Fortaleça sua defesa digital: Estratégias de segurança cibernética para o monitoramento ambiental GxP

Cibersecurity
São Paulo, Brasil
Sales Application Manager CMS / Life Science
Published:
Medições industriais
Ciências biológicas

A Vaisala já atua há mais de 85 anos com inovação em medições industriais ou meteorológicas, ajudando clientes a tomarem as melhores decisões com base em dados altamente precisos e confiáveis. 
Na indústria 4.0 e IoT, a conectividade de dados nos processos é muito utilizada. Porém, é essencial que as informações geradas tenham sido medidas da forma mais adequada possível para garantir uma alta performance e o mínimo de erros.  

1) Vaisala para Life Sciences

Uma de nossas soluções para a indústria de ciências da vida são os Sistemas de Monitoramento Contínuo, que tem o objetivo de realizar o monitoramento ambiental em ambientes críticos como produção e armazenamento de medicamentos e dispositivos médicos, atendendo as normas de boas práticas. Também possuímos uma ampla gama de Instrumentação Industrial, incluindo transmissores e indicadores para medição de parâmetros como temperatura, umidade relativa, ponto de orvalho, CO2, peróxido de hidrogênio para biodescontaminação e Brix. 
Nosso principal objetivo é ajudar os clientes, através de medições exatas e precisas, a diminuírem os riscos de perdas e de não-conformidade com regulamentações vigentes, e aumentar a eficiência energética em suas operações.


2) Como proteger meu sistema computadorizado de ataques cibernéticos

Esses são os 4 principais pontos de proteção à nossa empresa que colaboram com a proteção e cyber segurança de sistemas computadorizados: a maneira como especificamos nosso sistema, como escolhemos nossos fornecedores e como mantemos a nossa infraestrutura de T.I.  

●    POP/SOPS: estabeleça e siga boas práticas para segurança do usuário
●    ERU/URS: defina requisitos de segurança quando especificando suas aplicações
●    Fornecedores: audite para verificar se os seus fornecedores seguem boas práticas
●    TI: mantenha a infraestrutura atualizada e propriamente implementada

É também importante levar em consideração as regulamentações de boas práticas (GxP), que já trazem aspectos de proteção e integridade de dados e segurança. Algumas dessas normas já são bastante conhecidas e seguidas pela indústria, como os guias  e normas listados abaixo.

●    FDA: 21 CFR Part 11 “Eletronic Records, Eletronic Signatures”
●    EudraLex Volume 4: GMP for Medicinal Products for Human Use “Annex 11, Computered Systems
●    PIC/S Guidance “Good Practices for Data Management and Integrity in regulated Enviroments”
 

Image
Agencias

 

3) Os Sistemas em Rede mudam tudo 

As normas e padrões estão em constante atualização devido à evolução dos sistemas, tecnologias e computadores. Saímos de equipamentos “standalone” - que operam de forma independentes -, para sistemas que dependem de uma conexão em rede com vários usuários, localidades e dispositivos e que podem estar, tanto em uma nuvem, como em servidores internos. Ou seja, a partir do momento os dados estão em rede, os bancos de dados passam a estar em um ambiente que é compartilhado com diversos outros sistemas considerados críticos. 
Por exemplo, se um hacker quer acessar a sua empresa, certamente os dados gerenciados pelos nossos equipamentos (ex.: temperatura, umidade etc.) não são o objetivo final desse hacker. Mas, esse sistema pode ser um canal para entrada à rede, dando acesso a informações confidenciais como: dados de clientes, financeiros, fórmulas etc. Caso haja uma vulnerabilidade, esse sistema poderá dar acesso a dados valiosos que estão na mesma rede. Justamente por isso todos os sistemas vinculados à rede precisam ter cuidados constantes com cyber segurança e seguir boas práticas para evitar invasões mal-intencionadas. 
Em resumo, os requisitos de Parte 11 e Anexo 11 são ótimos, mas não são suficientes para garantir cyber segurança em um mundo conectado como o nosso. Há outros padrões que podem ser seguidos, como ISO 27001.

4) Categorias de Ataques 

Os ataques cibernéticos podem ocorrer de diversas formas, mas vamos tentar categorizá-los em 3 diferentes tipos: Ataque interno, Ataque Low-Tech e Ataque High-Tech. É importante entender que esses ataques podem ser combinados, buscando explorar vulnerabilidades nos procedimentos e sistemas.

Vamos abordar as diferentes categorias de ataque e buscar apresentar maneiras de mitigar os riscos com o uso de boas práticas e das tecnologias de cyber segurança embarcadas em nosso sistema.

Ataque Interno:

Ataque causado por agente interno malicioso (funcionário ou prestador de serviço), sem habilidade de hacking, geralmente com alguma motivação negativa.

● Recomendação geral: para evitar riscos, manter um controle de acesso por nível de usuário, identificar mudanças não-desejadas na trilha de auditoria e manter revisão periódica. 
● Como o viewLinc pode ajudar: as configurações e alterações são protegidas e registradas pelo sistema. Alterações de configuração não alteram ou deletam dados brutos registrados.

Qual seria uma forma efetiva de hackear um sistema de monitoramento?

Um agente interno com mal-intencionado poderia alterar o posicionamento de um sensor de monitoramento. Ou seja, para burlar o sistema, essa pessoa mal-intencionada gera condições ambientais diferentes ao trocar o sensor de lugar (colocando ele em uma geladeira, por exemplo). Uma solução para esse tipo de fraude seria a fixação dos sensores em posição de monitoramento com o uso de lacres numerados, ou parafusos. Além disso, é importante promover a cultura de integridade de dados e qualidade na empresa, e garantir o entendimento por parte da equipe da importância de ter os dados armazenados e medidos da forma mais adequada possível. 

Ataque Low-Tech:

Estes tipos de ataque são tentativas de golpes feitas por agentes mal-intencionados internos ou externos sem necessariamente o uso de tecnologia. Esses ataques são tamém conhecidos como “Engenharia Social”. Exemplos comuns do uso de engenharia social são ligações telefônicas para obtenção de dados confidenciais e relevantes, links falsos, e-mails phishing, mensagens de celular fake, extrair ou “roubar” credenciais e senhas anotadas em locais inadequados, ou ainda, se aproveitar de computadores desprotegidos (sem senha ou não bloqueados em lugares públicos). 

Lembre-se: o comportamento humano pode ser o link mais frágil na segurança dos seus sistemas.

Recomendações gerais de segurança para evitar ataques Low-Tech

● Não anote seu usuário e senha em locais de fácil acesso e inseguros
● Não compartilhe seu usuário e senha com ninguém
● Não permite que colegas utilizem seu computador
● Não use pen drives ou abra links e anexos de fontes não confiáveis
● Mantenha seu antivírus ativo e atualizado 
● Use Wi-Fi apenas de locais com fontes verificadas e conhecidas
● Quando usar Wi-Fi público, utilize uma conexão VPN

 

Image
viewLinc

 

Ataques High-Tech:

Os ataques high-tech são geralmente realizados por hackers especialistas com muito poder computacional em suas mãos. Existem inúmeros tipos e variações desse tipo de ataque, e eles são geralmente utilizados em conjunto para buscar fragilidades, derrubar servidores e estabelecer conexões com os servidores e rede das vítimas. Nesse artigo, vamos abordar os ataques mais conhecidos: Ataque TLS/SSL, Replay, Man-in-the-middle, JavaScript, e Brute Force.

Ataque TLS/SSL:

TLS/SSL são protocolos de criptografia que possibilitam uma comunicação segura entre dois agentes de rede.

  • SSL = Secure Socket Layer (versões 1.0, 2.0, 3.0)

  • TLS = Transport Layer Security (mais moderna e segura do que SSL e possui as versões 1.0, 1.1, 1.2, 1.3)

  • HTTP x HTTPS (o “s” significa uso de criptografia via TLS/SSL na conexão que possibilita maior nível de segurança entre aquele site e o seu computador)

Como ocorrem os ataques TLS/SSL

Servidores anônimos buscam na internet, por meio de scripts e serviços específicos, servidores que respondam sobre o HTTPS (porta 443) e mostrem o seu nível de segurança TLS/SSL. Através dessa identificação, descobrem quais servidores estão vulneráveis para invasão por estarem utilizando versões antigas com brechas de segurança já conhecidas pelos hackers. Justamente por isso existem novas versões que corrigem e melhoram as aplicações anteriores.   
Para prevenir os ataques TLS/SSL é essencial utilizar a versão mais atualizada possível de criptografia TSL/SSL pois elas têm menos vulnerabilidades e garantem mais proteção ao sistema.
Como o viewLinc Cloud pode ajudar: Os dispositivos compatíveis com o sistema viewLinc Cloud utilizam os mais novos protocolos de criptografia, garantindo a segurança dos dados trafegando pela rede.
 

Ataque “Replay”: 
No ataque Replay, um agente mal-intencionado tem acesso a uma comunicação legítima e replica a mensagem com algum complemento buscando adicionar outros dados à mensagem de forma a explorar vulnerabilidades. Usa-se um pedaço da mensagem real e adiciona outra parte para obtenção de alguma informação privilegiada. Esse ataque malicioso pode ocorrer por voz, mensagem de texto. No entanto, sua principal aplicação é com o uso de servidores anônimos que interceptam pacotes de comunicação entre sistemas, registrando essas informações compartilhadas via web ou por invasão ocasionada por técnicas de low-tech hacking, usando a informação obtida para fazer um ataque replay, observando se ele será aceito. 
Para prevenir este tipo de ataque, usa-se o uma técnica chamada Nonce, um token inserido dentro de um comando computacional (entre o servidor e aplicação) que, por conter um valor aleatório com prazo de expiração, dificulta invasões por hackers. 
Como o viewLinc Cloud pode ajudar: Além de termos implementado o Nonce na comunicação entre os dispositivos e o sistema, criptografamos os dados em trânsito e armazenamento para impedir a identificação e replicação das informações trafegadas.
 

Ataque “Man in the Middle”: 

Nesse ataque, um hacker ou servidor autônomo monitora o tráfego de rede na internet por meio de vulnerabilidades SSL na porta 443, inserindo um SSL falso. Em determinada interceptação, ele atua como um agente terceiro não identificado, entre uma conversa de duas partes, manipulando a comunicação com o objetivo de inserir mensagens, códigos ou informações falsas para benefício próprio. Ex.: informação de conta bancária indevida para pagamento de nota fiscal. 
A principal forma de prevenção envolve o uso mais recente de assinaturas SSL (TLS 1.3) que garantem maior segurança.
Como o viewLinc Cloud pode ajudar: Além do uso das mais recentes versões de SSL/TLS, utilizamos uma técnica de criptografia simétrica na comunicação entre os equipamentos e o sistema.
 

Ataque JavaScript:

JavaScript é um protocolo que permite que sua página web seja interativa. Essa aplicação roda em uma página web permitindo atualizações e fornecendo interatividade às páginas. O termo técnico é: “client-side scripting language”. Este ataque se utiliza de campos interativos para enviar um código malicioso ao servidor, por exemplo, na hora de preencher o e-mail em um formulário ele insere um arquivo explorando as vulnerabilidades ao servidor. Em sistemas de monitoramento como viewLinc, a interface de usuário roda em uma página web que utiliza o Java para manter seus dados sempre atualizados. 
A prevenção ocorre da mesma forma que anteriormente, garantir que as versões de JavaScript e de proteção sejam as mais recentes possíveis prevenindo ataques por vulnerabilidades sistêmicas via web. Outra validação é feita via JSON no servidor (JavaScript Object Notation). JSON é um comando Java, ou, de forma simplificada, JSON é a linguagem Java utilizada no envio de dados entre uma página web e um servidor. Todo dado que chega via JSON é validado pela aplicação, buscando uma estrutura específica previamente estabelecida (ex.: todo e-mail deve ter formato [email protected] e não 12345). Todos os dados que estejam fora dessa estrutura, não são validados e são automaticamente descartados. 
Como o viewLinc Cloud pode ajudar: Além das técnicas descritas acima, como defesa adicional podemos considerar que o Servidor viewLinc Web Service é implementado como um recurso separado do servidor. O servidor não roda o JavaScript garantindo proteção contra esse tipo de vulnerabilidade.
 

Ataque “Brute Force” (força bruta): 

Esse ataque consiste no envio de um número gigantesco de tentativas de login com diferentes usuários e senhas comuns, considerando, inclusive, dados que possam ter sido vazados por sites não confiáveis. Um servidor anônimo faz uma busca por sites que tenham páginas de entrada vulneráveis e, ao identificar, roda uma lista de logins comuns. Quando uma combinação funciona, essas credenciais são registradas e salvas em um servidor anônimo onde, posteriormente, um hacker as utiliza para acesso e invasão ao site. Outro tipo de ataque “força bruta” é o DDoS (Denial of Service/Ataque de negação de serviço). O objetivo desse ataque é sobrecarregar a página devido ao alto número de tentativas de acesso, causando uma falha ou derrubando o site, permitindo que o hacker realize uma invasão por meio de alguma outra vulnerabilidade previamente identificada quando o sistema é resetado, por exemplo.

Como prevenir um ataque “Brute Force”: não utilizar usuários ou senhas padrão/estáticas e buscar aumentar a complexidade das senhas utilizadas pelos usuários. Para ilustrar a importância do uso de senhas complexas, veja abaixo quanto tempo se requer para “quebrar” senhas simples e comumente utilizadas por usuários:

● 123456 (menos de 1 segundo)
● abcdefgh (5 segundos)
● ABcdEFgh (22 minutos)
● AB12efG3 (1 hora)
● A1b!C2d$ (8 horas)
● A1b!C2d$E3f (400 anos)

Curiosamente, mesmo com tanto conhecimento compartilhado recentemente sobre cyber segurança e os riscos envolvidos, em um dos últimos vazamentos de senhas ocorrido nos EUA, as 10 senhas mais encontradas foram: 

● 123456
● 123456789
● qwerty
● password
● 111111
● 12345678
● abc123
● password1
● 1234567
● 12345

Como o viewLinc Cloud pode ajudar: O viewLinc pode ser configurado para permitir que apenas senhas complexas sejam escolhidas (número mínimo de caracteres, maiúsculas e minúsculas, etc), além de realizar bloqueios ao usuário após um numero determinado de tentativas falhas de login. O viewLinc Cloud também possui dupla verificação de identidade, solicitando ao usuário que valide seu login através de códigos enviados para seu e-mail ou telefone.

5) Fique atento e perceba a transformação

Cada vez mais o departamento de TI tem se envolvido nas conversas de automação para ajudar na especificação e implementação de sistemas GxP. Importante destacar que hoje a aplicação de um sistema de monitoramento GxP deixou de ser uma tarefa concentrada apenas pelo departamento de controle de qualidade. Existem diversos outros aspectos e disciplinas envolvidas como calibração, engenharia e TI que compõem a discussão agregando mais robustez e segurança ao que está sendo adquirido ou desenvolvido.


6) Procedimentos para boas prácticas em cybersegurança

Como verificamos no início do artigo, a aplicação do sistema de monitoramento GxP envolve quatro requisitos principais com foco em cyber segurança. Leve os pontos discutidos nesse artigo em consideração, mas não esqueça do básico:
●    POP/SOP: estabeleça e siga boas práticas para segurança do usuário (não espere que o usuário vá aplicar uma boa prática se sua empresa não tiver um procedimento)
●    ERU/URS: construção de uma especificação e requisito de usuário (requerimentos robustos com definição clara dos requisitos de segurança)
●    Fornecedores: use auditorias para verificar se os fornecedores também seguem boas práticas (como a segurança é endereçada nesse sistema)
●    TI: mantenha a infraestrutura atualizada e propriamente implementada (sistemas computadorizados qualificados e atualizados conforme normas e requisitos de segurança).

Para saber mais ou solicitar o contato de um especialista Vaisala Clique aqui

Assista ao webinar gravado. 
 
 

Enviar novo comentário