ptarZH-CNenfrdeitjarues

Rapporti recenti sul furto di dati sensibili da parte di società globali portano lo spionaggio industriale in prima linea nella discussione. Questo argomento è sempre più parte del mondo reale delle infrastrutture critiche poiché, in un mercato estremamente competitivo e globalizzato, la competizione etica viene spesso trascurata, causando l'incessante ricerca di informazioni segrete da parte delle aziende concorrenti.
Non permettere che vengano rubati dati riservati dai tuoi impianti di automazione. Scopri le nostre soluzioni per la sicurezza dei dati.

Con l'entrata in vigore della LGPD / GDPR, dati Legge di protezione generale, società brasiliane di ogni dimensione dovrà investire nella sicurezza dei dati e implementare sistemi di conformità per individuare e prevenire le violazioni di dati personali, evitare sanzioni e multe può raggiungere fino a 50 milioni di reais per incidente.

L'introduzione di LGPD / GDPR ha impatto sul business in quanto richiede alle aziende di utilities a rivedere le loro politiche di raccolta dei dati, la sicurezza e aggiornamento dei sistemi esistenti per ridurre al minimo eventuali perdite di dati sensibili dagli individui.

Figura: privacy dei dati per le utility

Come può TI Safe aiutarti?

Ti Safe offre alle aziende di servizi una serie di soluzioni per l'implementazione dei requisiti LGPD / GDPR nella loro infrastruttura IT e di automazione. Questo set di servizi e soluzioni tecnologiche chiamato LGDP / GDPR per le utility si basa sulla metodologia ICS.SecurityFramework® ed è suddiviso in fasi di implementazione come segue:

1) Sviluppo di analisi del rischio nelle reti IT e TA

a. Comprensione dei rischi sulle reti in cui i dati viaggiano e sono ospitati

b. Le reti IT e TA sono analizzate

2) Pianificazione della sicurezza e protezione dei dati

a. Descrizione delle esigenze delle politiche di sicurezza informatica e dei controlli per la protezione dei dati privati

b. Revisione del controllo degli accessi di dati sensibili nelle reti IT e ATM, compresa la verifica dei meccanismi di autenticazione correnti e dei miglioramenti proposti

c. Indicazione della necessità di acquistare soluzioni di sicurezza per proteggere i dati sensibili

3) Implementazione di soluzioni di sicurezza

a. Implementazione, personalizzazione, integrazione e formazione in soluzioni tecnologiche per proteggere dati riservati come:

* Politiche e procedure di sicurezza

* Controllo del flusso di dati sensibili

Forti meccanismi di autenticazione

* Anonimizzazione dei dati privati ​​tramite crittografia

4) Gestione della conformità continua tramite ICS-SOC®

a. Gestione della sicurezza del processo e soluzioni relative a LGPD / GDPR

b. Manutenzione di prove aggiornate

c. Generazione di rapporti per audit esterni

d. Generazione di prove per il governo in caso di audit o fuga di dati da reti IT e / o TA

e. Risposta a incidenti di perdita di dati privati

f. Supporto legale specializzato

Contattateci per assistere nell'implementazione di LGPD / GDPR nella vostra azienda.

In ambienti industriali, il controllo degli accessi dovrebbe essere un punto di estrema attenzione per garantire che la stessa connessione utilizzata dagli utenti non sia un'opportunità per attacchi di hacker.

Sebbene l'accesso remoto sia già presente nella maggior parte delle aziende, molte debolezze sono legate a questo meccanismo e aumentano significativamente i rischi per il tuo impianto:

  • Autenticazione debole: L'autenticazione "Utente e password" può subire attacchi di forza bruta all'installazione di keylogger sui computer degli utenti remoti;

  • Uso di macchine inaffidabili: una macchina remota contaminata da malware può contaminare la rete di controllo e bloccare il funzionamento dei sistemi di controllo;

  • Uso di reti non attendibili: Internet e le reti Wi-Fi pubbliche sono canali non sicuri per la trasmissione di dati e possono essere spiati (usando gli sniffer);

  • Tecnologie vulnerabili: i browser sono vulnerabili e ci sono numerosi attacchi che sfruttano i loro punti deboli;

  • Scarsa tracciabilità: difficoltà nell'identificare chi ha avuto accesso alla rete.

La maggior parte delle infezioni e degli attacchi informatici sfrutta queste vulnerabilità. Secondo lo standard ISA / IEC-62443, ci sono delle misure che devono essere prese per garantire la sicurezza dell'accesso remoto. Sono:

Passo 1: Identifica utente, computer e rete: usa il doppio fattore di autenticazione. L'autenticazione di rete deve avvenire tramite una connessione protetta mediante crittografia avanzata;

Passo 2: Le credenziali degli utenti devono essere convalidate e devono consentire l'accesso a una rete segregata: da quel momento l'utente sarà in grado di aprire un servizio di terminale remoto, che gli permetterà di accedere ai sistemi a lui autorizzati nella rete di automazione;

Passo 3: L'ambiente del terminale deve essere protetto da malware, disporre di autorizzazioni di accesso specifiche per l'utente e monitoraggio costante (registrazione e registrazione delle sessioni).

Accesso remoto

Figura: passaggi per l'accesso remoto sicuro ai sistemi industriali

Per garantire la sicurezza nell'accesso remoto agli impianti di automazione, il team TI Safe ICS-SOC offre la soluzione ICS.SecureRemoteAccess, applicabile a tutte le infrastrutture critiche e che implementa tutte le fasi di sicurezza menzionate dallo standard ISA-IEC-62443. La figura seguente mostra l'architettura della soluzione:

Figura: architettura operativa della soluzione TI Safe ICS.SecureRemoteAccess

L'ICS.SecureRemoteAccess offre un mezzo di comunicazione sicuro tra l'utente remoto e il centro di controllo operativo con autenticazione a doppio fattore. La soluzione è gestita e monitorata 24x7 dal team TI Safe ICS-SOC.

La distribuzione viene eseguita in remoto e senza la necessità di visitare i locali del cliente.

Oltre ad essere necessaria per il lavoro remoto durante le pandemie, la soluzione soddisfa anche i requisiti di LGPD, GDPR e soddisfa la nuova procedura di rete di sicurezza informatica per centrali elettriche che è stata sviluppata da ONS.

Accedi contattare per maggiori informazioni

La certificazione digitale consente il trasferimento della credibilità esistente nel mondo reale all'ambiente virtuale. Fiducia e integrità sono ottenute attraverso relazioni matematiche all'interno della cosiddetta Public Key Infrastructure (PKI). In Brasile, i documenti elettronici firmati con un certificato digitale valido da ICP-Brasil hanno valore legale e sono legalmente accettati allo stesso modo dei documenti cartacei firmati dalla penna e registrati in un notaio.

La sicurezza dei sistemi basati sulla certificazione digitale è direttamente associata alla sicurezza della memorizzazione delle chiavi private. Queste chiavi devono essere memorizzate nei moduli di crittografia (Moduli di sicurezza hardware - HSM), che garantiscono la sua inviolabilità, oltre a offrire prestazioni nei compiti di crittografia, firma digitale e verifica.

TI Safe ha una vasta esperienza nell'implementazione di infrastrutture a chiave pubblica che consentono l'uso di certificati digitali per la firma e la crittografia di documenti riservati e vengono utilizzati per garantire l'integrità e la riservatezza dei documenti, evitando spionaggio industriale.

Figura: HSM Safenet Luna, modello di rete (a sinistra) e PCI (a destra): utilizzato per la crittografia e la firma digitale su larga scala

Copyright © 2007-2020 - Sicurezza informatica sicura - Tutti i diritti riservati.