Select Page

Como é que a Logitek implementa a defesa dos dados.

Os dados devem ser protegidos tanto quando estão em repouso como quando estão em trânsito entre dispositivos dentro de uma rede.

As estratégias de defesa em profundidade propõem aplicar diferentes mecanismos de proteção a diferentes níveis dentro de uma instalação ICS OT. Desta forma, caso uma camada de proteção falhe, existirão outras camadas interiores que evitarão a materialização do ataque, diminuindo assim o nível de risco operativo que os ativos industriais possam ter.

A camada de proteção mais interna deste tipo de estratégias é a defesa dos dados. Historicamente, a proteção dos dados ICS OT não teve muita importância devido ao facto de serem dados em bruto de processos industriais que não têm muito interesse de confidencialidade. No entanto, a integridade e disponibilidade dos dados têm um carácter mais importante.

Além dos dados de processo, é necessário considerar outros tipos de informação como a documentação interna, os programas e lógicas dos PLC que executam o processo, credenciais, etc., que têm uma relevância a considerar.

Os dados devem ser protegidos tanto quando estão em repouso (por exemplo, arquivos armazenados em algum equipamento/servidor) como quando estão em trânsito entre dispositivos dentro de uma rede.

Dados em repouso

Os mecanismos de proteção dos dados quando estes estão em repouso são:

  • Utilização de cifragem forte para torná-los ilegíveis.
  • Utilização de mecanismos de controlo de acesso e autorização para restringir os acessos aos mesmos.
  • Dispor de cópias de segurança e/ou um controlo de versões.
  • Segurança física das instalações onde os dados estão armazenados.

 

proteção de dados em trânsito

Dados em trânsito

Os mecanismos de proteção dos dados quando estes estão em trânsito são:

  • Utilização de cifragem nas comunicações, por exemplo, utilizando protocolos industriais seguros como pode ser o OPC UA.
  • Utilização de uma eletrónica de rede com capacidades de evitar ataques de spoofing e garantir que as comunicações – e os seus dados – viajam pelas portas dos switches estipulados. Estamos a falar de mecanismos de port-security, IGMP, DHCP Snooping, etc.
  • Segurança física da rede para evitar irrupções físicas das ligações de comunicação.

Desde a Logitek, colocamos à sua disposição soluções para implementar redes industriais seguras com tecnologias que permitem a criação de topologias altamente robustas e escaláveis. Além disso, com os mecanismos de proteção para ter um controlo de acesso à rede e evitar o abuso das vulnerabilidades dos protocolos Ethernet e IP.

Para a proteção dos dados em repouso, colocamos à sua disposição software especializado no controlo de alterações das lógicas dos PLCs. Desta forma, consegue dispor de um repositório centralizado com o conjunto de programas de automatização, além de:

  • Assegurar a sua propriedade intelectual ao dispor de um controlo de acesso flexível ao repositório de dados.
  • Detetar as alterações realizadas. Informar quem, quando, de onde e porquê foi realizada uma alteração e identificar as modificações de código realizadas.
  • Recuperar, de forma ágil e fácil, para uma versão anterior do programa perante uma alteração problemática ou não autorizada.

Alguns links de interesse:

Para mais informações, não hesite em contactar-nos.