade podem afetar negativamente o isolamento e os componentes elétricos, conta o Gerente de

Produtos da Fluke. Com o teste de isolamento, é possível resolver proativamente esses problemas, garantindo a longevidade e a segurança de instalações solares. O Fluke 1537 permite medições de resistência estáveis e modo de teste de rampa: além de obter medições de resistência mais rápidas e estáveis, com uma corrente de curto-circuito de até 5mA, o Fluke 1537 permite o aumento linear da tensão de teste aplicada em 100 V/s, para ajudar a identificar condições de falha potencialmente difíceis de identificar.

C&I_284 - 02 A Emerson lançou novo controlador digital de processo FIELDVUE DPC2K da Fisher, que pode ser usado para atualizar assistentes de controladores pneumáticos Fisher e de outros fabricantes. O DPC2K pode substituir os controladores pneumáticos instalados na maioria das válvulas, não importando seus fabricantes de origem. O controle do circuito fechado é aprimorado consideravelmente por: tipos configuráveis de circuitos; compatibilidade com mais de 150 unidades de medida; taxas de varredura e atualização de 20 vezes por segundo (50 milissegundos); configuração da faixa morta; anti-reset windup; limitação dinâmica da redefinição, além de outros recursos. O DPC2K tem entradas, saídas e a inteligência para controlar digitalmente o circuito fechado local usando o controlador proporcional/ integral/derivativo (PID). Ele aceita a entrada de 4–20 mA de um instrumento de dois ou quatro fios, geralmente a variável de processo (PV). Em aplicações de controle da pres-

Controle & Instrumentação

são, um sensor de pressão opcional pode ser utilizado para verificar o PV. O Fisher LoopConnect disponibiliza o acesso remoto mais completo, que inclui configuração e monitoramento, conexão de rede ou direta pela Ethernet e alertas para resolução de problemas. As opções incluem um sensor de pressão integral com medidor vedado, faixas de 0–30, 0–100, 0–300, 0–600 ou 0–1.500 psi e saída pneumática de purgamento baixo, de menos de 3,0 scfm. O DPC2K é classificado para uso em áreas classificadas Classe 1, Divisão 1 ou Zona 1.

Nº 284 | 2023

41


Cast C&I_284 - 03 A Yaskawa Elétrico do Brasil lança no mercado nacional o inversor de frequência FP605, capaz de conferir uma redução de até 60% dos custos de energia, e 50% de redução de emissão de CO , graças às funções dedicadas desse inversor, que reduzem o consumo de energia de bombas e ventiladores. Essas reduções podem ser estimadas através de um software que possibilita o cálculo do retorno do investimento, utilizando os dados dos sistemas (carga instalada, ciclo de trabalho das máquinas e custo da instalação). Além da redução dos custos de energia, os inversores FP605 possuem um operador digital gráfico, com menus e descrições de parâmetros bastante intuitivos, permitindo parametrização e monitoramento fáceis e rápidos, otimizando o tempo de colocação em marcha do inversor. Capaz de controlar até cinco inversores, com um único cartão de rede, em qualquer protocolo industrial, e com o Software gratuito DriveWizard Industrial, fica fácil utilizar a função osciloscópio, que possibilita ajustes dispensando o uso de instrumentos externos. Outra vantagem é não precisar de um PLC, sendo capaz de sozinho controlar até 06 bombas com somente 01 inversor no sistema multiplex, o FP605 utiliza terminologia para bombas, e gera economia operando segundo demanda, ajustando sempre o sistema para máxima eficiência, gerando menor custo, quando utilizando sistema PID.

O novo inversor possui placa de circuito envernizada própria para utilização em ambientes agressivos, conforme norma IEC 60721-3-3: níveis 3C2 e 3S3. Podendo ser montado lado a lado e horizontal, o inversor de frequência FP605 vem equipado com relógio em tempo real, backup automático e slot para cartão de memória.

C&I_284 - 04 A nova geração de bombas de vácuo de garras secas MINK MM é caracterizada por seus custos operacionais mínimos, baixo consumo de energia, e redução da pegada de CO2. As novas MINK MMs compactas são 15% mais leves do que suas antecessoras, e também estão disponíveis nas versões Aqua ou com um kit IoT. Elas podem ser usadas na área médica e na indústria alimentícia, para embalagem a vácuo e transporte pneumático, bem como na construção de máquinas, no processamento de madeira e na indústria de plásticos. Economia de energia significativa em comparação com geradores de vácuo convencionais; custos operacionais minimizados; quase livre de manutenção; operação a seco e sem contato; design comprovado, mais de 200.000 bombas de vácuo em operação.

42

Nº 284 | 2023

Controle & Instrumentação


Cast

mais de

1.000.000 de vezes que nossas edições foram clicadas e lidas!

Junte-se à nossos leitores. Anuncie suas soluções conosco!

W W W . C O N T R O L E I N S T R U M E N T A Ç Ã O . C ONºM284. B| 2023 R

Controle & Instrumentação

43


Cast

44

Nº 284 | 2023

Controle & Instrumentação


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.