www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Agosto de 2013
SeguranSeguran...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Palestrante
Marcelo Branquinh...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Siga a TI Safe nas Redes Soci...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Não precisa copiar
http://www...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Agenda
• Infraestruturas crít...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Infraestruturas Críticas e
Ci...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O que são infraestruturas crí...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Ataques aéreos – 1ª Guerra Mu...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Cyber War
• Cyber War ou Guer...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Guerra Convencional X Guerra ...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Encontre as armas de destruiç...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Antigamente...
Chen-Ing Hau, ...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Os tempos mudaram…
“Script Ki...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Literatura Hacker
• A critici...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O que movimenta esse mercado?...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Os novos atacantes
• Silencio...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Ciberterroristas
• Grupos org...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Ciberespiões
• Ciberespionage...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Hacktivistas
• Hacktivismo é ...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Guerreiros cibernéticos (Cybe...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
A Ameaça Interna
• Grande par...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Principais ataques contra red...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Shodan
Hackers estão usando o...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Repository for Industrial Sec...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Como os atacantes entram…
• L...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Bomba lógica destrói oleoduto...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Oleoduto explode em Bellingha...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Ataque à ETR de Maroochy Shir...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Ataque à Usina Nuclear de Dav...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Transporte Ferroviário – Ataq...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Ataque a centro de comando de...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Incidentes reportados até 2/3...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Tipos de incidentes (Brasil –...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Novas e poderosasNovas e pode...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
2010, O Worm Stuxnet
• O Stux...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Stuxnet ataca usinas Iraniana...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
http://www.csmonitor.com/USA/...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
O Framework Metasploit (metas...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Metasploit e SCADA Exploits
h...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Exploits SCADA Zero Day publi...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
2011, O Worm Duqu
• O Duqu é ...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
2012, O Malware Flame
• També...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
2012, O Malware Shamoon
• O S...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Segurança do perímetro de red...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Desafios
• Redes de automação...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
A norma ANSI/ISA 99
• Norma e...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Defesa em Camadas
• Para a im...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Onde as soluções IBM podem aj...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
FormaFormaççãoão emem seguran...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Matrículas abertas para próxi...
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Dúvidas?
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
ContatoContato
Marcelo.branqu...
Upcoming SlideShare
Loading in …5
×

Apresentação TI Safe - Road Show TI Safe & IBM

1,172 views
1,022 views

Published on

Apresentação TI Safe realizada durante o Road Show TI Safe & IBM, dia 27/8 em Salvador, 28/8 em São Paulo e 29/8 no Rio de Janeiro.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,172
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
51
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apresentação TI Safe - Road Show TI Safe & IBM

  1. 1. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agosto de 2013 SeguranSegurançça do pera do períímetro de redes demetro de redes de automaautomaçção segundo a norma ANSI/ISAão segundo a norma ANSI/ISA--9999 TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  2. 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Palestrante Marcelo Branquinho Marcelo.branquinho@tisafe.com • Engenheiro eletricista, com especialização em sistemas de computação com MBA em gestão de negócios e membro da ISA Seção RIODJ, atualmente é diretor da TI Safe Segurança da Informação onde também atua como chefe do departamento de segurança para sistemas de automação industrial. • Com larga experiência adquirida ao longo de 15 anos de atuação na área, coordenou o desenvolvimento da Formação de Analistas de Segurança de Automação, primeira formação brasileira no segmento e ministrada em infra-estruturas críticas e organismos governamentais brasileiros. • Atualmente é integrante do comitê internacional que mantém a norma ANSI/ISA-99.
  3. 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Siga a TI Safe nas Redes Sociais Twitter: @tisafe Youtube: www.youtube.com/tisafevideos SlideShare: www.slideshare.net/tisafe Facebook: www.facebook.com/tisafe Flickr: http://www.flickr.com/photos/tisafe
  4. 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Não precisa copiar http://www.slideshare.net/tisafe
  5. 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agenda • Infraestruturas críticas e Ciberterrorismo • Principais ataques contra redes de automação • Segurança do perímetro de redes de automação • Dúvidas?
  6. 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Infraestruturas Críticas e Ciberterrorismo
  7. 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O que são infraestruturas críticas? • São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda, interrupção significativa ou degradação dos serviços poderia ter graves conseqüências sociais ou à segurança nacional. • Exemplos: – Geração e distribuição de eletricidade; – Telecomunicações; – Fornecimento de água; – Produção de alimentos e distribuição; – Aquecimento (gas natural, óleo combustível); – Saúde Pública; – Sistemas de Transportes; – Serviços financeiros; – Serviços de Segurança (polícia, exército)
  8. 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ataques aéreos – 1ª Guerra Mundial • Aviões foram usados em combate pela primeira vez na primeira guerra mundial • Trunfo: podiam bombardear a infraestrutura crítica de nações sem serem atingidos • Na época, causaram grande terror à população e aos governos
  9. 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Cyber War • Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova modalidade da guerra convencional. • Principais diferenças: • Silenciosa • Anônima • Sem território definido • Sem reação • Quem? Como? De onde?
  10. 10. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Guerra Convencional X Guerra Cibernética $1.5 a $2 bilhões $80 a $120 milhões Quanto custa um bombardeiro Stealth Quanto custa um caça Stealth? $1 a $2 milhõesQuanto custa um míssil de cruzeiro $300 a $50,000Quanto custa uma cyber arma?
  11. 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Encontre as armas de destruição em massa: Fábricas de armas nucleares Fábricas de cyber-armas Onde estão as fábricas de cyber armas?
  12. 12. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Antigamente... Chen-Ing Hau, 24 (Autor do vírus CIH) Joseph McElroy, 16 (Invadiu o laboratório de pesquisas nucleares dos EUA)Jeffrey Parson, 18 (autor do Blaster.B virus) Objetivo: Destruir
  13. 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Os tempos mudaram… “Script Kiddies”, usando toolkits baixados da internet precisam de muito pouco conhecimento técnico para lançar um ataque! Phishing Toolkits
  14. 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Literatura Hacker • A criticidade do uso e o impacto provocado por ataques a redes de automação aumentou o interesse de hackers em realizar ataques. Já existem livros ensinando como atacar uma rede industrial.
  15. 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O que movimenta esse mercado? SPAM Phishing Espionagem Industrial Roubo de identidades Roubo de dados corporativos Sequestro de browser Pop ups & BOs Roubo de Dados pessoais É um negócio!
  16. 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Os novos atacantes • Silenciosos – Sem alarmes, sem vestígios • Precisos – Personalização, códigos específicos – Tomam vantagem sobre fraquezas tecnológicas e humanas • Patrocinados – Por governos – Por empresas concorrentes – Por empresas de hacking – Por grupos terroristas
  17. 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ciberterroristas • Grupos organizados custeados por governos de países ou organizações terroristas para promover o terrorismo ao redor do mundo. • A infraestrutura crítica dos países é o alvo preferido destes grupos. • Enquanto hackers se preocupam em roubar ativos da empresa, Ciberterroristas se dedicam a promover atos de destruição. • Cyber-Jihad e Cyber Al-Qaeda são exemplos.
  18. 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ciberespiões • Ciberespionagem é a prática de usar computadores e tecnologia da informação para conseguir informação confidencial de um adversário. • Diferentemente das técnicas tradicionais de espionagem, como plantar escutas telefônicas, as escutas cibernéticas são bem mais difíceis de serem detectadas. • Uma vez que o espião tenha desenvolvido ou comprado uma escuta cibernética, a técnica mais comum de plantá-la é por email. Entretanto deve ser notado que já foram encontrados códigos espiões no firmware de equipamentos eletrônicos fornecidos por empresas estrangeiras, principalmente chinesas.
  19. 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Hacktivistas • Hacktivismo é o ato de invadir sistemas de computação por motivos políticos ou sociais. • O indivíduo que realiza atos de Hacktivismo é denominado Hacktivista. • Alguns grupos hacktivistas famosos: – Anonymous: http://anonymous.pysia.info/ – Lulzsec: http://lulzsecbrazil.net/ – Team Web Ninjas: http://hackmageddon.com/tag/w eb-ninjas/
  20. 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Guerreiros cibernéticos (Cyber Warriors) • São pessoas que se engajam na guerra cibernética, seja por razões pessoais, patriotismo ou crenças religiosas. • Ciberguerreiros podem atacar computadores ou sistemas de informação através de hacking ou outras estratégias relacionadas, ou defendê-los dos seus inimigos. • Eles também podem encontrar melhores maneiras de proteger um sistema ao encontrar vulnerabilidades por meio de técnicas de hacking e anulando estas vulnerabilidades antes que os inimigos a explorem. • Ciberguerreiros são frequentemente contratados por governos de países e organizações militares.
  21. 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. A Ameaça Interna • Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm participação de funcionários ou ex-funcionários das empresas. A afirmação feita há alguns meses pelo detetive britânico Chris Simpson - da unidade de crimes de computação da polícia metropolitana londrina - é reforçada no Brasil pelo IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações). • Segundo o IPDI, 80% dos golpes realizados no ambiente corporativo, sejam on-line ou off-line, contam com colaboração interna. • Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações, espionagem industrial, sabotagem, entre outros tipos de crime. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u19452.shtml
  22. 22. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Principais ataques contra redes de automação
  23. 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Shodan Hackers estão usando o site de busca Shodan para encontrar computadores de sistemas SCADA que utilizam mecanismos potencialmente inseguros para autenticação e autorização. http://www.shodanhq.com
  24. 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Repository for Industrial Security Incidents • http://www.securityincidents.org/ • O Repositório de Incidentes de Segurança Industrial é um banco de dados de incidentes que têm (ou podem ter) afetado controle de processos e sistemas SCADA. • O objetivo da RISI é coletar, investigar, analisar e compartilhar importantes incidentes de segurança industrial entre as empresas associadas para que elas possam aprender com as experiências dos outros. • Os dados são recolhidos através da investigação sobre incidentes de conhecimento público e de comunicação privados.
  25. 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Como os atacantes entram… • Laptops de terceiros infectados com Malware e conectados diretamente à rede de automação • Conexões 3G não autorizadas e redes sem sem fio, ou através da rede corporativa • Atos intencionais de funcionários insatisfeitos • Conexões via modem • VPNs Internet Directly 17% VPN Connection 7% Dial-up modem 7% Trusted 3rd Party Connection 10% Telco Network 7% Wireless System 3% Via Corprate WAN & Business Network 49%
  26. 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Bomba lógica destrói oleoduto na Sibéria • Em 1982, durante a guerra fria, os planos de um sofisticado sistema SCADA para controle de oleoduto foram roubados pela KGB de uma empresa canadense. • A CIA alega que esta empresa detectou o ataque e inseriu uma bomba lógica no código roubado para sabotar e explodir o oleoduto. • A explosão foi equivalente a um poder de 3 Quilotons de TNT. A explosão foi tão poderosa que satélites americanos enviaram alertas nucleares aos centros de controle nos EUA.
  27. 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Oleoduto explode em Bellingham (EUA) 01/06/1999 • Falhas no SCADA resultaram na explosão do oleoduto. • Gasolina atingiu dois rios nas cidades de Bellingham e Washington. – Explosão matou 3 pessoas e feriu 8. – Aproximadamente 26 hectares de árvores e vegetação foram queimados durante o incidente. – Liberou aproximadamente 236.000 galões de gasolina, causando danos substanciais ao meio ambiente. É possível quantificar o prejuízo de um incidente como estes?
  28. 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ataque à ETR de Maroochy Shire 31/10/2001 • Ataque ao sistema de controle de tratamento de resíduos de Maroochy Shire em Queensland, Austrália. • A Planta passou por uma série de problemas: bombas não acionavam quando comandadas, alarmes não estavam sendo reportados, e havia uma perda de comunicações entre o centro de controle e as estações de bombas. • Estes problemas causaram o alagamento do terreno de um hotel próximo, um parque, e um rio com mais de 7 milhões de litros de esgoto bruto.
  29. 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ataque à Usina Nuclear de Davis-Besse • Em 25/01/2003, a usina nuclear Davis-Besse usina nuclear em Oak Harbour, Ohio, foi infectada com o worm "Slammer" do MS SQL. • A infecção causou sobrecarga de tráfego na rede local. Como resultado, o Sistema de Segurança de Display de Parâmetros (DOCUP) ficou inacessível por quase 5h, e o computador de processos da planta por mais de 6h. • Um firewall estava no local para isolar a rede de controle da rede da empresa, no entanto, havia uma conexão T1 a partir de uma empresa de consultoria de software, que entrou na rede de controle por trás do firewall, ignorando todas as políticas de controle de acesso impostas pelo firewall corporativo. • O worm infectou servidor do consultor e foi capaz de entrar na rede Davis-Besse através da linha T1.
  30. 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Transporte Ferroviário – Ataque à CSX 20/08/2003 • Sistema de sinalização ferroviário da CSX • Virus Sobig causa desligamento dos sistemas de sinalização da costa leste dos EUA • Virus infectou a base de controle da Flórida, desligando sinalização e outros sistemas de controle ferroviário • Trens que fazem percursos de longas distâncias foram atrasados entre 4 a 6 horas
  31. 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ataque a centro de comando derruba satélite • Em 2008 investigadores da NASA reportaram que uma falha no ROSAT estava ligada à uma cyber invasão no Goddard Space Flight Center, centro de comando do satélite. • Segundo o relatório da NASA: “Atividades hostis comprometeram sistemas de computadores que direta ou indiretamente lidam com o controle do ROSAT” • Após sucessivas falhas nos meses seguintes, em 23/10/11 o satélite alemão ROSAT explodiu ao reentrar na atmosfera terrestre. Seus destroços caíram em áreas inabitadas do planeta não causando vítimas.
  32. 32. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Incidentes reportados até 2/3/2011 - RISI
  33. 33. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Tipos de incidentes (Brasil – KB TI Safe) • Fonte: Knowledge Base TI Safe • Incidentes computados desde Julho de 2008 • Dados obtidos somente de clientes da TI Safe no Brasil Incidentes # Casos Malware 9 Erro Humano 15 Falhas em dispositivos 8 Outros 6 Incidentes no Brasil 24% 39% 21% 16% Malware Erro Humano Falhas em dispositivos Outros
  34. 34. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Novas e poderosasNovas e poderosas CiberarmasCiberarmas.. A necessidade urgente deA necessidade urgente de seguransegurançça em redes dea em redes de automaautomaçção.ão.
  35. 35. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 2010, O Worm Stuxnet • O Stuxnet é um worm desenvolvido para atingir sistemas de controle industriais que usam PLCs Siemens. • Seu objetivo aparenta ser a destruição de processos industriais específicos. • O Stuxnet infecta computadores com sistema operacional Windows no controle de sistemas SCADA, independente de ser ou não Siemens. • O Worm somente tenta fazer modificações em controladoras dos PLCs modelos S7-300 ou S7-400, entretanto ele é agressivo e pode afetar negativamente qualquer sistema de controle. Computadores infectados também podem ser usados como uma entrada para futuros ataques.
  36. 36. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Stuxnet ataca usinas Iranianas (2010) http://www.reuters.com/article/idUSTRE6AS4MU20101129 http://arstechnica.com/business/news/2012/04/stuxnet-worm-reportedly- planted-by-iranian-double-agent-using-memory-stick.ars • O Stuxnet foi instalado em um pen- drive e transportado por um agente duplo iraniano contratado pelo governo de israel e acima de qualquer suspeita que o conectou a um computador do sistema de segurança. • Uma vez introduzido o vírus se espalhou silenciosamente durante meses procurando por PLCs Siemens. • Os PLCs visados estavam nas centrífugas que são usadas no processo de enriquecimento do urânio a ser usado para a construção de bombas atômicas
  37. 37. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. http://www.csmonitor.com/USA/Foreign-Policy/2010/1004/Iran-s-Bushehr-nuclear-plant-delayed-Stuxnet-not-to-blame-official-says Stuxnet ataca usinas Iranianas (cont.) • Em condições normais de operação as centrífugas giram tão rápido que suas bordas externas se deslocam com velocidades quase sônicas. • O Stuxnet aumentou a velocidade das centrífugas para 1600 km/h ultrapassando o ponto em que o rotor explodiu. • Simultanemante o Stuxnet enviava sinais falsos para os sistemas de controle indicando que tudo funcionava normalmente. • Aproximadamente 1000 centrífugas foram afetadas e o programa nuclear iraniano paralisado.
  38. 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Framework Metasploit (metasploit.org) • O Metasploit é uma plataforma open-sorce para desenvolvimento, teste e uso de códigos de exploração (exploits). • É um framework de scripts totalmente modular. • Torna fácil e rápido o desenvolvimento de ataques. • Ataques são frequentemente adicionados sem que exista um patch para eles (ataques "Zero-Day“). • O Metasploit não é uma ferramenta para hacking! • Metasploit é para: – Pesquisa de técnicas de exploração. – Entendimento de métodos usados por atacantes. – Testes de eficácia de IDPS. – Testes de penetração em sistemas. – Demonstrações e apresentações.
  39. 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Metasploit e SCADA Exploits https://www.infosecisland.com/blogview/9340-Metasploit-and-SCADA- Exploits-Dawn-of-a-New-Era-.html
  40. 40. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Exploits SCADA Zero Day publicados http://www.scmagazine.com.au/News/272175,zero-day-industrial-control-system-exploits-published.aspx
  41. 41. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 2011, O Worm Duqu • O Duqu é um Worm descoberto em 1/9/2011. • Seu nome vem do prefixo "~DQ" que ele atribui aos arquivos que ele cria. • A Symantec denominou o Duqu de “quase idêntico ao Stuxnet, mas com propósito totalmente diferente“. Ela acredita que o Duqu tenha sido criado pelos mesmos autores do Stuxnet, ou por pessoas que tiveram acesso ao código fonte do Stuxnet. • O worm, assim como o Stuxnet, tem um certificado digital válido (roubado da C-Media) e coleta informações para a preparação de futuros ataques. • Duqu utiliza comunicação peer-to-peer para se alastrar de redes inseguras para redes seguras. De acordo com a McAfee, uma das ações do Duqu é roubar certificados de computadores atacados para ajudar em futuros ataques. • O Duqu é o primeiro worm a surgir com código fonte derivado do Stuxnet (segunda geração).
  42. 42. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 2012, O Malware Flame • Também conhecido como sKyWiper. • O Flame é um conjunto de ferramentas de ataque para espionagem industrial. • Ele é um backdoor, um trojan e se espalha como um Worm, se replicando através de mídias externas e contato com outras redes contaminadas. • Segundo a Kaspersy labs, “ele é muito mais complexo que o Duqu. A geografia dos seus alvos (alguns países do oriente médio) e sua complexidade não deixa dúvidas de que alguma nação está por trás dele.”
  43. 43. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 2012, O Malware Shamoon • O Shamoon, também conhecido como Disttrack, é um malware que ataca computadores rodando a linha Microsoft Windows "NT" de sistemas operacionais. O Malware tem sido usado para cyber espionagem no setor de energia. • Similaridades entre o Shamoon e o Flame foram destacadas pelos laboratórios de pesquisa da Kaspersky Lab e Seculert. Ambos possuem a capacidade de se espalhar para outros computadores na rede através da exploração de discos compartilhados. Uma vez que um sistema tenha sido infectado, o malware continua a compilar uma lista de arquivos de locais específicos no sistema, os apaga e envia a informação sobre estes arquivos para o atacante que o programou. Finalmente, o malware sobrescreverá o registro de master boot da máquina, impedindo-a de inicializar. • Um grupo chamado "Cutting Sword of Justice" se responsabilizou pelo ataque a 30.000 computadores na empresa de petróleo Saudi Aramco, fazendo com que a empresa tivesse que levar uma semana para restaurar seus serviços. O grupo indicou posteriormente que o Shamoon foi usado neste ataque.
  44. 44. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Segurança do perímetro de redes de automação
  45. 45. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Desafios • Redes de automação são bem diferentes de redes de TIC, a começar pelos protocolos de transmissão de dados utilizados. Enquanto em redes de TIC predomina o uso do TCP-IP, redes industriais usam protocolos como Modbus, Profibus, DNP-3, etc. • Um bom plano de proteção da rede de automação deve ser baseado em normas de segurança e envolver a criação de um perímetro de segurança ao redor de toda rede SCADA, de forma a isolá-la o máximo possível de outras redes inseguras. • Em infraestruturas críticas é necessário usar equipamentos bem específicos, capazes de combater as ameaças em TCP-IP e protocolos industriais e que tenham o desempenho e confiabilidade necessárias em uma rede com esta criticidade. • Devem ser aplicados diversos controles e proteções sobre as rotas de acesso a rede, de automação como sistemas de detecção e prevenção de intrusão, firewall, SIEM, etc • Existem diversas soluções de segurança comuns em redes de TIC que não funcionam quando aplicadas a redes de automação..
  46. 46. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. A norma ANSI/ISA 99 • Norma elaborada pela ISA (The Instrumentation Systems and Automation Society) para estabelecer segurança da informação em redes industriais. • É um conjunto de boas práticas para minimizar o risco de redes de sistemas de controle sofrerem ataques cibernéticos. • A norma aborda o conceito de defesa em profundidade, que consiste em utilizar diversos controles de segurança dispostos em camadas, de forma de que o sistema de controle não fique totalmente desprotegido caso alguma camada seja comprometida.
  47. 47. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Defesa em Camadas • Para a implementação do modelo de defesa em camadas são necessários mecanismos de proteção e sistemas de detecção próprios para redes industriais, além de um sistema de inteligência de segurança que seja capaz de alertar e bloquear as ameaças em tempo real.
  48. 48. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Onde as soluções IBM podem ajudar? • Impedir o acesso não autorizado à rede de automação. • Manter a integridade das informações que fluem de e para a rede SCADA. • Conformidade com normas de segurança internacionais como a ANSI/ISA-99. • Detecção e prevenção contra ataques por armas cibernéticas como o Stuxnet, Duqu, Shamoon, dentre outras. • Alta performance em segurança com bloqueio em tempo real de códigos maliciosos e ameaças hibridas. • Virtual Patch
  49. 49. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. FormaFormaççãoão emem seguranseguranççaa dede automaautomaççãoão industrialindustrial • Formação com 20h de duração • Baseada nas normas ANSI/ISA-99 e NIST 800-82 • Escopo: • Introdução às redes industriais e SCADA • Infraestruturas Críticas e Ciberterrorismo • Governança para redes industriais • Introdução à Análise de Riscos • Análise de riscos em redes industriais e sistemas SCADA • Malware e Ciberarmas • Segurança de perímetro em redes de automação • Criptografia em redes industriais • Controle de Acesso em sistemas SCADA • Defesa em profundidade • Monitoramento contínuo e novas tecnologias • Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos) • Alunos recebem material didático em formato digital • Instrutor membro da ISA Internacional e integrante do comitê da norma ANSI/ISA-99, com anos de experiência em segurança de automação industrial • Objetiva formar profissionais de TI e TA • Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99 • Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras
  50. 50. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Matrículas abertas para próximas turmas Rio de Janeiro: de 17 a 19 de Setembro. São Paulo: de 24 a 26 de Setembro. Salvador: de 8 a 10 de Outubro.
  51. 51. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Dúvidas?
  52. 52. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. ContatoContato Marcelo.branquinho@tisafe.com Rio de Janeiro: +55 (21) 2173-1159 São Paulo: +55 (11) 3040-8656 Twitter: @tisafe Skype: ti-safe

×