Your SlideShare is downloading. ×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

[White Paper] TI Safe SCADA Security Testbed v1

318
views

Published on

Este documento tem o objetivo de descrever tecnicamente o TI Safe Scada Security Testbed (SST).

Este documento tem o objetivo de descrever tecnicamente o TI Safe Scada Security Testbed (SST).

Published in: Technology

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
318
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 1 TI SAFE SCADA SECURITY TESTBED (SST) VERSÃO 1.0 LABORATÓRIO PARA TESTES DE SEGURANÇA EM REDES DE AUTOMAÇÃO E SISTEMAS SCADA DE INFRAESTRUTURAS CRÍTICAS
  • 2. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 2 Prefácio Este documento tem o objetivo de descrever tecnicamente o TI Safe Scada Security Testbed (SST). Propriedade intelectual Todos os nomes de produtos mencionados neste documento são marcas registradas de seus respectivos fabricantes. Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança da Informação. Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos comerciais, etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos somente à TI Safe. A TI Safe fornecem uso restrito deste material a funcionários, clientes e parceiros comerciais explicitamente autorizados, mediante o acordo de manutenção da integridade e confidencialidade. A utilização, distribuição, ou reprodução não autorizada será considerada violação de direitos de propriedade e serão aplicadas medidas civis ou criminais nos termos da legislação vigente. Aviso Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer danos, perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este documento está sujeito a alterações sem aviso prévio. Recomenda-se contatar a TI Safe para obter atualizações e/ou informações adicionais. Contatos A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados: Rio de Janeiro Centro Empresarial Cittá America - Barra da Tijuca - Av. das Américas, 700, bloco 01, sala 331 CEP - 22640-100 - Rio de Janeiro, RJ – Brasil Telefone: +55 (21) 2173-1159 / Fax: (21) 2173-1165 São Paulo Rua Dr. Guilherme Bannitz, nº 126 - 2º andar Cj 21, CV 9035 - Itaim Bibi CEP - 04532-060 - São Paulo, SP - Brasil Telefone: +55 (11) 3040-8656 / Fax: (11) 3040-8656
  • 3. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 3 Certificado de documentação de alterações Versão Data Autor Descrição 1.01 11/07/2013 Marcelo Branquinho Geração do primeiro documento. 1.02 23/07/2013 Marcelo Branquinho Inserida descrição técnica das plantas de automação. 1.03 05/09/2013 Marcelo Branquinho Inserida foto e corrigidos erros.
  • 4. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 4 AA TTII SSAAFFEE SSEEGGUURRAANNÇÇAA DDAA IINNFFOORRMMAAÇÇÃÃOO A TI Safe é uma empresa brasileira fornecedora de produtos e serviços de qualidade para segurança da informação. Presente em grandes cidades do país oferece ampla gama de soluções para empresas, indústrias e governo. Fundada em 1996 com o nome de MAB Informática, a TI Safe atuou em seu início como prestadora de serviços de consultoria em tecnologia da informação para empresas, mas sem o foco em segurança da Informação. No ano 2000, quando todos se preocupavam com o bug do milênio, e com o crescimento do uso da Internet pelas empresas, começou a surgir a preocupação com a segurança das informações e, neste contexto, a empresa foi renomeada para MAB Security Provider, passando a atuar na área de Segurança da Informação. A MAB Security Provider atuou por anos como representante de várias empresas estrangeiras focadas em segurança da informação que queriam se estabelecer no Brasil. Em março de 2007 foi reformulada a estratégia de marketing e uma nova marca focada em segurança da informação foi desenvolvida para a empresa, foi o surgimento da TI Safe Segurança da Informação, uma nova empresa destinada a ser uma das maiores e melhores do país. Atualmente nossa equipe técnica conta com profissionais reconhecidos pelo mercado por sua excelência, certificados pelos fabricantes cujos produtos incorporamos em nosso portfólio de soluções. Atuando com pioneirismo, em 2008 foi criada a divisão de segurança SCADA da empresa que hoje atende a diversas indústrias e empresas de energia brasileiras. A TI Safe é a primeira empresa brasileira a fornecer soluções específicas para a segurança de redes industriais baseadas nas normas ANSI/ISA-99 e NIST SP 800-82 através de profissionais provenientes da área de automação, com reconhecimento técnico e certificações internacionais para arquitetura de segurança de sistemas SCADA (CSSA). A TI Safe é hoje a única empresa sul-americana que faz parte do comitê internacional de gestão da norma ANSI/ISA-99.
  • 5. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 5 IINNTTRROODDUUÇÇÃÃOO Cada vez mais o tema de proteção da Infraestrutura Crítica tem se tornado um assunto de grande relevância e vem recebendo atenção crescente a ponto de alguns países e organizações terem criado entidades com funções específicas para tratar do assunto. Embora as estratégias adotadas pelos países sejam distintas, o objetivo final é sempre o mesmo: proteger a Infraestrutura Crítica e seus elementos-chave contra ameaças e vulnerabilidades relacionadas a situações de emergência, desastres naturais e atividades terroristas e/ou espionagem. Isso pode ser alcançado com a estruturação de políticas e órgãos competentes, técnicas e mecanismos que envolvem, por exemplo, metodologias de proteção de Infraestrutura Crítica e sistemas cuja aplicação possibilite identificar, analisar, avaliar e tratar riscos incluindo a capacidade de administrar as conseqüências de incidentes em situações adversas. Para endereçar estas novas ameaças e vulnerabilidades e prover uma estrutura de testes, desenvolvimento de sistemas de segurança e proteção bem como monitoramento, criação de cenários e simulação de eventos, a TI Safe Segurança da Informação desenvolveu o SCADA Security Testbed, um completo laboratório para testes e simulações de cenários para segurança e proteção de redes de automação de infraestruturas críticas. De acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, são consideradas Infraestruturas Críticas as instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político. As áreas prioritárias das Infraestruturas Críticas, sem prejuízo de outras que porventura vierem a ser definidas, são expressas nos incisos de I a V do art. 3º da Portaria Nº 02 do Gabinete de Segurança Institucional da Presidência da República, de 8 de fevereiro de 2008. São elas, respectivamente conforme na Portaria: Energia, Transporte, Água, Telecomunicações e Finanças. O número crescente de incidentes provocados pela falta de segurança no mundo real ou virtual tem sido uma das grandes preocupações das nações e empresas, que estão sujeitas a riscos de intensidade cada vez maiores.
  • 6. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 6 Estes incidentes podem afetar centenas de milhares de pessoas em todo mundo, pois estão relacionados diretamente a serviços essenciais e de sobrevivência da sociedade. Casos recentemente divulgados mostram que os ataques cibernéticos estão cada vez mais sofisticados e utilizam métodos e técnicas poderosas e direcionadas. Notícias de ataques bem sucedidos como os ataques às usinas nucleares iranianas (através do malware Stuxnet) e da paralisação de mais de 30.000 computadores na empresa Saudi Aramco (através do malware Shamoon) tornam urgente e evidente a necessidade de uma estratégia de segurança e proteção da Infraestrutura Crítica englobando prevenção, detecção, resposta e gestão de crises. É perceptível que ataques às Infraestruturas Críticas podem ser usados como forma de intimidação, ou ainda, no caso mais ameno, simplesmente com o objetivo de desestabilização de um governo ou empresa para desgastar a sua imagem perante a população. Isto foi percebido claramente através da atuação de hacktivistas do grupo Anonymous durante os movimentos populares que levaram milhões de brasileiros às ruas recentemente. Além disso, a disseminação das redes de informação, a integração entre diferentes infraestruturas e a interdependência cada vez maior entre os setores resulta em conseqüências que não podem ser negligenciadas. Uma delas é que as vulnerabilidades em Infraestruturas Críticas tendem a crescer, o que tem tornado os problemas cada vez mais complexos. Outra conseqüência é que uma interrupção pode se propagar de um setor para outro, ocasionando o efeito cascata de problemas, tornando indisponíveis um ou mais serviços.
  • 7. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 7 AA SSEEGGUURRAANNÇÇAA DDAASS IINNFFRRAAEESSTTRRUUTTUURRAASS CCRRÍÍTTIICCAASS O principal conceito de segurança e proteção da Infraestrutura Crítica está diretamente relacionado com a capacidade de atuar com a prevenção, detecção e resposta aos graves incidentes que envolvem a Infraestrutura Crítica. Existem diversos investimentos em planos estratégicos para gerenciar riscos e executar as ações necessárias para retomar a normalidade após uma situação de emergência provocada por catástrofe natural (como terremoto, furacão e inundação) ou ainda intencional (terrorismo, ataques cibernético, por exemplo). Porém, devido às peculiaridades de cada planta industrial, esses planos precisam ser adaptados para as necessidades e requisitos específicos. O grande desafio consiste assim, em formular e executar uma estratégia de segurança e proteção da Infraestrutura Crítica sintonizada com as principais normas de segurança e que utilizem equipamentos e práticas testadas e certificadas. Assim, uma estratégia de segurança e proteção da Infraestrutura Crítica deve permitir a criação de planos para agir de forma preventiva e também para minimizar o impacto provocado por incidentes, incluindo os conseqüentes transtornos na demora do restabelecimento dos serviços. Neste cenário, a criação de uma plataforma de testes de segurança para plantas de automação de infraestruturas críticas que atue de forma conjunta com áreas setoriais e empresas dos diversos setores se torna imprescindível.
  • 8. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 8 TTII SSAAFFEE SSCCAADDAA SSEECCUURRIITTYY TTEESSTTBBEEDD VV.. 11..00 Uma estrutura de testes (Testbed, em inglês) representa uma plataforma para a execução de experimentos (como o teste de novos componentes e atualizações de segurança, por exemplo) de uma forma segura e controlada. Tal estrutura é composta por elementos que emulam o comportamento real de sistemas e equipamentos e representam uma réplica do mundo real de processos industriais. Devido a fatores específicos de ambientes SCADA tais como a criticidade dos sistemas de tempo real e a necessidade de disponibilidade ininterrupta, estruturas de testes representam plataformas ideais para a observação do comportamento de sistemas e análise dos componentes de sistemas de controle. Localizado na TI Safe em seu escritório no Rio de Janeiro, o SST é dirigido pelo departamento de segurança e proteção de Infraestruturas Críticas da TI Safe e serve como suporte para o trabalho de pesquisa e desenvolvimento da empresa nesta área. Figura 1 – SST montado no laboratório TI Safe no Rio de Janeiro, Brasil. O SST provê capacidade de monitoramento, de criação de cenários e de simulação que fornecem insumos suficientes para a segurança e proteção de redes de automação e sistemas SCADA de infraestruturas críticas. Proporciona ainda o gerenciamento técnico dos aspectos envolvidos com a prevenção, monitoramento e resposta a incidentes, com a internalização de novos conhecimentos e competências através do desenvolvimento de núcleos de excelência e transferência de conhecimentos nas áreas abordadas. Cenários de simulação podem ser elaborados para apoiar o planejamento de estratégias de segurança e proteção das infraestruturas críticas.
  • 9. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 9 O TI Safe SST em sua configuração atual inclui duas estruturas de testes distintas, integradas em uma planta de automação simulada, conforme apresentado no diagrama abaixo: Figura 2 – Arquitetura de rede do TI Safe SCADA Security Testbed versão 1.0 A primeira planta é a que simula uma rede de automação de uma indústria de gás natural. Ela é composta de um simulador de um pequeno sistema de controle típico que consiste de um CLP marca Wago que controla um tanque de componentes químicos e um computador com um sistema de supervisão conectado ao CLP (protocolo Modbus). Esta planta está inserida no testbed como uma zona de segurança protegida por um módulo de segurança Tofino Argon 220. O SST possui ainda uma segunda planta de automação composta de equipamentos Siemens. Diferentemente da primeira planta citada no parágrafo anterior, esta planta é totalmente configurável e pode ser programada para ilustrar a realidade de qualquer rede de automação que seja necessário simular. Esta planta é composta de um CLP Siemens S7-
  • 10. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 10 1200 e diversas máquinas (reais e virtuais) configuradas para simular servidores críticos como bancos de dados históricos, estações de engenharia e supervisão, servidor de monitoramento contínuo, dentre outros (protocolo Profinet). Esta planta também está inserida no testbed como uma segunda zona de segurança e está protegida por um módulo de segurança Siemens Scalance S623. A planta permite ainda simular cenários de redes sem fio industriais através de um Access Point Siemens Scalance W e acesso remoto via VPN Softnet. Estas plantas de automação estão integradas em uma rede única que controla um ambiente funcional que simula a realidade do processo físico de uma indústria. Através do SST é possível detectar ameaças e vulnerabilidades e também quantificar os prejuízos em caso de incidentes de segurança. Os principais cenários de utilização do SCADA Security Testbed são os seguintes: Sistema de criação de cenários e simulação de ataques a plantas industriais. Pesquisa e testes de defesas contra Malware e Armas Cibernéticas. Análise e Gestão de riscos. Preparação de estratégias para prevenção, detecção e resposta a incidentes. Testes de novas versões de software e atualizações de sistemas operacionais (patch). Desenvolvimento de estratégias de monitoramento contínuo. Testes de equipamentos de segurança específicos para ambientes e protocolos industriais. Conformidade com normas, padrões e instrumentos legais. Demonstrações para clientes. Apresentação em palestras, eventos técnicos e treinamentos ministrados pela TI Safe.