ptarzh-CNenfrdeitjarues

Recentes notícias sobre o furto de dados sigilosos de empresas globais trazem ao foco da discussão a espionagem industrial. Este assunto faz cada vez mais parte do mundo real das infraestruturas críticas uma vez que, num mercado extremamente competitivo e  globalizado, a concorrência ética, muitas vezes, é deixada de lado, fazendo com que haja a busca incessante por informações secretas das empresas concorrentes.
Não deixe que os dados confidenciais de suas plantas de automação sejam roubados. Conheça nossas soluções para segurança de dados.

Com a entrada em vigor da LGPD/GDPR, Lei Geral de Proteção de Dados, as empresas brasileiras de todos os portes terão que investir em segurança de dados e implementar sistemas de conformidade para detectar e impedir violações de dados pessoais, evitando sanções e multas que podem chegar a até 50 milhões de reais por incidente.

A introdução da LGPD/GDPR tem impacto nos negócios na medida em que obriga as empresas de utilities a reavaliarem suas políticas de coleta de dados, segurança e atualização dos sistemas existentes para minimizar possíveis vazamentos de informações sigilosas de pessoas físicas.

Figura: Privacidade de dados para utilities

Como a TI Safe pode ajudar?

A Ti Safe oferece para as empresas de utilities (concessionárias de serviços públicos) um conjunto de soluções para a implementação dos requerimentos da LGPD/GDPR em sua infraestrutura de TI e Automação. Este conjunto de serviços e soluções tecnológicas denominado LGDP/GDPR para utilities é baseado na metodologia ICS.SecurityFramework® e dividido em etapas de implementação conforme abaixo:

1) Desenvolvimento de Análise de Riscos nas redes de TI e TA

a. Entendimento dos riscos nas redes onde os dados trafegam e são hospedados

b. Redes de TI e TA são analisadas

2) Planejamento de segurança e proteção de dados

a. Descrição das necessidades de políticas e controles de segurança cibernética para proteção dos dados privados

b. Revisão do controle de acesso a dados confidenciais nas redes de TI e TA, incluindo a verificação de mecanismos de autenticação atuais e proposta de melhorias

c. Indicação da necessidade de aquisição de soluções de segurança para proteção de dados sensíveis

3) Implantação de soluções de segurança

a. Implantação, customização, integração e treinamento em soluções tecnológicas para proteção de dados confidenciais tais como:

* Políticas e procedimentos de segurança

* Controle de fluxo de dados sensíveis

* Mecanismos de autenticação forte

* Anonimização de dados privados com uso de criptografia

4) Gestão continuada de conformidade via ICS-SOC®

a. Gestão da segurança dos processos e soluções relacionadas à LGPD/GDPR

b. Manutenção de evidências atualizadas

c. Geração de relatórios para auditorias externas

d. Geração de evidências para o governo em caso de auditoria ou vazamento de dados a partir das redes de TI e/ou TA

e. Resposta a incidentes de vazamento de dados privados

f. Apoio jurídico especializado

Conte conosco para ajudar na implementação da LGPD/GDPR em sua empresa.

Em ambientes industriais, o controle de acesso deve ser um ponto de extrema atenção para garantir que a mesma conexão utilizada pelos usuários não seja uma oportunidade para ataques hackers.

Embora o acesso remoto já esteja presente na maioria das empresas, muitas fragilidades estão relacionadas a esse mecanismo e elevam significativamente os riscos para a sua planta:

  • Autenticação fraca: a autenticação por “Usuário e Senha” pode sofrer desde ataques de força bruta à instalação de keyloggers nas máquinas dos usuários remotos;

  • Uso de máquinas não confiáveis: uma máquina remota contaminada por malware pode contaminar a rede de controle e congelar a operação dos sistemas de controle;

  • Uso de redes não confiáveis: a Internet e as redes wi-fi públicas são canais inseguros para transmissão de dados e podem ser espionadas (com o uso de sniffers);

  • Tecnologias vulneráveis: navegadores são vulneráveis e existem inúmeros ataques que exploram suas fraquezas;

  • Pouca rastreabilidade: dificuldades para identificar quem acessou a rede.

 

Grande parte das infecções e ataques cibernéticos exploram estas vulnerabilidades. Segundo a norma ISA/IEC-62443, existem passos que devem ser seguidos para garantir a segurança de acesso remoto. São eles:

Passo 1: Identificar usuário, computador e rede: utilizar duplo fator de autenticação. A autenticação de redes deve ocorrer através de uma conexão segura com uso de forte criptografia;

Passo 2: As credenciais dos usuários devem ser validadas e devem conceder acesso a uma rede segregada: a partir desse ponto, o usuário poderá abrir um serviço de terminal remoto, que o permitirá acessar os sistemas autorizados a ele na rede de automação;

Passo 3: O ambiente do terminal deverá ser protegido contra malware, ter permissões de acesso específicas para cada usuário e monitoramento constante (logs e gravação de sessão).

Acesso remoto

Figura: Passos para acesso remoto seguro a sistemas industriais

 

Para garantir a segurança no acesso remoto às plantas de automação, a equipe do ICS-SOC da TI Safe oferece a solução ICS.SecureRemoteAccess, aplicável a todas as infraestruturas críticas, e que implementa todos os passos de segurança citados pela norma ISA-IEC-62443. A figura abaixo apresenta a arquitetura da solução:

Figura: Arquitetura operacional da solução TI Safe ICS.SecureRemoteAccess

 

O ICS.SecureRemoteAccess oferece um meio de comunicação seguro entre o usuário remoto e o centro de controle operacional com duplo fator de autenticação. A solução é gerenciada e monitorada 24x7 pela equipe do ICS-SOC da TI Safe.

A implantação é feita de forma remota e sem a necessidade de visita às instalações do cliente.

Além de ser necessária para o trabalho remoto durante pandemias, a solução também atende aos requerimentos da LGPD, GDPR e vai em encontro ao novo procedimento de rede de segurança cibernética para plantas de energia que está sendo desenvolvido pelo ONS.

 

Entre em contato para maiores informações em

A certificação digital permite a transferêcia da credibilidade existente no mundo real para o ambiente virtual. A confiança e integridade são obtidas por relações matemáticas, dentro da chamada Infraestrutura de Chaves Públicas (Public Key Infrastructure - PKI). No Brasil, documentos eletrônicos assinados com um certificado digital válido da ICP-Brasil possuem valor legal, e são juridicamente aceitos da mesma forma que documentos de papel assinados a caneta e registrados em cartório.

A Segurança de sistemas baseados em certificação digital está diretamente associada à segurança do armazenamento de suas chaves privadas. Estas chaves devem ser armazenadas em Módulos de criptografia (Hardware Security Modules – HSMs), que garantem sua inviolabilidade, além de oferecer performance nas tarefas de criptografia, assinatura digital e verificação.

A TI Safe tem larga experiência na implantação em Infraestruturas de Chaves Públicas, que habilitam o uso de certificados digitais para assinatura e criptografia de documentos confidenciais e são usadas para garantir a integridade e a confidencialidade de documentos, evitando a espionagem industrial.

Figura: HSM Safenet Luna, modelo de rede (esquerda) e PCI (direita) – Usados para criptografia  e assinatura digital em grande escala

 

Copyright © 2007-2020 - TI Safe Segurança da Informação - Todos os direitos reservados.