ptarzh-CNenfrdeitjarues

Recientes noticias sobre el robo de datos confidenciales de empresas globales traen al foco de la discusión el espionaje industrial. Este tema hace cada vez más parte del mundo real de las infraestructuras críticas, ya que, en un mercado extremadamente competitivo y globalizado, la competencia ética a menudo se deja de lado, haciendo que haya una búsqueda incesante de información secreta de las empresas competidoras.
No deje que los datos confidenciales de sus planes de automatización sean robados. Conozca nuestras soluciones para seguridad de datos.

Con la entrada en vigor de la LGPD / GDPR, Ley General de Protección de Datos, las empresas brasileñas de todos los tamaños tendrán que invertir en seguridad de datos e implementar sistemas de conformidad para detectar e impedir violaciones de datos personales, evitando sanciones y multas que pueden llegar hasta 50 millones de reales por incidente.

La introducción de la LGPD / GDPR tiene impacto en los negocios en la medida en que obliga a las empresas de utilities a reevaluar sus políticas de recolección de datos, seguridad y actualización de los sistemas existentes para minimizar posibles fugas de informaciones sigilosas de personas físicas.

Figura: Privacidad de datos para utilities

¿Cómo puede ayudar a TI Safe?

Ti Safe ofrece a las empresas de servicios públicos un conjunto de soluciones para la implementación de los requisitos LGPD / GDPR en su infraestructura de TI y automatización. Este conjunto de servicios y soluciones tecnológicas llamadas LGDP / GDPR para servicios públicos se basa en la metodología ICS.SecurityFramework® y se divide en pasos de implementación de la siguiente manera:

1) Desarrollo de Análisis de Riesgos en las redes de TI y TA

a. Entendimiento de los riesgos en las redes donde los datos transitan y se hospedan

b. Se analizan las redes de TI y de TA

2) Planificación de seguridad y protección de datos

a. Descripción de las necesidades de políticas y controles de seguridad cibernética para la protección de los datos privados

b. Revisión del control de acceso a datos confidenciales en las redes de TI y TA, incluyendo la verificación de mecanismos de autenticación actuales y propuesta de mejoras

c. Indicación de la necesidad de adquirir soluciones de seguridad para la protección de datos sensibles

3) Implementación de soluciones de seguridad

a. Implantación, personalización, integración y entrenamiento en soluciones tecnológicas para protección de datos confidenciales tales como:

* Políticas y procedimientos de seguridad

* Control de flujo de datos sensibles

* Mecanismos de autenticación fuerte

* Anonimización de datos privados con uso de encriptación

4) Gestión de cumplimiento continuo a través de ICS-SOC®

a. Gestión de la seguridad de los procesos y soluciones relacionadas con la LGPD / GDPR

b. Mantenimiento de evidencias actualizadas

c. Generación de informes para auditorías externas

d. Generación de evidencias para el gobierno en caso de auditoría o fuga de datos a partir de las redes de TI y / o TA

e. Respuesta a incidentes de pérdida de datos privados

f. Apoyo jurídico especializado

Cuente con nosotros para ayudar en la implementación de LGPD / GDPR en su empresa.

En entornos industriales, el control de acceso debe ser un punto de extrema atención para garantizar que la misma conexión utilizada por los usuarios no sea una oportunidad para ataques de piratas informáticos.

Aunque el acceso remoto ya está presente en la mayoría de las empresas, muchas debilidades están relacionadas con este mecanismo y aumentan significativamente los riesgos para su planta:

  • Autenticación débil: La autenticación de "Usuario y Contraseña" puede sufrir ataques de fuerza bruta a la instalación de keyloggers en máquinas de usuarios remotos;

  • Uso de máquinas poco confiables.: una máquina remota contaminada por malware puede contaminar la red de control y congelar el funcionamiento de los sistemas de control;

  • Uso de redes no confiables: Internet y las redes públicas de wi-fi son canales inseguros para transmitir datos y pueden ser espiados (mediante sniffers);

  • Tecnologías vulnerables: los navegadores son vulnerables y hay numerosos ataques que explotan sus debilidades;

  • Mala trazabilidad: dificultades para identificar quién accedió a la red.

La mayoría de las infecciones y los ataques cibernéticos explotan estas vulnerabilidades. De acuerdo con el estándar ISA / IEC-62443, hay pasos que deben tomarse para garantizar la seguridad del acceso remoto. Son ellos:

Paso 1: Identificar usuario, computadora y red: usar doble factor de autenticación. La autenticación de red debe realizarse a través de una conexión segura utilizando un cifrado seguro;

Paso 2: Las credenciales de los usuarios deben validarse y deben otorgar acceso a una red segregada: a partir de ese momento, el usuario podrá abrir un servicio de terminal remoto, que le permitirá acceder a los sistemas autorizados para él en la red de automatización;

Paso 3: El entorno del terminal debe estar protegido contra malware, tener permisos de acceso específicos para cada usuario y seguimiento constante (registros y grabación de sesión).

Acceso remoto

Figura: Pasos para acceso remoto seguro a sistemas industriales

Para garantizar la seguridad en el acceso remoto a las plantas de automatización, el equipo de TI Safe ICS-SOC ofrece la solución ICS.SecureRemoteAccess, aplicable a todas las infraestructuras críticas, y que implementa todos los pasos de seguridad mencionados por el estándar ISA-IEC-62443. La siguiente figura muestra la arquitectura de la solución:

Figura: Arquitectura operativa de la solución TI Safe ICS.SecureRemoteAccess

ICS.SecureRemoteAccess ofrece un medio seguro de comunicación entre el usuario remoto y el centro de control operativo con autenticación de doble factor. La solución es administrada y monitoreada 24x7 por el equipo de TI Safe ICS-SOC.

La implementación se realiza de forma remota y sin la necesidad de visitar las instalaciones del cliente.

Además de ser necesario para el trabajo remoto durante las pandemias, la solución también cumple con los requisitos de LGPD, GDPR y el nuevo procedimiento de red de ciberseguridad para plantas de energía que está desarrollando ONS.

Registrarse contacto para mayor información.

La certificación digital permite la transferencia de la credibilidad existente en el mundo real al entorno virtual. La confianza y la integridad se obtienen mediante relaciones matemáticas dentro de la llamada Infraestructura de claves públicas (PKI). En Brasil, documentos electrónicos firmados con un certificado digital válido de ICP-Brasil tienen valor legal, y son jurídicamente aceptados de la misma forma que documentos de papel firmados a pluma y registrados en notario.

La seguridad de sistemas basados ​​en certificados digitales está directamente asociada a la seguridad del almacenamiento de sus claves privadas. Estas claves se deben almacenar en módulos de cifrado (Módulos de seguridad de hardware - HSMs), que garantizan su inviolabilidad, además de ofrecer desempeño en las tareas de encriptación, firma digital y verificación.

TI Safe tiene una amplia experiencia en la implantación en Infraestructuras de claves públicas que habilitan el uso de certificados digitales para la firma y encriptación de documentos confidenciales y se utilizan para garantizar la integridad y la confidencialidad de los documentos, evitando el espionaje industrial.

Figura: HSM Safenet Luna, modelo de red (izquierda) y PCI (derecha) - Usados ​​para encriptación y firma digital a gran escala

Copyright © 2007-2020 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.