Your SlideShare is downloading. ×
Palestra - Segurança de redes de automação
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Palestra - Segurança de redes de automação

3,853

Published on

Palestra - Segurança de redes de automação

Palestra - Segurança de redes de automação

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,853
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
101
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Introdução à Segurança em Redes Industriais e SCADA Junho de 2012 TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 2. Termo de Isenção de Responsabilidade A TI Safe, seus colaboradores e executivos, não se responsabilizam pelo mal uso das informações aqui prestadas. Aproveite esta apresentação para ampliar seus conhecimentos em Segurança da Informação. Use com responsabilidade.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 3. Sobre a TI Safe • Missão Fornecer produtos e serviços de qualidade para a Segurança da Informação • Visão Ser referência de excelência em serviços de Segurança da Informação • Equipe técnica altamente qualificada • Apoio de grandes marcas do mercadowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 4. Siga a TI Safe nas Redes Sociais • Twitter: @tisafe • SlideShare: www.slideshare.net/tisafe • Facebook: www.facebook.com/tisafe • Flickr: http://www.flickr.com/photos/tisafewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 5. Não precisa copiar... http://www.slideshare.net/tisafewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 6. Agenda • Introdução às redes industriais e SCADA • Ameaças aos sistemas SCADA • Ataques documentados • Normas para Segurança em Redes Industriais • Soluções para segurança de redes industriais • Treinamento e conscientização • Conclusãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 7. Introdução às redes industriais e SCADAwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 8. O que são infraestruturas críticas? São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda, interrupção significativa ou degradação dos serviços poderia ter graves consequências sociais ou à segurança nacional. Exemplos: Geração e distribuição de eletricidade; Telecomunicações; Fornecimento de água; Produção de alimentos e distribuição; Aquecimento (gas natural, óleo combustível); Saúde Pública; Sistemas de Transportes; Serviços financeiros; Serviços de Segurança (polícia, exército)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 9. Sistemas SCADA SCADA = Supervisory Control And Data Acquisition • Os sistemas SCADA são utilizados em processos industriais, como na produção de aço, produção de energia (convencional e nuclear), distribuição de energia, metalomecânica, indústria química, estações de tratamento de águas, etc. • Em Indústrias, as soluções baseadas na arquitetura SCADA são as mais usadas (Fix, Factory Link, CIMPLICITY, e outras soluções de mercado).www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 10. Arquitetura básica • Um sistema SCADA é composto por: Instrumentação de campo. Autômatos Programáveis. Rede de comunicações. Sistemas Supervisórioswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 11. Instrumentação de Campo • Dispositivos que estão ligados ao equipamento ou máquinas a serem monitoradas e controladas pelo sistema SCADA: Sensores para monitorar alguns parâmetros; Atuadores para controlar alguns módulos do sistema. • Estes dispositivos convertem os parâmetros físicos (i.e. fluxo, velocidade, nível, etc.) em sinais elétricos que serão acessados pelas estações remotas. • As saídas podem ser analógicas ou digitais. • As saídas em tensão são utilizadas quando os sensores são instalados perto dos controladores; em corrente quando os sensores estão longe dos controladores. • As entradas podem ser analógicas ou digitais. Entradas digitais podem ser utilizadas para ligar/desligar equipamento; Entradas analógicas são usadas para controlar a velocidade de um motor ou a posição de uma válvula motorizada.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 12. Autômatos Programáveis • Instalados na planta e controlados pela entidade central. • A instrumentação de campo é ligada aos autômatos programáveis, que recolhem a informação do equipamento e a transfere para o sistema SCADA central. • Os autômatos programáveis são frequentemente utilizados em sistemas SCADA devido à sua flexibilidade e boa capacidade de programação. • Tipos: CLP: Controlador Lógico Programável (PLC em Inglês) RTU: Também chamados de remotas (do inglês, Remote Terminal Units) IED: dispositivos controladores comumente utilizados em empresas de energia elétrica.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 13. Topologias de redes SCADA *FEP = Front End Processorwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 14. A Pirâmide da Automaçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 15. Redes Industriais • Integram todo ou parte do conjunto de informações presentes em uma indústria • Sistema distribuído eficaz no compartilhamento de informações e recursos dispostos por um conjunto de máquinas processadoras • Vários usuários podem trocar informações em todos os níveis dentro da fábrica • Vários protocolos de comunicação para redes SCADA foram desenvolvidos por diferentes fabricantes de equipamentos industriaiswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 16. Protocolos Industriais - Padrões Fieldbus • Fieldbus é um termo genérico empregado para descrever tecnologias de comunicação industrial para controle em tempo real; • O termo Fieldbus abrange diferentes protocolos para redes industriais • Atualmente há uma vasta variedade de padrões Fieldbus. Alguns dos mais usados são: AS-Interface (ASI) CAN Bus DeviceNet Data Highway LonWorks Modbus Profibuswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 17. Protocolo OLE for Process Control (OPC) • OPC (OLE for Process Control) é um padrão industrial publicado para interconectividade de sistemas • Seu funcionamento é baseado no OLE (Objetc Linking and Embedding) de componentes orientados a objeto, por meio das tecnologias COM e DCOM da Microsoft que permitem que aplicações troquem dados que podem ser acessados por um ou mais computadores que usam uma arquitetura cliente/servidor, mesmo que essas aplicações trabalhem sobre sistemas que utilizem protocolos diferentes. • O OPC unifica o padrão de comunicação de dados de controle de processo e a permite que diferentes produtos sejam interfaceados com uma única tecnologia, promovendo interações dos sistemas de operação e integração de vários processos em um só sistema, isso com custo e tempo de implementação reduzidos • O OPC permite a “integração vertical” entre os diferentes sistemas dentro de uma organização. Consiste em um programa servidor, geralmente disponibilizado pelo próprio fabricante do PLC, que se comunica com o PLC através do protocolo proprietário e disponibiliza os dados no padrão OPC. • O cliente, ao invés de precisar ter um driver do protocolo proprietário, necessita ter apenas o driver OPC client instalado.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 18. Supervisão e Controle de Processos • A supervisão e o controle de processos produtivos são tarefas fundamentais na automação industrial, suportando os operadores para a gestão de aplicações bastante complexas. • A supervisão e controle assume-se como uma plataforma crucial à gestão, visualização e processamento de informação em ambiente industrial. • Existem dois tipos de supervisão e controle: IHM: Interface Homem Máquina, para supervisão e controle distribuído. Sistemas Supervisórios: para supervisão e controle centralizado.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 19. IHM – Interface Homem Máquina • Dispositivos que permitem a interação direta entre o usuário e o controlador (de um dado processo). • Permite supervisionar e controlar, de uma forma distribuída, o processo. • São muito utilizados como dispositivos de processamento de informação com capacidades de comunicação para suportar processos de decisão relativos ao processo a serem controlados.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 20. Sistemas Supervisórioswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 21. Ameaças às Redes de Automaçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 22. Os primeiros sistemas SCADA eram assim.... • Ilhas de Automação Rede de Planta ou Gerenciamento Supervisão Banco de Dados NÍVEL DE PLANTA Rede de Controle NÍVEL DE CONTROLE NÍVEL DE Rede de CAMPO Campowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 23. Evolução – Integração de sistemas Gerência Corporativa Gerência Industrial Integração de Transacional Sistemas Transacional Gerência de Produção Tempo Real Controle Tempo Real Seqüencial Contínuo Discreto Mediçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 24. Evolução – Sistemas Supervisórios • No início os sistemas supervisórios eram desenvolvidos em plataformas operacionais caríssimas, baseadas em sistemas Unix like e máquinas poderosas como os Digital Vax e Alpha. • Desenvolver aplicativos para estas plataformas era algo extremamente caro • Com isto, supervisórios passaram a ser desenvolvidos para plataformas Windows, cujo processo de desenvolvimento era muito mais rápido e os custos globais do projeto eram bastante reduzidoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 25. Vulnerabilidades no Sistema Operacional Windows http://www.microsoft.com/brasil/technet/security/bulletin/ms07-032.mspxwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 26. Vulnerabilidades e Exploits para SW SCADA http://www.frsirt.com/english/advisories/2008/0306www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 27. Tipos de Vulnerabilidades • Vulnerabilidades dos Protocolos • Vulnerabilidades no Projeto dos Produtos • Vulnerabilidades das Implementações • Vulnerabilidades de Configurações Inadequadaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 28. Cracking de senhas em PLCs • É possível monitorar a comunicação entre o Supervisório e o PLC através da porta COM e obter as senhas (Principal e Master) do PLCwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 29. Vulnerabilidades típicas em sistemas SCADAwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 30. Vulnerabilidades comuns em SCADA Arquitetura de rede insegura Configuração de servidores de FTP, web e email de maneira inadvertida ou sem necessidade fornecem acesso à rede interna da empresa Conexões de rede com parceiros de negócios não protegidas por Firewalls, IDS ou VPN são portas de entrada para invasões Modems permanentemente habilitados, sem mecanismos fortes de controle de acesso Firewalls e outros dispositivos de segurança de rede não implementados internamente, deixando pouca ou nenhuma separaração entre as redes corporativa e de automação Redes sem fio configuradas sem segurança adequada PLCs não requerem autenticação para serem usados Softwares de IHM possuem vulnerabilidades publicadas na Internet Protocolo OPC, usado na maioria dos sistemas de automação, é baseado na tecnologia OLE / DCOM da Microsoft que é extremamente vulnerável. Existem inúmeros exploits para invasão de servidores OPC na Internet.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 31. Vulnerabilidades comuns em SCADA (Cont.) Falta de monitoramento em tempo real LOGs de equipamentos de segurança não são analisados, impedindo o pessoal de segurança de redes de reconhecer ataques individuais Empresas não utilizam software especialista para gestão de logs e incidentes Bombas Lógicas Pedaços de código intencionalmente inseridos em um sistema de software que irá executar uma função maliciosa quando condições específicas forem atingidas. Falta de Conhecimento e crença em mitos “Nossa rede de automação não está conectada à Internet, então não temos nenhum problema” “Nossos funcionários são 100% confiáveis”www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 32. Como os atacantes entram… a) Laptops de terceiros infectados com Malware e conectados diretamente à rede de automação b) Conexões 3G não autorizadas e redes sem sem fio, ou através da rede corporativa c) Atos intencionais de funcionários insatisfeitos d) Conexões via modem e) VPNs Via Corprate WAN & Business Network 49% Internet Directly 17% VPN Connection 7% Wireless System Dial-up modem 3% 7% Trusted 3rd Party Telco Network Connection 7% 10%www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 33. Tipos de Incidentes – 2002 a 2007 • Malware responde por 2/3 dos incidentes externos em sistemas de controle. • Aparentemente vai de encontro aos incidentes de segurança de TI • Entretanto, há uma quantidade surpreendente de eventos de sabotagem System DoS Penetration 6% 13% Sabotage 13% Malware 68%www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 34. Literatura Hacker • A criticidade do uso e o impacto provocado por ataques a redes de automação aumentou o interesse de hackers em realizar ataques. Já existem livros ensinando como atacar uma rede industrial.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 35. Shodan http://www.shodanhq.com • Hackers estão usando o site de busca Shodan para encontrar computadores de sistemas SCADA que utilizam mecanismos potencialmente inseguros para autenticação e autorização.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 36. Oleoduto rompe e deixa vítimas • 01/06/1999 • Falhas no SCADA resultaram na ruptura do Oleoduto • Gasolina atingiu dois rios nas cidades de Bellingham e Washington Explosão matou 3 pessoas e feriu outras 8 Causou dano de propriedade significativo Liberou aproximadamente ¼ milhões de galões de gasolina, causando danos substanciais ao meio ambientewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 37. Apagão na Unidade 3 da Usina Nuclear de Browns Ferry • Notícia liberada em 17/04/07 • Bombas de recirculação dos reatores 3A e 3B se desligaram após as variáveis de frequência de operação das bombas terem sido colocadas em um estado inoperante • O PLC controlador do condensador de desmineralização também falhou no mesmo momento • Todas as 3 falhas foram atribuídas aos controladores das conexões Ethernet para as redes ICS (“Integrated Computer System”) das plantas, e tráfego excessivo nesta redewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 38. Ataque à planta de Energia Nuclear de Davis-Besse • Janeiro de 2003 • Um Worm penetrou em uma rede privada de computadores na planta nuclear de Davis-Besse, em Ohio (EUA) • Desabilitou o sistema de monitoramento de segurança por aproximadamente 5 horas • Planta de energia era protegida por um Firewall • Em 1998 a mesma planta havia sido atingida por um tornado (desastre natural)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 39. Hackers atacam e deixam cidades sem luz, diz CIA • De acordo com Tom Donahue, oficial da CIA, hackers recentemente tentaram se infiltrar em redes de distribuição de energia elétrica fora dos Estados Unidos. Em pelo menos um dos casos de ataque, diversas cidades ficaram sem luz, segundo a Forbes. • As autoridades não divulgaram muitos detalhes sobres os ataques, como identidade, onde ou quando aconteceram. Se sabe que os ataques foram feitos via Internet e que os Sistemas de Controle e Supervisão (SCADA) estão desatualizados.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 40. Ataque ao sistema de Águas de Maroochy Shire • 31/10/2001 • Ataque ao sistema de controle de tratamento de resíduos de Maroochy Shire em Queensland, Austrália. • A Planta passou por uma série de problemas: bombas não acionavam quando comandadas, alarmes não estavam sendo reportados, e havia uma perda de comunicações entre o centro de controle e as estações de bombas. • Estes problemas causaram o alagamento do terreno de um hotel próximo, um parque, e um rio com milhões de litros de resíduoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 41. Outros Ataques (somente em 2008) • Hackers penetrate South Korean missile manufacturer (1/10/08) - http://www.theregister.co.uk/2008/10/01/missile_manufacturer_hacked/ • Study: Vast number of cyber attacks Made in the USA (23/09/08) - http://www.theregister.co.uk/2008/09/23/us_based_cyber_attacks/ • Minister warns of national grid hack threat (26/08/08) - http://www.theregister.co.uk/2008/08/26/uk_minister_grid_hacker_warning/ • Bear prints found on Georgian cyber-attacks (14/08/08) - http://www.theregister.co.uk/2008/08/14/russia_georgia_cyberwar_latest/ • US Air Force halts plans to establish a Cyber Command (14/08/08) - http://www.theregister.co.uk/2008/08/14/usaf_cyber_command_halted/ • Russian cybercrooks turn on Georgia (11/08/08) – • http://www.theregister.co.uk/2008/08/11/georgia_ddos_attack_reloaded/ • DDoS attack floors Georgia prez website (21/07/08) – • http://www.theregister.co.uk/2008/07/21/georgia_presidential_site_ddos/ • Panic attack brings down Russian nuke pages (2/06/08) - http://www.theregister.co.uk/2008/06/02/russian_emergency_nuke_site_autopsy/www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 42. O Worm Stuxnet - 2010 • Também conhecido como W32.Temphid e Rootkit.TmpHider • Worm desenvolvido para tirar vantagem de vulnerabilidade existente em todas as versões do sistema Windows. • O Stuxnet foi desenvolvido para atingir qualquer sistema usando a plataforma Siemens WinCC. • O Objetivo do Malware parece ser espionagem industrial (roubo de propriedade intelectual de sistemas de controles de processos SCADA) • Existem patches liberados para cada plataforma Windows e também alguns ajustes provisórios (workarounds)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 43. Ataque à ETA de South Houston (EUA) • 18/11/2011 • Hacker invadiu e publicou em blog imagens das IHMs do SCADA da ETA de South Houston, provando que poderia ter operado a planta • http://pastebin.com/Wx 90LLumwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 44. Ataque à ETA de South Houston (Cont.)Retirado de post feito pelo Hacker em http://pastebin.com/Wx90LLumwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 45. Aurora Generator Test (Março/2007) Pesquisadores do Idaho National Laboratories simularam um cyber-ataque contra uma rede de energia, danificando uma turbina geradora. http://therunagatesclub.blogspot.com/2007/09/aurora-cyber-attack-destroyed-million.htmlwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 46. Normas para Segurança em Redes Industriaiswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 47. Normas para segurança de infraestruturas críticas • ANSI/ISA-99 ( www.isa.org ) • NIST 800-82 (http://csrc.nist.gov/publications/PubsDrafts.html ) • Guia de referência para a segurança das infraestruturas críticas da informação - Portaria 45 DSIC GSI ( http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf )www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 48. A norma ANSI/ISA 99 • Norma elaborada pela ISA (The Instrumentation Systems and Automation Society) para estabelecer segurança da informação em redes industriais • É um conjunto de boas práticas para minimizar o risco de redes de sistemas de controle sofrerem Cyber-ataqueswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 49. Relatórios Técnicos da ISA 99 • ANSI/ISA-TR99.00.01-2007 – “Security Technologies for Industrial Automation and Control Systems” Fornece métodos para avaliação e auditoria de tecnologias de cybersegurança, métodos para mitigação, e ferramentas que podem ser aplicadas para proteger os sistemas de controle de automação industriais (IACS) de invasões e ataques. • ANSI/ISA-TR99.00.02-2004 – “Integrating Electronic Security into the Manufacturing and Control Systems Environment” Framework para o desenvolvimento de um programa de segurança para sistemas de controle Fornece a organização recomendada e a estrutura para o plano de segurança. O Framework está integrado no que é chamado de CSMS (Cyber Security Management System) Os elementos e requerimentos estão organizados em 3 categorias principais: • Análise de Riscos • Endereçando os riscos com o CSMS • Monitorando e melhorando o CSMSwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 50. ANSI/ISA-TR99.00.01- ANSI/ISA-TR99.00.01-2007: Tecnologias de segurança para sistemas de controle e automação industrial • O propósito é analisar a aplicabilidade de ferramentas tecnológicas de segurança aos sistemas de controle de automação industriais • As ferramentas tecnológicas são distribuídas em categorias abstratas: Filtragem/Bloqueio/Equipamentos de controle de acesso Tecnologias de criptografia e validação de dados Ferramentas para auditoria, medições, monitoramento e detecção Software para computadores Controles de segurança física Segurança de pessoal • Cada categoria de ferramenta tecnológica é analisada nos seguintes aspectos: Vulnerabilidades de segurança endereçadas por esta ferramenta Implantação típica Problemas e fraquezas conhecidas Modo de uso em ambientes de automação Diretivas futuras Recomendações e guia Fontes de informação e material de referênciawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 51. ANSI/ISA-TR99.00.02-2004 ANSI/ISA-TR99.00.02-2004: Estabelecendo um programa de segurança de sistemas de controle e automação industrial Análise de Riscos Categoria 1 Identificação, Racional do classificação e Negócio análise de riscosRelacionamento de categorias Endereçando riscos com o CSMS Categoria 2 Política de Segurança, Contramedidas de Implementação organização e segurança selecionadas treinamento Segurança Gestão do risco Escopo do CSMS Pessoal e implementação Segurança Desenvolviment Segurança física e o de sistemas e Organizacion ambiental manutenção al Treinamento Segmentação Informação *Cyber Security de segurança e gestão de da equipe da rede documentos Management System Plano de Planejamento e Controle de continuidade resposta a acesso: gestão de negócios incidentes de contas Políticas de segurança e Controle de Acesso: Grupos de elementos procedimentos autenticação Element Controle de Acesso: group autorização Elemento Monitorando e melhorando o CSMS Categoria 3 Revisar, Element Compliance melhorar e manter o CSMSwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 52. As Etapas para a implementação do CSMS 1. Análise de Riscos Racional do negócio, identificação de riscos, classificação e análise 2. Endereçando riscos com o CSMS Política de Segurança, Organização e Treinamento Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de negócios, políticas e procedimentos Selecionar contramedidas de segurança Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e autorização Implementação Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da informação e documentos, planejamento de incidentes 3. Monitorando e melhorando o CSMS Compliance Revisar, melhorar e manter o CSMSwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 53. A norma NIST 800-82 • Norma elaborada pelo NIST • O documento é um guia para o estabelecimento de sistemas de controle de segurança para indústrias (ICS). • Estes sistemas incluem controle supervisório e aquisição de dados em sistemas SCADA, sistemas de controle distribuídos (DCS), e outras configurações de sistema para PLCs. http://csrc.nist.gov/publications/drafts/800-82/draft_sp800-82-fpd.pdfwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 54. Guia para infraestruturas críticas (2010) • Desenvolvido pelo CGSI (Comitê Gestor da Segurança da Informação), órgão ligado à presidência da república e instituído através da portaria 45 DSIC GSI • O Guia visa garantir a segurança das infraestruturas críticas da informação no Brasilwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 55. Editais com referência à norma ANSI/ISA-99 • O primeiro edital que claramente apresenta referências à norma ANSI/ISA-99 no Brasil foi o da Petrobrás para a licitação do COMPERJ (Complexo Petroquímico do Rio de Janeiro) • Este edital, publicado em Maio de 2009 possuía um caderno somente para as especificações de segurança cibernéticawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 56. Soluções para segurança de redes industriaiswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 57. Análise de Riscos para redes industriais • Baseado nas normas ANSI/ISA-99, NIST SP 800-30 (Risk Management Guide for Information Technology Systems) e NIST 800-82 (Guide to Industrial Control Systems Security) • Atividades realizadas Inventário da rede de automação Entrevistas com os gestores Levantamento de vulnerabilidades e ameaças Análise qualitativa ou quantitativa Estimativa de impacto no negócio Definição de contramedidas e resposta a incidentes Avaliação do risco residual Plano de tratamento de riscos Manutenção e gestão continuada Serviços executados com o auxílio do Módulo Risk Manager, com base de conhecimento para segurança industrial (ANSI/ISA-99)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 58. Gap Assessment para adequação à ANSI-ISA 99 ANSI- • O Gap Assessment é uma análise realizada na rede de automação da indústria que define as mudanças e implementações necessárias para que o ambiente esteja em conformidade com o que preconiza a norma ANSI/ISA-99 • Fornece uma direção clara sobre o trabalho necessário para cumprir com as diretrizes da norma. • Atividades realizadas Inventário da rede de automação Especificação de modelo de Zonas e Conduítes e modelo de defesa em profundidade Avaliação de controles e políticas de segurança existentes e níveis de segurança atuais Recomendações de segurança para compliance com a ANSI-ISA 99 Elaboração de relatório de conformidade, documento que descreve os objetivos globais de segurança de cada zona e conduíte visando a compatibilidade com norma ANSI/ISA-99 e indica as principais contramedidadas de segurança a serem aplicadaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 59. Análise de Vulnerabilidades e SCADA Pentest • Análise de vulnerabilidades em servidores SCADA e OPC Escaneamento seguro de servidores com ferramentas específicas para redes industriais Geração de relatório com as vulnerabilidades encontradas e contramedidas indicadas Mentoring para Hardening de servidores SCADA Mentoring para Hardening de servidores OPC • SCADA Pentest Testes de SQL injection em IHMs locais e acessos remotos Testes de invasão com ataques de Brute Force, XSS e execução de códigos maliciosos contra aplicativos SCADA Geração de relatório com os testes efetuados e seus resultados Mentoring para hardening de aplicativos e correção de códigos de aplicativos vulneráveiswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 60. Domínio de segurança para redes de automação • Implementação de procedimentos de governança para redes de automação Revisão / implementação de Política de Segurança específicas para áreas de automação Especificação de política de controle de acesso (grupos, recursos, direitos) • Implementação de domínio para área de automação Baseado em Microsoft Active Directory Integração com login de plataformas UNIX like Implementação de login transparente Relação de confiança com domínio corporativo Ativação de GPOs específicas para segurança de redes industriais Implementação de ACLs para acesso restrito a CLPs e remotas Registros (Logs) de atividades de usuários na rede de automaçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 61. TI Safe SRA - Acesso Remoto Seguro • Solução composta por itens de consultoria aliados à solução Check Point GO, que cria um desktop virtual totalmente seguro e fornece segundo fator de autenticação em acessos a sistemas SCADA, independente da máquina que o usuário estiver usando. • Com a solução TI Safe SRA a rede de automação fica totalmente livre do risco de infecção por malware e do roubo das credenciais durante o acesso remoto, • Serviços de consultoria incluídos na solução: Implementação da solução Check Point GO dentro da rede de automação Definição e implantação de políticas de segurança no acesso remoto. Especificação de controles de segurança para uso de Modems na rede de automação. Revisão de segurança do acesso remoto da rede de automação de acordo com as boas práticas da norma ANSI/ISA-99. Testes integrados e startup da solução.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 62. Defesa em profundidade – Suite Tofino A TI Safe é o único VAR da Byres Security autorizado para prestar consultoria e serviços no Brasil (http://www.tofinosecurity.com/buy/Tofino-Certified-VARs) Serviços prestados • Treinamentos Técnicos Formação em Segurança de Automação Industrial (20h) Certificação oficial da Suíte Tofino (12h) • Implantação Análise de Riscos e Gap Analisys segundo a norma ANSI/ISA-99 Modelo de Zonas e Conduítes segundo a norma ANSI/ISA-99 Segmentação de redes de automação e implantação de domínio Implantação da Suite Tofino • Pós-venda Monitoramento 24X7 das soluções de segurança Suporte de Segurança de Automaçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 63. Suporte de segurança para plantas industriais • Centro de operações: Rio de Janeiro • Portal do cliente: sistema web de Service Desk acessado pelos especialistas da TI Safe e do • Serviços executados remotamente cliente Gestão de IPS para segurança de borda • Suporte remoto com SLA: acesso remoto seguro à rede do cliente buscando a solução Gestão de Firewalls da rede interna imediata dos problemas de segurança e a Gestão de solução de backup manutenção preventiva do seu ambiente Gestão de solução de controle de operacional. acesso reforçado • Suporte local: Nos casos em que não for Gestão de solução DLP possível resolver o incidente remotamente a TI Gestão de sofware SIEM Safe deslocará especialistas em segurança para Monitoramento de performance de o atendimento local. servidores e tráfego da rede de automação • Relatório mensal de suportes: a equipe da TI Safe envia para seus clientes um relatório mensal sobre os atendimentos realizadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 64. Revenda de soluções com valor agregado • Venda, instalação, configuração e treinamento em soluções IBM, Tofino, Check Point e Lumension para redes industriais Único VAR da Byres Security atendendo no Brasil Único parceiro IBM no Brasil com expertise em segurança SCADA • Soluções equivalentes em plataforma Open Source para projetos com investimento reduzidowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 65. Treinamento e Conscientizaçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 66. Academia TI Safe • Certificação CASE • Formação em segurança de automação Prova presencial de 60 questões a industrial (20h) ser realizada em 90 minutos. Aprovação com 70% de acertos ou superior • Formação em Fundamentos de Guerra e Importante diferencial no mercado. Defesa Cibernética (24h) • Security Day Treinamentos em turmas regulares ou on-site (mínimo de 10 alunos) Evento dentro da empresa cliente com até 8 horas de duração. Alunos recebem material didático em formato digital Apresentações técnicas baseadas nas normas ISO/IEC 27001/27002, Totalmente em português, adequada ao perfil do BS 25999 e ANSI/ISA-99. profissional de segurança requerido pelas empresas brasileiras Apostila em formato digital.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 67. Formação em segurança de automação industrial • Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos) • Baseada na norma ANSI/ISA-99 • Alunos recebem material didático em formato digital • Escopo: • Formação com 20h de duração • Introdução às redes Industriais e SCADA • Instrutor membro da ISA Internacional e integrante do • Infraestruturas Críticas e Cyber-terrorismo comitê da norma ANSI/ISA-99, com anos de • Normas para segurança em redes industriais experiência em segurança de automação industrial • Introdução à análise de riscos • Objetiva formar profissionais de TI e TA: • Análise de riscos em redes industriais Apresenta, de forma teórica e prática, • Malware em redes industriais e ICS aplicações reais da segurança de acordo com o • Desinfecção de redes industriais contaminadas CSMS (Cyber Security Management System) por Malware preconizado pela norma ANSI/ISA-99 • Uso de firewalls e filtros na segurança de Totalmente em português, adequada ao perfil do redes industriais profissional de segurança requerido pelas empresas brasileiras • Uso de Criptografia em redes industriais • Calendário com próximas turmas disponível em • Segurança no acesso remoto à redes http://www.tisafe.com/solucoes/treinamentos/ industriais • Implementando o CSMS (ANSI/ISA-99) na práticawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 68. Certificação CASE – Certified Automation Security Engineer • Prova presencial composta de 60 perguntas de múltipla escolha que devem ser resolvidas em 90 A certificação CASE abrange os seguintes domínios de minutos. conhecimento: • As questões têm pesos diferentes e o aluno será • Introdução às redes Industriais e sistemas SCADA. aprovado caso obtenha quantidade de acerto igual ou • Infraestruturas Críticas e Cyber-terrorismo. superior a 70% do valor total dos pontos atribuídos ao • Governança para redes industriais. exame. • Políticas e padrões de segurança industrial. • Em caso de aprovação o aluno receberá o certificado • Introdução à análise de riscos. CASE por e-mail e seu nome poderá ser verificado em • Análise de riscos em redes industriais e sistemas listagem no site da TI Safe. SCADA. • Malware em redes industriais e sistemas de controle. • Os certificados tem 2 anos (24 meses) de validade a • Desinfecção de redes industriais contaminadas por partir de sua data de emissão. Malware. • Guia de estudos, simulado e calendário com próximas • Segurança de perímetro em redes de automação. provas disponível em (aba “Certificação CASE”): • Criptografia em redes industriais. http://www.tisafe.com/solucoes/treinamentos/ • Controle de acesso em sistemas SCADA. • Implantando o CSMS (ANSI/ISA-99) na prática.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 69. Security Day • Eventos com 8 horas de duração destinados à criação de consciência de segurança em empresas. • Realizados dentro da empresa (normalmente em auditório) e sem limite de número de alunos. • Utiliza estratégias de divulgação e elaboração em formato de palestras com apostila personalizada, atingindo a todos os níveis de colaboradores da organização. • Palestras técnicas baseadas nas normas ISO/IEC 27001, ISO/IEC 27002, BS 25999 e ANSI/ISA-99 • Escolha as palestras técnicas para o Security Day em sua empresa em nossa base de conhecimento disponível em http://www.slideshare.net/tisafewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 70. Contatowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

×