O Serviço de Cibersegurança no âmbito de Sistemas de Controlo Industriais, fornece mecanismos, processos e técnicas sobre como proteger Sistemas de Controlo Industrial, incluindo sistemas de Controlo de Supervisão e Aquisição de Dados (SCADA), Sistemas de Controlo Distribuído (DCS), e outras configurações de sistemas de controlo, tais como Controladores Lógicos Programáveis (PLC), de forma a garantir o seu desempenho, fiabilidade e requisitos de segurança.
Os nossos serviços fornecem uma visão geral da segurança para ICS, bem como topologias típicas de sistemas, identificando ameaças e vulnerabilidades orientados a estes sistemas, fornecendo e recomendando contramedidas de segurança para mitigar os riscos associados.
A implementação do ICS inclui as seguintes características:
Iniciar uma iniciativa de cibersegurança para sistemas industriais não é uma tarefa tão assustadora ou um investimento tão grande como poderá parecer. Os danos substanciais que um ataque informático pode provocar, conduz as organizações a repensar as suas prioridades no âmbito do ICS.
Nós implementamos a cibersegurança em ICS através da operacionalização de cinco fases, nomeadamente:
Fase 1: Conceção e enquadramento
A conceção de um sistema de gestão de cibersegurança é a fase mais abrangente e requer o maior investimento em tempo e esforço, tanto do lado da Hardsecure, como do lado da organização. Nesta tarefa, incluímos a identificação de todos os ativos, sistemas e pessoas, a definição das suas funções, a definição dos seus direitos de controlo e acesso, e políticas existentes (ou necessárias) em torno destes parâmetros de forma a garantir operações seguras e robustas.
Fase 2: Avaliação de vulnerabilidades
A nossa fase de avaliação consiste principalmente em rever a conceção da cibersegurança, e identificar potenciais vulnerabilidades e riscos dependendo do impacto sobre o negócio/organização. As vulnerabilidades identificadas são atualizadas/corrigidas periodicamente. As avaliações são realizadas, utilizando a nossa equipa de Análise de Vulnerabilidades e Testes de Intrusão e várias ferramentas que colectam pacotes de dados ao nível da rede e identificam comportamentos anómalos e falhas do sistema.
Fase 3: Implementação
Esta parte é onde implementamos políticas, procedimentos e serviços técnicos, bem como boas práticas de cibersegurança, assegurando que todos os controlos dos standards e frameworks (de acordo com o negócio) são validadas. Um método chave de implementação é a implementação de zero-trust ao sistema/ativos criticos do negócio.
Fase 4: Auditoria
A auditoria de segurança abrange tarefas como testes abrangentes de intrusão (web, infraestrutura, mobile, aplicacional, bases de dados,...) para assegurar que a implementação está a atingir os resultados pretendidos. As nossas equipas especializadas em Pentest & Auditoria, orientam este trabalho e apoiam na garantia de uma sólida cibersegurança na organização. Contudo, podemos dar formação à equipa interna de auditoria da organização, para executar todas estas fases.
Fase 5: Suporte e Manutenção
Para garantir um determinado nível de conformidade, será necessário assegurar a manutenção e o apoio do esforço que foi inicialmente realizado. Criamos valor na garantia da gestão, controlo e monitorização das infraestruturas, a fim de manter compliance nos controlos em toda a infraestrutura (dentro do âmbito).