TI Safe

Class | Suporte | EaD | Hub |

Home Tecnologias Segurança de Dados

Tecnologias

Segurança de Dados

Acesso Remoto Seguro

Em ambientes industriais, o acesso aos sistemas e dados deve ser um ponto de extrema atenção para garantir que um acesso remoto válido, muito usado para Home Office, não seja explorado por hackers. Recentes notícias sobre o furto de dados sigilosos de empresas globais trazem ao foco da discussão a espionagem industrial. Este assunto faz cada vez mais parte do mundo real das infraestruturas críticas uma vez que, num mercado extremamente competitivo e  globalizado, a concorrência ética, muitas vezes, é deixada de lado, fazendo com que haja a busca incessante por informações secretas das empresas concorrentes. Além disso, o acesso remoto às plantas de automação impulsionado pela pandemia de COVID-19 é um fator altíssimo de risco que deve ser minimizado com o uso de soluções eficazes.

Embora o acesso remoto já esteja presente na maioria das empresas, muitas fragilidades estão relacionadas a esse mecanismo e elevam significativamente os riscos para a sua planta:

  • Autenticação fraca: a autenticação por “Usuário e Senha” pode sofrer desde ataques de força bruta à instalação de keyloggers nas máquinas dos usuários remotos;
  • Uso de máquinas não confiáveis: uma máquina remota contaminada por malware pode contaminar a rede de controle e congelar a operação dos sistemas de controle;
  • Uso de redes não confiáveis: a Internet e as redes wi-fi públicas são canais inseguros para transmissão de dados e podem ser espionadas (com o uso de sniffers);
  • Tecnologias vulneráveis: navegadores são vulneráveis e existem inúmeros ataques que exploram suas fraquezas;
  • Pouca rastreabilidade: dificuldades para identificar quem acessou a rede.

Grande parte das infecções e ataques cibernéticos exploram estas vulnerabilidades. Segundo a norma ISA/IEC-62443, existem passos que devem ser seguidos para garantir a segurança de acesso remoto. São eles:

Passo 1: Identificar usuário, computador e rede: utilizar duplo fator de autenticação. A autenticação de redes deve ocorrer através de uma conexão segura com uso de forte criptografia;

Passo 2: As credenciais dos usuários devem ser validadas e devem conceder acesso a uma rede segregada: a partir desse ponto, o usuário poderá abrir um serviço de terminal remoto, que o permitirá acessar os sistemas autorizados a ele na rede de automação;

Passo 3: O ambiente do terminal deverá ser protegido contra malware, ter permissões de acesso específicas para cada usuário e monitoramento constante (logs e gravação de sessão).

Figura: Passos para garantir a segurança no acesso remoto.

 

Para garantir a segurança no acesso remoto às plantas de automação, a equipe do ICS-SOC da TI Safe oferece a solução ICS.SecureRemoteAccess, aplicável a todas as infraestruturas críticas, e que implementa todos os passos de segurança citados pela norma ISA-IEC-62443. A figura abaixo apresenta a arquitetura da solução:

Figura: Arquitetura operacional da solução TI Safe ICS.SecureRemoteAccess

 

O ICS.SecureRemoteAccess oferece um meio de comunicação seguro entre o usuário remoto e o centro de controle operacional com duplo fator de autenticação. A solução é gerenciada e monitorada 24×7 pela equipe do ICS-SOC da TI Safe.

A implantação é feita de forma remota e sem a necessidade de visita às instalações do cliente.

Além de ser necessária para o trabalho remoto durante pandemias, a solução também atende aos requerimentos da LGPD, GDPR e vai em encontro ao novo procedimento de rede de segurança cibernética para plantas de energia que está sendo desenvolvido pelo ONS.

 

Criptografia e Certificação Digital

A certificação digital permite a transferência da credibilidade existente no mundo real para o ambiente virtual. A confiança e integridade são obtidas por relações matemáticas, dentro da chamada Infraestrutura de Chaves Públicas (Public Key Infrastructure – PKI). No Brasil, documentos eletrônicos assinados com um certificado digital válido da ICP-Brasil possuem valor legal, e são juridicamente aceitos da mesma forma que documentos de papel assinados a caneta e registrados em cartório.

A Segurança de sistemas baseados em certificação digital está diretamente associada à segurança do armazenamento de suas chaves privadas. Estas chaves devem ser armazenadas em Módulos de criptografia (Hardware Security Modules – HSMs), que garantem sua inviolabilidade, além de oferecer performance nas tarefas de criptografia, assinatura digital e verificação.

A TI Safe tem larga experiência na implantação em Infraestruturas de Chaves Públicas, que habilitam o uso de certificados digitais para assinatura e criptografia de documentos confidenciais e são usadas para garantir a integridade e a confidencialidade de documentos, evitando a espionagem industrial.

Foto: Módulos de criptografia (HSMs)