ptarzh-CNenfrdeitjarues

Jüngste Berichte über den Diebstahl sensibler Daten von global agierenden Unternehmen rücken Industriespionage in die Diskussion. Dieses Thema ist zunehmend Teil der realen Welt kritischer Infrastrukturen, da in einem äußerst wettbewerbsintensiven und globalisierten Markt der ethische Wettbewerb oft übersehen wird, wodurch ständig nach geheimen Informationen konkurrierender Unternehmen gesucht wird.
Lassen Sie keine vertraulichen Daten aus Ihren Automatisierungsanlagen stehlen. Lernen Sie unsere Lösungen zur Datensicherheit kennen.

Mit dem Inkrafttreten der LGPD / GDPR, dem Allgemeinen Datenschutzgesetz, müssen brasilianische Unternehmen jeder Größe in die Datensicherheit investieren und Compliance-Systeme implementieren, um Verstöße gegen personenbezogene Daten zu erkennen und zu verhindern und Strafen und Geldbußen zu vermeiden kann bis zu 50 Millionen Reais pro Vorfall erreichen.

Die Einführung der LGPD / GDPR hat geschäftliche Auswirkungen, da die Versorgungsunternehmen gezwungen sind, ihre Richtlinien zur Datenerfassung, Sicherheit und Aktualisierung bestehender Systeme neu zu bewerten, um den möglichen Verlust vertraulicher Informationen durch Einzelpersonen zu minimieren.

Abbildung: Datenschutz für Versorgungsunternehmen

Wie kann TI Safe helfen?

Ti Safe bietet Versorgungsunternehmen eine Reihe von Lösungen für die Implementierung von LGPD / GDPR-Anforderungen in ihre IT- und Automatisierungsinfrastruktur. Diese Gruppe von Diensten und Technologielösungen mit der Bezeichnung LGDP / GDPR für Versorgungsunternehmen basiert auf der ICS.SecurityFramework®-Methodik und ist wie folgt in Implementierungsschritte unterteilt:

1) Entwicklung von Risikoanalysen in IT- und TA-Netzwerken

a. Kenntnis der Risiken in Netzwerken, in denen Daten übertragen und gehostet werden

b. IT- und TA-Netzwerke werden analysiert

2) Sicherheitsplanung und Datenschutz

a. Beschreibung der Anforderungen von Cybersicherheitsrichtlinien und -kontrollen für den Schutz privater Daten

b. Überprüfung der Zugriffskontrolle sensibler Daten in IT- und ATM-Netzwerken, einschließlich Überprüfung der aktuellen Authentifizierungsmechanismen und vorgeschlagener Verbesserungen

c. Hinweis auf die Notwendigkeit, Sicherheitslösungen zum Schutz sensibler Daten zu erwerben

3) Bereitstellung von Sicherheitslösungen

a. Implementierung, Anpassung, Integration und Schulung in technologischen Lösungen zum Schutz vertraulicher Daten wie:

* Sicherheitsrichtlinien und -verfahren

* Sensible Datenflusskontrolle

Starke Authentifizierungsmechanismen

* Anonymisierung privater Daten mittels Verschlüsselung

4) Kontinuierliches Compliance-Management über ICS-SOC®

a. Management von Prozesssicherheit und Lösungen im Zusammenhang mit LGPD / GDPR

b. Aufrechterhaltung aktueller Nachweise

c. Erstellung von Berichten für externe Audits

d. Generierung von Beweisen für die Regierung im Falle von Audits oder Datenlecks aus IT-Netzwerken und / oder TA

z. Reaktion auf Vorfälle, bei denen private Daten verloren gehen

f. Spezialisierte rechtliche Unterstützung

Verlassen Sie sich darauf, dass wir Sie bei der Implementierung von LGPD / GDPR in Ihrem Unternehmen unterstützen.

In industriellen Umgebungen sollte die Zugriffskontrolle ein Punkt äußerster Aufmerksamkeit sein, um sicherzustellen, dass dieselbe von Benutzern verwendete Verbindung keine Möglichkeit für Hackerangriffe darstellt.

Obwohl in den meisten Unternehmen bereits Fernzugriff vorhanden ist, hängen viele Schwachstellen mit diesem Mechanismus zusammen und erhöhen die Risiken für Ihre Anlage erheblich:

  • Schwache Authentifizierung: Die Authentifizierung "Benutzer und Kennwort" kann unter Brute-Force-Angriffen auf die Installation von Keyloggern auf Computern von Remotebenutzern leiden.

  • Verwendung unzuverlässiger Maschinen: Ein durch Malware kontaminierter Remote-Computer kann das Steuerungsnetzwerk kontaminieren und den Betrieb der Steuerungssysteme einfrieren.

  • Verwendung nicht vertrauenswürdiger Netzwerke: Das Internet und öffentliche Wi-Fi-Netzwerke sind unsichere Kanäle für die Datenübertragung und können ausspioniert werden (mithilfe von Sniffern).

  • Anfällige Technologien: Browser sind anfällig und es gibt zahlreiche Angriffe, die ihre Schwächen ausnutzen.

  • Schlechte Rückverfolgbarkeit: Schwierigkeiten bei der Identifizierung, wer auf das Netzwerk zugegriffen hat.

Die meisten Infektionen und Cyber-Angriffe nutzen diese Sicherheitslücken aus. Gemäß dem ISA / IEC-62443-Standard müssen Schritte befolgt werden, um die Sicherheit des Fernzugriffs zu gewährleisten. Sie sind:

1 Schritt: Benutzer, Computer und Netzwerk identifizieren: Doppelten Authentifizierungsfaktor verwenden. Die Netzwerkauthentifizierung muss über eine sichere Verbindung mit starker Verschlüsselung erfolgen.

2 Schritt: Die Anmeldeinformationen der Benutzer müssen validiert sein und Zugriff auf ein getrenntes Netzwerk gewähren. Ab diesem Zeitpunkt kann der Benutzer einen Remote-Terminaldienst öffnen, über den er auf die ihm im Automatisierungsnetzwerk autorisierten Systeme zugreifen kann.

3 Schritt: Die Terminalumgebung sollte vor Malware geschützt sein, über benutzerspezifische Zugriffsberechtigungen verfügen und ständig überwacht werden (Protokollierung und Sitzungsaufzeichnung).

Fernzugriff

Abbildung: Schritte für den sicheren Fernzugriff auf industrielle Systeme

Um die Sicherheit beim Fernzugriff auf Automatisierungsanlagen zu gewährleisten, bietet das TI Safe ICS-SOC-Team die Lösung an ICS.SecureRemoteAccess, anwendbar auf alle kritischen Infrastrukturen und implementiert alle Sicherheitsschritte, die in der ISA-IEC-62443-Norm erwähnt sind. Die folgende Abbildung zeigt die Lösungsarchitektur:

Abbildung: Betriebsarchitektur der TI Safe ICS.SecureRemoteAccess-Lösung

ICS.SecureRemoteAccess bietet ein sicheres Kommunikationsmittel zwischen dem Remote-Benutzer und der Betriebszentrale mit Doppelfaktorauthentifizierung. Die Lösung wird rund um die Uhr vom TI Safe ICS-SOC-Team verwaltet und überwacht.

Die Bereitstellung erfolgt remote und ohne dass die Räumlichkeiten des Kunden besucht werden müssen.

Die Lösung ist nicht nur für Fernarbeiten während Pandemien erforderlich, sondern erfüllt auch die Anforderungen von LGPD, GDPR und das von ONS entwickelte neue Verfahren für Cybersicherheitsnetzwerke für Kraftwerke.

Anmeldung Kontakt Weitere Informationen zu

Die digitale Zertifizierung ermöglicht die Übertragung vorhandener Glaubwürdigkeit in der realen Welt in die virtuelle Umgebung. Vertrauen und Integrität werden durch mathematische Beziehungen innerhalb der sogenannten Public Key Infrastructure (PKI) erzielt. In Brasilien haben elektronische Dokumente, die von ICP-Brasil mit einem gültigen digitalen Zertifikat unterzeichnet wurden, rechtlichen Wert und werden genauso akzeptiert wie Papierdokumente, die vom Stift unterzeichnet und bei einem Notar registriert sind.

Die Sicherheit von Systemen, die auf einer digitalen Zertifizierung basieren, hängt direkt mit der Sicherheit der Speicherung Ihrer privaten Schlüssel zusammen. Diese Schlüssel müssen in Verschlüsselungsmodulen (Hardware-Sicherheitsmodule - HSMs), die seine Unverletzlichkeit gewährleisten und neben der Leistung auch Verschlüsselung, digitale Signatur und Verifizierung bieten.

TI Safe verfügt über umfassende Erfahrung in der Bereitstellung von Public Key-Infrastrukturen, die die Verwendung digitaler Zertifikate zum Signieren und Verschlüsseln vertraulicher Dokumente ermöglichen und dazu dienen, die Integrität und Vertraulichkeit von Dokumenten zu gewährleisten und Industriespionage zu vermeiden.

Abbildung: HSM Safenet Luna, Netzwerkmodell (links) und PCI (rechts) - Wird für Verschlüsselung und umfangreiche digitale Signatur verwendet

Copyright © 2007-2020 - IT Safe Information Security - Alle Rechte vorbehalten.