SlideShare a Scribd company logo
1 of 40
Download to read offline
TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
A demanda de um
ICS-CERT Nacional
São Paulo, 20 de maio de 2016
#CLASS2016SP
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Apresentação
Leonardo Cardoso
leonardo.cardoso@tisafe.com
• Diretor Regional da TI Safe para as regiões N/NE/CO
• Analista de Sistemas, com especialização em segurança da informação, também atua
como perito em TICs junto ao TRT – Região 5
• Com larga experiência adquirida ao longo de 20 anos de atuação na área
• Escreve para mídias como Imasters, Websinder UOL, A Tarde e Bahia Notícias
• Conselheiro do CDI – Comitê para Democratização da Internet
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Mapa de Atuação
• Escritórios
 Rio de Janeiro
 São Paulo
 Salvador
• Representantes Comerciais
 Porto Alegre
 Brasília
 Goiânia
 Manaus
 Bogotá (Colômbia)
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Agenda
• Infraestruturas críticas x Ataques e ciberterrorismo
• Segurança Nacional
• O que faz um ICS-CERT
• ICS – CERT NACIONAL
• TI SAFE ICS Security Framework
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Infraestruturas Críticas x Ataques
www.tisafe.com
Vários ataques SCADA ao longo do tempo
www.tisafe.com
Portaria 45/2009 - GSI
www.tisafe.com
Algo em comum e diferenças de um
ataque em ambientes de TI e TA
TI (informação) TA (automação)
Infecção, domínio e
controle.
Infecção, domínio e
controle.
Lentidão de sistemas. Lentidão de sistemas.
Paralisação de escritórios. Paralisação de plantas.
Perda financeira, danos à
imagem e passivo jurídico.
Perda financeira, danos à
imagem e passivo jurídico.
?
?
?
www.tisafe.com
Algo em comum e diferenças de um
ataque em ambientes de TI e TA
TI (informação) TA (automação)
Infecção, domínio e
controle.
Infecção, domínio e
controle.
Lentidão de sistemas. Lentidão de sistemas.
Paralisação de escritórios. Paralisação de plantas.
Perda financeira, danos à
imagem e passivo jurídico.
Perda financeira, danos à
imagem e passivo jurídico.
Explosão e perda de
ativos.
Desastre ambiental.
Morte.
www.tisafe.com
As vezes só dá tempo de correr
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Um fato além do questionamento
Não se trata mais de se
eu for atacado; mas o
que fazer quando for
atacado.
www.tisafe.com
Alguns dados
Fonte: Honeywell
www.tisafe.com
Alguns dados
Fonte: Honeywell
Uma multinacional Oil & Gas reporta 50.000 ataques por dia.
www.tisafe.com
Alguns dados
Fonte: Honeywell
75% das principais indústrias brasileiras JÁ temem estar sob ataque.
www.tisafe.com
Alguns dados
90% DOS INCIDENTES SÃO CAUSADOS POR
ESTES DOIS TIPOS DE ELEMENTOS:
Vagabundos Sem noção
www.tisafe.com
Relatório Global de Riscos 2015
ALTO IMPACTO
ALTA PROBABILIDADE
www.tisafe.com
Hannover Messe 2016
www.tisafe.com
Hannover Messe 2016
www.tisafe.com
Desafios corporativos - ESG
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
SEGURANÇA NACIONAL
Identificação e resposta em
tempo real
www.tisafe.com
Identificação em tempo real
www.tisafe.com
Lembram disso?
Fonte: Honeywell
75% das principais indústrias brasileiras JÁ temem estar sob ataque.
www.tisafe.com
Identificação em tempo real
Região do maior Polo Petroquímico da América do Sul
www.tisafe.com
Identificação em tempo real
Indústrias invadidas por botnets C&C e que ignoravam a invasão
www.tisafe.com
Ainda há o risco da falta de capacidade técnica
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
ICS-CERT
INDUSTRIAL CONTROL SYSTEM
CYBER EMERGENCY RESPONSE TEAM
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
ICS- CERT nos EUA
• Opera com o National Cybersecurity & Integration Center (NCCIC)
• Uma divisão do Department of Homeland Security (DHS)
• É estratégico para a segurança de Sistemas de Controles Industriais
• Integra-se com fabricantes e empresas do 2º Setor econômico.
• Integra-se aos CERTs dos sistemas além
• Todos os atores responsáveis por INFRAESTRUTURAS CRÍTICAS
• FBI, CIA,…
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
ICS- CERT nos EUA
FBI e Homeland Security (DHS)
realizam simulado de cyberattack em
Boston no último domingo, 15/05.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Spoiler
O que me faz lembrar que a TI SAFE
possui um SECURITY SCADA TEST
BED completo para simulação de
ataques em plantas industriais.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
A necessidade imediata do
ICS-CERT NACIONAL
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Renasic
http://www.renasic.org.br/content/files/2014_07_31_3/P
ainel_SCADA_2014_Relat%C3%B3rio_2_Plano_de_ac
oes.pdf
Gerar e endereçar o Plano de Ação Nacional para o cenário SCADA
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Principais Atividades do ICS-CERT
Abaixo estão os pontos prioritários do plano de ação do
ICS-CERT:
Analisar e responder sobre incidentes aos sistemas de
controles industriais
Conduzir a análise de vulnerabilidades, malware e APTs
em plantas & infraestruturas críticas
Prover serviços e atuação local sobre os incidentes
Coordenar a responsabilidade de mitigação dos riscos
Coordenar o compartilhamento do conhecimento
referente à vulnerabilidades e incidentes reportados
entre as entidades do grupo
Realizar trabalhos colaborativos com outros ICS-CERT
no mundo
Promover treinamento e conscientização para os
integrantes do ICS-CERT e a comunidade industrial.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
Integrar empresas clientes e
fornecedores, autoridades e
governos certificando a todos
ICS-CERT Nacional
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Arquitetura de funcionamento do ICS-CERT BA
ICS-CERT
da Bahia
Feeders
Empresa A
Empresa B
Empresa C
Centro de Controle
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Tecnologia de Segurança do ICS-CERT BA
DETECÇÃO, DEFESA E CONTROLE INTEGRADO DE
AMEAÇAS PARA SISTEMAS INDUSTRIAIS
ANSI/ISA.99
NIST 800-82
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Foco em Segurança SCADA
• Missão
 Fornecer produtos e serviços
de qualidade para a
Segurança cibernética de
Infraestruturas Críticas
• Visão
 Ser referência de excelência
em serviços de Segurança
cibernética de redes de
infraestruturas criticas
• Equipe técnica altamente
qualificada
• Parceria com grandes fabricantes
mundiais
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
O Que é o ICS.SecurityFramework ?
É a metodologia que propõe organizar, executar e operar a segurança da informação em
sistemas industriais e infraestruturas críticas:
• Implementa as boas práticas descritas no CSMS (Cyber Security Management System)
da norma ANSI/ISA-99 e nas linhas base do guia NIST 800-82.
• Acelera o processo de conformidade da segurança cibernética.
• Atende às necessidades de T.I. e T.A. em um framework único.
• Provê gerenciamento centralizado do monitoramento, defesa e controle de ameaças.
• Garante a atualização das bases de dados de assinaturas e vulnerabilidades para todos
os componentes de segurança.
• Facilita a identificação de ameaças e isolamento de incidentes.
• Produz trilha confiável para rastreabilidade dos eventos.
• Fornece detalhados relatórios de auditoria.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Módulos do ICS.SecurityFramework
SEGURANÇA
DE BORDA
SEGURANÇA
DE DADOS
PROTEÇÃO
DA REDE
INTERNA
CONTROLE
DE
MALWARE
MONITORAMENTO E CONTROLE
TREINAMENTO E CONSCIENTIZAÇÃO
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ART. 1016 CC
NEGLIGÊNCIA, IMPERÍCIA, IMPRUDÊNCIA
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Contatos

More Related Content

What's hot

What's hot (20)

Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 

Similar to CLASS 2016 - Palestra Leonardo Cardoso

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Similar to CLASS 2016 - Palestra Leonardo Cardoso (20)

Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
COMCIBER.LAAD 2015
COMCIBER.LAAD 2015COMCIBER.LAAD 2015
COMCIBER.LAAD 2015
 
Apresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdfApresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdf
 
Industry 4.0- Managing the protocol zoo - SVC204 - São Paulo AWS Summit
Industry 4.0- Managing the protocol zoo - SVC204 - São Paulo AWS SummitIndustry 4.0- Managing the protocol zoo - SVC204 - São Paulo AWS Summit
Industry 4.0- Managing the protocol zoo - SVC204 - São Paulo AWS Summit
 

More from TI Safe

Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
TI Safe
 

More from TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 

Recently uploaded

Recently uploaded (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

CLASS 2016 - Palestra Leonardo Cardoso

  • 1. TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. A demanda de um ICS-CERT Nacional São Paulo, 20 de maio de 2016 #CLASS2016SP
  • 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Apresentação Leonardo Cardoso leonardo.cardoso@tisafe.com • Diretor Regional da TI Safe para as regiões N/NE/CO • Analista de Sistemas, com especialização em segurança da informação, também atua como perito em TICs junto ao TRT – Região 5 • Com larga experiência adquirida ao longo de 20 anos de atuação na área • Escreve para mídias como Imasters, Websinder UOL, A Tarde e Bahia Notícias • Conselheiro do CDI – Comitê para Democratização da Internet
  • 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Mapa de Atuação • Escritórios  Rio de Janeiro  São Paulo  Salvador • Representantes Comerciais  Porto Alegre  Brasília  Goiânia  Manaus  Bogotá (Colômbia)
  • 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agenda • Infraestruturas críticas x Ataques e ciberterrorismo • Segurança Nacional • O que faz um ICS-CERT • ICS – CERT NACIONAL • TI SAFE ICS Security Framework
  • 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Infraestruturas Críticas x Ataques
  • 8. www.tisafe.com Algo em comum e diferenças de um ataque em ambientes de TI e TA TI (informação) TA (automação) Infecção, domínio e controle. Infecção, domínio e controle. Lentidão de sistemas. Lentidão de sistemas. Paralisação de escritórios. Paralisação de plantas. Perda financeira, danos à imagem e passivo jurídico. Perda financeira, danos à imagem e passivo jurídico. ? ? ?
  • 9. www.tisafe.com Algo em comum e diferenças de um ataque em ambientes de TI e TA TI (informação) TA (automação) Infecção, domínio e controle. Infecção, domínio e controle. Lentidão de sistemas. Lentidão de sistemas. Paralisação de escritórios. Paralisação de plantas. Perda financeira, danos à imagem e passivo jurídico. Perda financeira, danos à imagem e passivo jurídico. Explosão e perda de ativos. Desastre ambiental. Morte.
  • 10. www.tisafe.com As vezes só dá tempo de correr
  • 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Um fato além do questionamento Não se trata mais de se eu for atacado; mas o que fazer quando for atacado.
  • 13. www.tisafe.com Alguns dados Fonte: Honeywell Uma multinacional Oil & Gas reporta 50.000 ataques por dia.
  • 14. www.tisafe.com Alguns dados Fonte: Honeywell 75% das principais indústrias brasileiras JÁ temem estar sob ataque.
  • 15. www.tisafe.com Alguns dados 90% DOS INCIDENTES SÃO CAUSADOS POR ESTES DOIS TIPOS DE ELEMENTOS: Vagabundos Sem noção
  • 16. www.tisafe.com Relatório Global de Riscos 2015 ALTO IMPACTO ALTA PROBABILIDADE
  • 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. SEGURANÇA NACIONAL Identificação e resposta em tempo real
  • 22. www.tisafe.com Lembram disso? Fonte: Honeywell 75% das principais indústrias brasileiras JÁ temem estar sob ataque.
  • 23. www.tisafe.com Identificação em tempo real Região do maior Polo Petroquímico da América do Sul
  • 24. www.tisafe.com Identificação em tempo real Indústrias invadidas por botnets C&C e que ignoravam a invasão
  • 25. www.tisafe.com Ainda há o risco da falta de capacidade técnica
  • 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. ICS-CERT INDUSTRIAL CONTROL SYSTEM CYBER EMERGENCY RESPONSE TEAM
  • 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. ICS- CERT nos EUA • Opera com o National Cybersecurity & Integration Center (NCCIC) • Uma divisão do Department of Homeland Security (DHS) • É estratégico para a segurança de Sistemas de Controles Industriais • Integra-se com fabricantes e empresas do 2º Setor econômico. • Integra-se aos CERTs dos sistemas além • Todos os atores responsáveis por INFRAESTRUTURAS CRÍTICAS • FBI, CIA,…
  • 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. ICS- CERT nos EUA FBI e Homeland Security (DHS) realizam simulado de cyberattack em Boston no último domingo, 15/05.
  • 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Spoiler O que me faz lembrar que a TI SAFE possui um SECURITY SCADA TEST BED completo para simulação de ataques em plantas industriais.
  • 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. A necessidade imediata do ICS-CERT NACIONAL
  • 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Renasic http://www.renasic.org.br/content/files/2014_07_31_3/P ainel_SCADA_2014_Relat%C3%B3rio_2_Plano_de_ac oes.pdf Gerar e endereçar o Plano de Ação Nacional para o cenário SCADA
  • 32. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Principais Atividades do ICS-CERT Abaixo estão os pontos prioritários do plano de ação do ICS-CERT: Analisar e responder sobre incidentes aos sistemas de controles industriais Conduzir a análise de vulnerabilidades, malware e APTs em plantas & infraestruturas críticas Prover serviços e atuação local sobre os incidentes Coordenar a responsabilidade de mitigação dos riscos Coordenar o compartilhamento do conhecimento referente à vulnerabilidades e incidentes reportados entre as entidades do grupo Realizar trabalhos colaborativos com outros ICS-CERT no mundo Promover treinamento e conscientização para os integrantes do ICS-CERT e a comunidade industrial.
  • 33. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Integrar empresas clientes e fornecedores, autoridades e governos certificando a todos ICS-CERT Nacional
  • 34. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Arquitetura de funcionamento do ICS-CERT BA ICS-CERT da Bahia Feeders Empresa A Empresa B Empresa C Centro de Controle
  • 35. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Tecnologia de Segurança do ICS-CERT BA DETECÇÃO, DEFESA E CONTROLE INTEGRADO DE AMEAÇAS PARA SISTEMAS INDUSTRIAIS ANSI/ISA.99 NIST 800-82
  • 36. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Foco em Segurança SCADA • Missão  Fornecer produtos e serviços de qualidade para a Segurança cibernética de Infraestruturas Críticas • Visão  Ser referência de excelência em serviços de Segurança cibernética de redes de infraestruturas criticas • Equipe técnica altamente qualificada • Parceria com grandes fabricantes mundiais
  • 37. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. O Que é o ICS.SecurityFramework ? É a metodologia que propõe organizar, executar e operar a segurança da informação em sistemas industriais e infraestruturas críticas: • Implementa as boas práticas descritas no CSMS (Cyber Security Management System) da norma ANSI/ISA-99 e nas linhas base do guia NIST 800-82. • Acelera o processo de conformidade da segurança cibernética. • Atende às necessidades de T.I. e T.A. em um framework único. • Provê gerenciamento centralizado do monitoramento, defesa e controle de ameaças. • Garante a atualização das bases de dados de assinaturas e vulnerabilidades para todos os componentes de segurança. • Facilita a identificação de ameaças e isolamento de incidentes. • Produz trilha confiável para rastreabilidade dos eventos. • Fornece detalhados relatórios de auditoria.
  • 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Módulos do ICS.SecurityFramework SEGURANÇA DE BORDA SEGURANÇA DE DADOS PROTEÇÃO DA REDE INTERNA CONTROLE DE MALWARE MONITORAMENTO E CONTROLE TREINAMENTO E CONSCIENTIZAÇÃO
  • 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ART. 1016 CC NEGLIGÊNCIA, IMPERÍCIA, IMPRUDÊNCIA
  • 40. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Contatos