TI Safe

Class | Support | EAD | Moyeu |

Accueil Affilié Tecnologias Sécurité des données

Tecnologias

Sécurité des données

Accès à distance sécurisé

Dans les environnements industriels, l'accès aux systèmes et aux données doit être un point d'attention extrême pour s'assurer qu'un accès à distance valide, souvent utilisé pour le Home Office, n'est pas exploité par des pirates. Les récentes nouvelles concernant le vol de données sensibles d'entreprises mondiales mettent l'espionnage industriel au premier plan de la discussion. Ce sujet fait de plus en plus partie du monde réel des infrastructures critiques car, dans un marché extrêmement concurrentiel et mondialisé, la concurrence éthique est souvent laissée de côté, conduisant à la recherche incessante d'informations secrètes auprès d'entreprises concurrentes. De plus, l'accès à distance aux usines d'automatisation entraînées par la pandémie de COVID-19 est un facteur de risque très élevé qui doit être minimisé avec l'utilisation de solutions efficaces.

Bien que l'accès à distance soit déjà présent dans la plupart des entreprises, de nombreuses faiblesses sont liées à ce mécanisme et augmentent considérablement les risques pour votre usine:

  • Authentification faible : l'authentification « Nom d'utilisateur et mot de passe » peut subir des attaques par force brute lors de l'installation d'enregistreurs de frappe sur les machines des utilisateurs distants ;
  • Utilisation de machines non fiables : une machine distante contaminée par des logiciels malveillants peut contaminer le réseau de contrôle et bloquer le fonctionnement des systèmes de contrôle ;
  • Utilisation de réseaux non fiables : Internet et les réseaux Wi-Fi publics sont des canaux de transmission de données non sécurisés et peuvent être espionnés (à l'aide de renifleurs) ;
  • Technologies vulnérables : les navigateurs sont vulnérables et de nombreuses attaques exploitent leurs faiblesses ;
  • Mauvaise traçabilité : difficultés à identifier qui a accédé au réseau.

La plupart des infections et des cyberattaques exploitent ces vulnérabilités. Selon la norme ISA / IEC-62443, des mesures doivent être prises pour garantir la sécurité de l'accès à distance. Ce sont:

Étape 1 : Identifiez l'utilisateur, l'ordinateur et le réseau : utilisez l'authentification à double facteur. L'authentification du réseau doit avoir lieu via une connexion sécurisée utilisant un cryptage fort ;

Étape 2 : Les identifiants de l'utilisateur doivent être validés et doivent donner accès à un réseau ségrégué : à partir de ce point, l'utilisateur peut ouvrir un service de terminal distant, qui lui permettra d'accéder aux systèmes qui lui sont autorisés dans le réseau d'automatisation ;

Étape 3 : L'environnement du terminal doit être protégé contre les logiciels malveillants, disposer d'autorisations d'accès spécifiques pour chaque utilisateur et d'une surveillance constante (journaux et enregistrement de session).

Figure : Étapes pour garantir la sécurité de l'accès à distance.

 

Pour assurer la sécurité de l'accès à distance aux usines d'automatisation, l'équipe ICS-SOC de TI Safe propose la solution ICS.SecureRemoteAccess, applicable à toutes les infrastructures critiques, et qui met en œuvre toutes les étapes de sécurité mentionnées par la norme ISA-IEC 62443. La figure ci-dessous montre l'architecture de la solution :

Figure: Architecture opérationnelle de la solution TI Safe ICS.SecureRemoteAccess

 

ICS.SecureRemoteAccess fournit un moyen de communication sécurisé entre l'utilisateur distant et le centre de contrôle opérationnel avec une authentification à double facteur. La solution est gérée et surveillée 24h/7 et XNUMXj/XNUMX par l'équipe ICS-SOC de TI Safe.

Le déploiement se fait à distance et sans avoir à visiter les locaux du client.

En plus d'être nécessaire pour le travail à distance pendant les pandémies, la solution répond également aux exigences du LGPD, du GDPR et répond à la nouvelle procédure de réseau de cybersécurité pour les centrales électriques en cours de développement par l'ONS.

 

Cryptage et certification numérique

La certification numérique permet le transfert de la crédibilité existant dans le monde réel vers l'environnement virtuel. La confiance et l'intégrité sont obtenues grâce à des relations mathématiques, au sein de ce que l'on appelle l'infrastructure à clé publique (PKI). Au Brésil, les documents électroniques signés avec un certificat numérique ICP-Brasil valide ont une valeur légale et sont légalement acceptés de la même manière que les documents papier signés avec un stylo et enregistrés dans un bureau d'enregistrement.

La sécurité des systèmes basés sur la certification numérique est directement associée à la sécurité du stockage de vos clés privées. Ces clés doivent être stockées dans des modules de chiffrement (Modules de sécurité matérielle - HSMs), qui garantissent son inviolabilité, en plus d'offrir des performances dans les tâches de cryptage, signature numérique et vérification.

TI Safe possède une vaste expérience dans le déploiement d’infrastructures à clé publique qui permettent l’utilisation de certificats numériques pour la signature et le cryptage de documents confidentiels et sont utilisées pour garantir l’intégrité et la confidentialité des documents, en évitant l’espionnage industriel.

Photo : Modules de chiffrement (HSM)