Недавние новости о краже конфиденциальных данных глобальными компаниями привлекают внимание к промышленному шпионажу. Эта тема все чаще становится частью реального мира критических инфраструктур, поскольку на чрезвычайно конкурентном и глобализированном рынке этическая конкуренция часто не учитывается, вызывая непрерывный поиск секретной информации от конкурирующих компаний.
Не допускайте кражи конфиденциальных данных с ваших автоматических установок. Познакомьтесь с нашими решениями для защиты данных.
После вступления в силу LGPD / GDPR, Общего закона о защите данных, бразильским компаниям всех размеров придется инвестировать в безопасность данных и внедрять системы соответствия требованиям для выявления и предотвращения нарушений персональных данных, избегая штрафов и штрафов, которые может достигать до 50 миллионов реалов за инцидент.
Внедрение LGPD / GDPR оказывает влияние на бизнес, поскольку вынуждает коммунальные предприятия пересматривать свои политики сбора данных, безопасности и обновления существующих систем, чтобы минимизировать возможную утечку конфиденциальной информации от отдельных лиц.

Рисунок: конфиденциальность данных для утилит
Как может помочь TI Safe?
Ti Safe предлагает коммунальным предприятиям набор решений для реализации требований LGPD / GDPR в их инфраструктуре ИТ и автоматизации. Этот набор сервисных и технологических решений, называемый LGDP / GDPR для коммунальных услуг, основан на методологии ICS.SecurityFramework® и разделен на следующие этапы внедрения:
1) Развитие анализа рисков в сетях IT и TA
а. Понимание рисков в сетях, где данные передаются и хранятся
б. IT и TA сети анализируются
2) Планирование безопасности и защита данных
а. Описание потребностей политик и средств кибербезопасности для защиты личных данных.
б. Обзор контроля доступа к конфиденциальным данным в сетях ИТ и банкоматов, включая проверку существующих механизмов аутентификации и предлагаемых улучшений
с. Указание на необходимость приобретения решений безопасности для защиты конфиденциальных данных
3) Развертывание решений безопасности
а. Внедрение, настройка, интеграция и обучение технологическим решениям для защиты конфиденциальных данных, таких как:
* Политики и процедуры безопасности
* Чувствительное управление потоком данных
Сильные механизмы аутентификации
* Анонимизация личных данных с использованием шифрования
4) Постоянное управление соответствием через ICS-SOC®
а. Управление безопасностью процесса и решениями, связанными с LGPD / GDPR
б. Поддержание современных доказательств
с. Формирование отчетов для внешних аудитов
д. Генерация доказательств для правительства в случае аудита или утечки данных из ИТ-сетей и / или ТП
е. Реакция на случаи утечки личных данных
е. Специализированная юридическая поддержка
Положитесь на нас, чтобы помочь в реализации LGPD / GDPR в вашей компании.
В промышленных средах контроль доступа должен быть предметом особого внимания, чтобы гарантировать, что одно и то же соединение, используемое пользователями, не является возможностью для хакерских атак.
Хотя удаленный доступ уже имеется в большинстве компаний, многие недостатки связаны с этим механизмом и значительно увеличивают риски для вашего предприятия:
-
Слабая аутентификация: Аутентификация «Пользователь и пароль» может подвергаться атакам с применением грубой силы при установке клавиатурных шпионов на компьютерах удаленных пользователей;
-
Использование ненадежных машин: удаленная машина, зараженная вредоносным ПО, может загрязнить сеть управления и заморозить работу систем управления;
-
Использование ненадежных сетей: Интернет и общедоступные сети Wi-Fi являются небезопасными каналами для передачи данных и могут быть отслежены (используя снифферы);
-
Уязвимые технологии: браузеры уязвимы, и существует множество атак, использующих их слабости;
-
Плохая прослеживаемость: трудности в определении, кто получил доступ к сети.
Большинство инфекций и кибератак используют эти уязвимости. В соответствии со стандартом ISA / IEC-62443 существуют шаги, которые необходимо предпринять для обеспечения безопасности удаленного доступа. Это:
Шаг 1: Идентифицировать пользователя, компьютер и сеть: использовать двойной коэффициент аутентификации. Сетевая аутентификация должна проходить через безопасное соединение с использованием надежного шифрования;
Шаг 2: Учетные данные пользователя должны быть проверены и должны предоставлять доступ к отдельной сети: с этого момента пользователь сможет открыть службу удаленного терминала, что позволит ему получить доступ к системам, авторизованным для него в сети автоматизации;
Шаг 3: Терминальная среда должна быть защищена от вредоносных программ, иметь права доступа для конкретного пользователя и постоянный мониторинг (ведение журнала и запись сеанса).

Рисунок: шаги для безопасного удаленного доступа к промышленным системам
Для обеспечения безопасности при удаленном доступе к средствам автоматизации команда TI Safe ICS-SOC предлагает решение ICS.SecureRemoteAccessприменимо ко всем критическим инфраструктурам и реализует все этапы безопасности, указанные в стандарте ISA-IEC-62443. На рисунке ниже показана архитектура решения:

Рисунок: Операционная архитектура решения TI Safe ICS.SecureRemoteAccess
ICS.SecureRemoteAccess предлагает безопасные средства связи между удаленным пользователем и центром оперативного управления с двойной факторизацией. Решение управляется и контролируется 24x7 командой TI Safe ICS-SOC.
Развертывание осуществляется удаленно и без необходимости посещать помещения клиента.
Помимо необходимости удаленной работы во время пандемий, решение также отвечает требованиям LGPD, GDPR и отвечает новой процедуре сети кибербезопасности для электростанций, которая разрабатывается ONS.
Войти связаться для получения дополнительной информации.
Цифровая сертификация позволяет перенести существующее доверие в реальном мире в виртуальную среду. Доверие и целостность достигаются посредством математических отношений в рамках так называемой инфраструктуры открытых ключей (PKI). В Бразилии электронные документы, подписанные действующим цифровым сертификатом ICP-Brasil, имеют юридическую ценность и принимаются по закону так же, как бумажные документы, подписанные ручкой и зарегистрированные в нотариальной конторе.
Безопасность систем на основе цифровой сертификации напрямую связана с безопасностью хранения ваших личных ключей. Эти ключи должны храниться в модулях шифрования (Аппаратные модули безопасности - HSMs), которые гарантируют его неприкосновенность, помимо обеспечения эффективности в задачах шифрования, цифровой подписи и проверки.
TI Safe имеет большой опыт в развертывании инфраструктур открытых ключей, которые позволяют использовать цифровые сертификаты для подписи и шифрования конфиденциальных документов и используются для обеспечения целостности и конфиденциальности документов, избегая промышленного шпионажа.
Рис.: HSM Safenet Luna, сетевая модель (слева) и PCI (справа) - используются для крупномасштабного шифрования и цифровой подписи