ptarzh-CNenfrdeitjarues

Recentes notícias sobre o furto de dados sigilosos de empresas globais trazem ao foco da discussão a espionagem industrial. Este assunto faz cada vez mais parte do mundo real das infraestruturas críticas uma vez que, num mercado extremamente competitivo e  globalizado, a concorrência ética, muitas vezes, é deixada de lado, fazendo com que haja a busca incessante por informações secretas das empresas concorrentes.
Não deixe que os dados confidenciais de suas plantas de automação sejam roubados. Conheça nossas soluções para segurança de dados.

Com a entrada em vigor da LGPD/GDPR, Lei Geral de Proteção de Dados, as empresas brasileiras de todos os portes terão que investir em segurança de dados e implementar sistemas de conformidade para detectar e impedir violações de dados pessoais, evitando sanções e multas que podem chegar a até 50 milhões de reais por incidente.

A introdução da LGPD/GDPR tem impacto nos negócios na medida em que obriga as empresas de utilities a reavaliarem suas políticas de coleta de dados, segurança e atualização dos sistemas existentes para minimizar possíveis vazamentos de informações sigilosas de pessoas físicas.

Figura: Privacidade de dados para utilities

Como a TI Safe pode ajudar?

A Ti Safe oferece para as empresas de utilities (concessionárias de serviços públicos) um conjunto de soluções para a implementação dos requerimentos da LGPD/GDPR em sua infraestrutura de TI e Automação. Este conjunto de serviços e soluções tecnológicas denominado LGDP/GDPR para utilities é baseado na metodologia ICS.SecurityFramework® e dividido em etapas de implementação conforme abaixo:

1) Desenvolvimento de Análise de Riscos nas redes de TI e TA

a. Entendimento dos riscos nas redes onde os dados trafegam e são hospedados

b. Redes de TI e TA são analisadas

2) Planejamento de segurança e proteção de dados

a. Descrição das necessidades de políticas e controles de segurança cibernética para proteção dos dados privados

b. Revisão do controle de acesso a dados confidenciais nas redes de TI e TA, incluindo a verificação de mecanismos de autenticação atuais e proposta de melhorias

c. Indicação da necessidade de aquisição de soluções de segurança para proteção de dados sensíveis

3) Implantação de soluções de segurança

a. Implantação, customização, integração e treinamento em soluções tecnológicas para proteção de dados confidenciais tais como:

* Políticas e procedimentos de segurança

* Controle de fluxo de dados sensíveis

* Mecanismos de autenticação forte

* Anonimização de dados privados com uso de criptografia

4) Gestão continuada de conformidade via ICS-SOC®

a. Gestão da segurança dos processos e soluções relacionadas à LGPD/GDPR

b. Manutenção de evidências atualizadas

c. Geração de relatórios para auditorias externas

d. Geração de evidências para o governo em caso de auditoria ou vazamento de dados a partir das redes de TI e/ou TA

e. Resposta a incidentes de vazamento de dados privados

f. Apoio jurídico especializado

Conte conosco para ajudar na implementação da LGPD/GDPR em sua empresa.

Grande parte das infecções e ataques cibernéticos fazem uso do acesso remoto em sistemas industriais. Existem passos que devem ser seguidos para a segurança de acesso remoto. São eles:

Passo 1: Identificar usuário, computador e rede: utilizar duplo fator de autenticação através de tokens do tipo PKI, OTP, bluetooth, mensagens SMS, entre outros. A autenticação de redes deve ocorrer através de VPN site-to-site com IPSEC e criptografia forte deve ser sempre utilizada.

Passo 2: O gateway de VPN deverá valida as credenciais e conceder acesso a uma rede segregada: a partir desse ponto, o usuário poderá abrir um serviço de terminal remoto, que o permitirá acessar os sistemas autorizados a ele na rede de automação.

Passo 3: O ambiente do terminal deverá ser protegido contra malware, ter permissões de acesso específicas para cada usuário e monitoramento constante (logs e gravação de sessão).

 

Acesso remoto

Figura: Passos para acesso remoto seguro a sistemas industriais

Para garantir a implementação de autenticação em vários fatores, a gestão e o monitoramento do ambiente de acesso remoto, a TI Safe utitliza a solução SAM (Safenet Authentication Manager) juntamente com tokens físicos ou virtuais (Mobile Pass).

Figura: Solução de autenticação forte baseada em Safenet Authentication Manager (SAM) e tokens virtuais Mobile Pass 

A certificação digital permite a transferêcia da credibilidade existente no mundo real para o ambiente virtual. A confiança e integridade são obtidas por relações matemáticas, dentro da chamada Infraestrutura de Chaves Públicas (Public Key Infrastructure - PKI). No Brasil, documentos eletrônicos assinados com um certificado digital válido da ICP-Brasil possuem valor legal, e são juridicamente aceitos da mesma forma que documentos de papel assinados a caneta e registrados em cartório.

A Segurança de sistemas baseados em certificação digital está diretamente associada à segurança do armazenamento de suas chaves privadas. Estas chaves devem ser armazenadas em Módulos de criptografia (Hardware Security Modules – HSMs), que garantem sua inviolabilidade, além de oferecer performance nas tarefas de criptografia, assinatura digital e verificação.

A TI Safe tem larga experiência na implantação em Infraestruturas de Chaves Públicas, que habilitam o uso de certificados digitais para assinatura e criptografia de documentos confidenciais e são usadas para garantir a integridade e a confidencialidade de documentos, evitando a espionagem industrial.

Figura: HSM Safenet Luna, modelo de rede (esquerda) e PCI (direita) – Usados para criptografia  e assinatura digital em grande escala

 

Copyright © 2007-2018 - TI Safe Segurança da Informação - Todos os direitos reservados.