SlideShare a Scribd company logo
1 of 4
Download to read offline
TI Safe Secure Remote Access (SRA)
                            Solução para acesso remoto seguro a redes industriais e sistemas SCADA




Os sistemas de controle e supervisão (SCADA) possuem funcionalidades que permitem uma gestão
mais flexível através do acesso remoto. Hoje em dia é possível supervisionar e controlar uma planta de
automação, por exemplo, através de um laptop utilizando uma rede sem fio gratuita, o que permite a
rápida atuação em casos urgentes, além da dramática redução de custos em viagens para reparos em
equipamentos em localidades distantes. Uma das principais funcionalidades da tecnologia de acesso
remoto é tornar possível o acesso simultâneo de vários usuários a sistemas SCADA via redes locais ou
pela internet sem a necessidade da instalação de programas nos dispositivos usados (o acesso é feito
através de browsers como o Microsoft Internet Explorer, por exemplo).

Se por um lado o acesso remoto traz muitos benefícios em termos de produtividade e eficiência para as
indústrias, por outro lado ele também abre portas para ataques externos, maliciosos ou não. Existem
alguns riscos nas soluções de acesso remoto que devem ser observados:

•   Autenticação fraca: a grande maioria dos aplicativos SCADA disponibiliza o acesso remoto com
    autenticação por “Usuário e Senha”. Este tipo de autenticação pode sofrer desde ataques de força
    bruta à instalação de keyloggers nas máquinas dos usuários remotos.
•   Uso de máquinas não confiáveis: como podemos garantir que a máquina usada para o acesso
    remoto está livre de malware que contaminará a rede de controle ou roubará as credenciais de
    acesso do usuário?
•   Uso de redes não confiáveis: a Internet e as redes wi-fi públicas são canais de transmissão de dados
    completamente promíscuos. Estas redes não possuem tráfego de dados criptografados e podem ser
    espionadas (através de sniffers) por atacantes que roubarão as credenciais de acesso.
•   Modems permanentemente habilitados: muitos fabricantes de soluções de automação disponibilizam
    modems para comunicação direta com a planta de automação de seus clientes. A boa prática manda
    que os modems sejam ligados somente durante o período de tempo em que o fabricante esteja
    atuando no sistema, e que sejam desligados logo após. O risco ocorre quando o cliente se esquece
    de desligar (ou desconectar) o modem após um acesso remoto deixando o equipamento pronto para
    receber chamadas externas. Os atacantes utilizam software para war dialing e realizam ataques
    fazendo uso destas conexões desprotegidas.
•   Tecnologias vulneráveis: o Internet Explorer é o browser mais vulnerável do mercado e um grande
    facilitador para a maioria dos ataques via Metasploit (ferramenta open source usada em análises de
    vulnerabilidades e testes de invasão mas que em muitas vezes é utilizada como plataforma para
    ataques por crackers).
•   Baixo nível de detalhamento em trilhas de auditoria: a falta de mecanismos de autenticação fortes
    baseados em múltiplos fatores faz com que a única trilha de auditoria gravada durante um acesso
    remoto seja a identificação do usuário que está acessando. Mas como garantir que a pessoa que
    está acessando a planta é quem realmente diz ser? E se tiver acontecido um roubo de identidade,
    que recursos teremos para descobrir a autoria de um ataque caso ele seja realizado por um acesso
    remoto?

Ataques documentados

Nos dias atuais os ataques a sistemas SCADA são amplamente divulgados na internet, expondo ao
mundo em tempo real o acontecimento de crimes cibernéticos. A base de dados pública mais completa
sobre incidentes de segurança em sistemas de controle é o RISI (Repository of Industrial Security
          3
Incidents ). No RISI existem diversos casos de ataques que foram realizados através da exploração de
mecanismos de acesso remoto a redes industriais. Existem diversos exemplos no livro “Protecting
                                                   4
Industrial Control Systems from Electronic Threats” .

O caso mais recente que foi documentado ocorreu em novembro de 2011. O alvo do ataque foi o
                            5
sistema de controle de águas da cidade de Springfield, no estado do Illinois (EUA).


           Todos os direitos reservados para a TI Safe Segurança da Informação – Página 1
TI Safe Secure Remote Access (SRA)
                            Solução para acesso remoto seguro a redes industriais e sistemas SCADA


Este ataque começou com um roubo de credenciais de acesso através da invasão da rede corporativa
do integrador do sistema de controle de águas. Depois de roubada a base de credenciais, os atacantes
escolheram seu primeiro alvo e através do acesso remoto invadiram o sistema de controle e executaram
comandos indevidos para desligar a estação principal do sistema de controle e destruir uma bomba na
planta de automação.

A análise forense revelou que os atacantes já haviam acessado a planta por muitas vezes desde os três
meses que antecederam o incidente com a bomba, somente para estudar o sistema. Os ataques
parecem ter sido realizados através de computadores com endereços IP baseados na Rússia. Até o
momento ainda é desconhecido se os atacantes conseguiram roubar as credenciais de acesso a outros
sistemas de controle mantidos pelo mesmo fabricante e existe a possibilidade de que novos ataques
semelhantes sejam realizados em outros sistemas de controle.



Controles compensatórios

Os benefícios que o acesso remoto traz às indústrias são tão grandes que é impensável abandonar esta
tecnologia. Mas como utilizá-la de forma segura?

Os principais padrões de segurança de redes de automação detalham alguns controles compensatórios
que podem aumentar bastante o nível global de segurança de sistemas de controle com acesso remoto:

•   Uso de senhas fortes para o acesso remoto: as senhas utilizadas por usuários do acesso remoto
    devem ser fortes, com pelo menos 8 caracteres e possuindo letras maiúsculas e minúsculas,
    números e caracteres especiais. Políticas de senha devem ser utilizadas e o acesso bloqueado em
    caso de muitas tentativas sem sucesso.
•   Uso de duplo fator de autenticação: recomenda-se o uso de outros mecanismos de autenticação
    complementares à senha. Biometria e tokens OTP (one time password) são exemplos de
    mecanismos que fazem com que mesmo que um atacante consiga descobrir um usuário e senha
    válidos para um acesso remoto, ele não consiga estabelecer a conexão por não possuir o segundo
    fator de autenticação. Estes mecanismos também eliminam a possibilidade de um usuário negar a
    autoria de um ataque realizado com o uso suas credenciais de acesso.
•   Uso de máquinas confiáveis: é recomendável estabelecer controles que garantam que somente
    máquinas com patches e soluções de antivírus atualizadas e de acordo com a política de segurança
    da empresa possam acessar os sistemas de controle remotamente. Uma boa prática é a empresa
    fornecer para os usuários remotos máquinas da empresa (preferencialmente laptops) já configuradas
    com as soluções de segurança especificadas na política de segurança corporativa e bloquear
    qualquer outro acesso remoto que não seja proveniente destas máquinas.
•   Uso de redes seguras: uso de soluções de VPN (Virtual Private Network) para garantir a criptografia
    do canal de comunicação e evitar ataques por sniffing.
•   Regras rígidas para o uso de Modems na rede de automação: os modems da rede de automação
    deverão ser controlados através de autorizações por escrito. Sempre que um modem tiver que ser
    habilitado deverá existir um pedido associado, assinado pelo responsável pelo sistema de controle.
    Neste pedido deverão existir campos de data e hora para o momento em que o modem foi habilitado
    e a janela de tempo pelo qual ele poderá ser usado (ao término do uso o modem deverá ser
    desligado).




           Todos os direitos reservados para a TI Safe Segurança da Informação – Página 2
TI Safe Secure Remote Access (SRA)
                             Solução para acesso remoto seguro a redes industriais e sistemas SCADA


TI Safe SRA - Solução completa para segurança no acesso remoto a redes industriais e SCADA

Na vanguarda da tecnologia para acesso remoto a redes industriais e sistemas SCADA a TI Safe
desenvolveu a solução TI Safe SRA (Secure Remote Access). Esta solução é composta por itens de
consultoria aliados à poderosa solução Check Point GO, que cria um espaço virtual de trabalho
totalmente seguro e provê segundo fator de autenticação em acessos a sistemas SCADA, independente
da máquina que o usuário estiver usando.




Check Point GO é uma memória flash criptografada por hardware com software de segurança embutido
criptografado embutido. O software contido em Checkpoint GO criptografa os dados na unidade flash, e
oferece acesso remoto seguro com a aplicação de políticas de segurança definidas pela empresa, bem
como um espaço de trabalho virtual seguro e totalmente livre de malware para acessar sistemas de
controle SCADA críticos. Todas as informações confidenciais do usuário são criptografadas na unidade
flash, por isso as credenciais de acesso do usuário, informações contidas em documentos, e outros
dados confidenciais permanecem protegidos mesmo que o GO seja perdido.
Quando o Check Point GO é inserido na porta USB de qualquer computador, o usuário será apresentado
a uma nova área de trabalho Windows que conterá atalhos seguros para os sistemas SCADA e
corporativos que ele precisa acessar. O Check Point GO utiliza o software instalado no computador host
para inicializar. Logo após a inicialização o usuário terá acesso ao ambiente virtual seguro local e terá
acesso através de VPN (IPSEC ou SSL) aos servidores da rede de automação, garantindo total
segurança no acesso e deixando a rede de controle livre de malware.
Aliado à segurança promovida pelo Checkpoint GO, a solução TI Safe SRA ainda fornece os serviços de
consultoria complementares listados abaixo:
     • Implementação da solução Check Point GO dentro da rede de automação: será necessário
        instalar uma software blade de VPN para a conexão segura com o Check Point GO.
     • Definição e implantação de políticas de segurança no acesso remoto. Estas políticas definirão os
         aplicativos que poderão ser executados nos ambientes virtuais remotos dos usuários.
     • Especificação de controles de segurança para uso de Modems na rede de automação.
     • Revisão de segurança do acesso remoto da rede de automação de acordo com as boas práticas
        da norma ANSI/ISA-99.
     • Testes integrados e startup da solução.



Conclusão

Imagine o que aconteceria se um atacante atacasse um sistema de controle de uma estação de
tratamento de águas e alterasse o set point responsável pela vazão dos reagentes químicos que são
misturados para purificar a água que bebemos? Isto poderia potencialmente envenenar a água de
                                                                           6
regiões inteiras e comprometer a saúde de toda a população, causando o caos .
Eventos recentes como o aparecimento do Worm Stuxnet em 2010 mostram que os atacantes estão
desenvolvendo ataques cada vez mais sofisticados contra sistemas de controle e supervisão. O acesso
remoto é uma das vulnerabilidades mais interessantes sob o ponto de vista dos atacantes por permitir
que eles realizem ataques sem sair de suas casas e causar destruição sem a necessidade de uma
arriscada invasão física às instalações.
É ponto mandatório para empresas que possuam sistemas de controle a garantia da segurança no
acesso remoto e controles compensatórios devem ser usados para este objetivo.

            Todos os direitos reservados para a TI Safe Segurança da Informação – Página 3
TI Safe Secure Remote Access (SRA)
                            Solução para acesso remoto seguro a redes industriais e sistemas SCADA


REFERÊNCIAS

1   Artigo “Operação Remota de Plantas de Mineração e Saneamento”, escrito por Carlos Eduardo
    Gurgel Paiola, Alexandre Roberto Granito, Cláudia Souza de Oliveira e Diogo Lopes Gomes e
    publicado na revista Intech América do Sul, número 138, 2011.
2   Artigo sobre as vulnerabilidades do protocolo RDP, disponível em
    http://www.securiteam.com/windowsntfocus/5EP010KG0G.html .
3   Website do RISI (Repository of Industrial Security Incidents) - http://www.securityincidents.org
4   Weiss, Joseph, Protecting Industrial Control Systems from Electronic Threats, ISBN: 978-1-60650-
    197-9, May 2010, Momentum Press.
5   Reportagem sobre a invasão na estação de águas nos EUA, disponível em
    http://www.techweekeurope.co.uk/news/us-water-utility-attacked-via-scada-network-46576 .
6   Palestra Técnica “Cyber-Terrorismo e a Segurança das Infra-estruturas críticas” disponível na
    seção de segurança da automação no site da TI Safe Segurança da Informação, link
    http://www.slideshare.net/tisafe/ .




          Todos os direitos reservados para a TI Safe Segurança da Informação – Página 4

More Related Content

What's hot

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"TI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 

What's hot (20)

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 

Similar to White Paper - TI Safe Secure Remote Access

Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 

Similar to White Paper - TI Safe Secure Remote Access (20)

Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Firewall
FirewallFirewall
Firewall
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 

More from TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 

More from TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 

White Paper - TI Safe Secure Remote Access

  • 1. TI Safe Secure Remote Access (SRA) Solução para acesso remoto seguro a redes industriais e sistemas SCADA Os sistemas de controle e supervisão (SCADA) possuem funcionalidades que permitem uma gestão mais flexível através do acesso remoto. Hoje em dia é possível supervisionar e controlar uma planta de automação, por exemplo, através de um laptop utilizando uma rede sem fio gratuita, o que permite a rápida atuação em casos urgentes, além da dramática redução de custos em viagens para reparos em equipamentos em localidades distantes. Uma das principais funcionalidades da tecnologia de acesso remoto é tornar possível o acesso simultâneo de vários usuários a sistemas SCADA via redes locais ou pela internet sem a necessidade da instalação de programas nos dispositivos usados (o acesso é feito através de browsers como o Microsoft Internet Explorer, por exemplo). Se por um lado o acesso remoto traz muitos benefícios em termos de produtividade e eficiência para as indústrias, por outro lado ele também abre portas para ataques externos, maliciosos ou não. Existem alguns riscos nas soluções de acesso remoto que devem ser observados: • Autenticação fraca: a grande maioria dos aplicativos SCADA disponibiliza o acesso remoto com autenticação por “Usuário e Senha”. Este tipo de autenticação pode sofrer desde ataques de força bruta à instalação de keyloggers nas máquinas dos usuários remotos. • Uso de máquinas não confiáveis: como podemos garantir que a máquina usada para o acesso remoto está livre de malware que contaminará a rede de controle ou roubará as credenciais de acesso do usuário? • Uso de redes não confiáveis: a Internet e as redes wi-fi públicas são canais de transmissão de dados completamente promíscuos. Estas redes não possuem tráfego de dados criptografados e podem ser espionadas (através de sniffers) por atacantes que roubarão as credenciais de acesso. • Modems permanentemente habilitados: muitos fabricantes de soluções de automação disponibilizam modems para comunicação direta com a planta de automação de seus clientes. A boa prática manda que os modems sejam ligados somente durante o período de tempo em que o fabricante esteja atuando no sistema, e que sejam desligados logo após. O risco ocorre quando o cliente se esquece de desligar (ou desconectar) o modem após um acesso remoto deixando o equipamento pronto para receber chamadas externas. Os atacantes utilizam software para war dialing e realizam ataques fazendo uso destas conexões desprotegidas. • Tecnologias vulneráveis: o Internet Explorer é o browser mais vulnerável do mercado e um grande facilitador para a maioria dos ataques via Metasploit (ferramenta open source usada em análises de vulnerabilidades e testes de invasão mas que em muitas vezes é utilizada como plataforma para ataques por crackers). • Baixo nível de detalhamento em trilhas de auditoria: a falta de mecanismos de autenticação fortes baseados em múltiplos fatores faz com que a única trilha de auditoria gravada durante um acesso remoto seja a identificação do usuário que está acessando. Mas como garantir que a pessoa que está acessando a planta é quem realmente diz ser? E se tiver acontecido um roubo de identidade, que recursos teremos para descobrir a autoria de um ataque caso ele seja realizado por um acesso remoto? Ataques documentados Nos dias atuais os ataques a sistemas SCADA são amplamente divulgados na internet, expondo ao mundo em tempo real o acontecimento de crimes cibernéticos. A base de dados pública mais completa sobre incidentes de segurança em sistemas de controle é o RISI (Repository of Industrial Security 3 Incidents ). No RISI existem diversos casos de ataques que foram realizados através da exploração de mecanismos de acesso remoto a redes industriais. Existem diversos exemplos no livro “Protecting 4 Industrial Control Systems from Electronic Threats” . O caso mais recente que foi documentado ocorreu em novembro de 2011. O alvo do ataque foi o 5 sistema de controle de águas da cidade de Springfield, no estado do Illinois (EUA). Todos os direitos reservados para a TI Safe Segurança da Informação – Página 1
  • 2. TI Safe Secure Remote Access (SRA) Solução para acesso remoto seguro a redes industriais e sistemas SCADA Este ataque começou com um roubo de credenciais de acesso através da invasão da rede corporativa do integrador do sistema de controle de águas. Depois de roubada a base de credenciais, os atacantes escolheram seu primeiro alvo e através do acesso remoto invadiram o sistema de controle e executaram comandos indevidos para desligar a estação principal do sistema de controle e destruir uma bomba na planta de automação. A análise forense revelou que os atacantes já haviam acessado a planta por muitas vezes desde os três meses que antecederam o incidente com a bomba, somente para estudar o sistema. Os ataques parecem ter sido realizados através de computadores com endereços IP baseados na Rússia. Até o momento ainda é desconhecido se os atacantes conseguiram roubar as credenciais de acesso a outros sistemas de controle mantidos pelo mesmo fabricante e existe a possibilidade de que novos ataques semelhantes sejam realizados em outros sistemas de controle. Controles compensatórios Os benefícios que o acesso remoto traz às indústrias são tão grandes que é impensável abandonar esta tecnologia. Mas como utilizá-la de forma segura? Os principais padrões de segurança de redes de automação detalham alguns controles compensatórios que podem aumentar bastante o nível global de segurança de sistemas de controle com acesso remoto: • Uso de senhas fortes para o acesso remoto: as senhas utilizadas por usuários do acesso remoto devem ser fortes, com pelo menos 8 caracteres e possuindo letras maiúsculas e minúsculas, números e caracteres especiais. Políticas de senha devem ser utilizadas e o acesso bloqueado em caso de muitas tentativas sem sucesso. • Uso de duplo fator de autenticação: recomenda-se o uso de outros mecanismos de autenticação complementares à senha. Biometria e tokens OTP (one time password) são exemplos de mecanismos que fazem com que mesmo que um atacante consiga descobrir um usuário e senha válidos para um acesso remoto, ele não consiga estabelecer a conexão por não possuir o segundo fator de autenticação. Estes mecanismos também eliminam a possibilidade de um usuário negar a autoria de um ataque realizado com o uso suas credenciais de acesso. • Uso de máquinas confiáveis: é recomendável estabelecer controles que garantam que somente máquinas com patches e soluções de antivírus atualizadas e de acordo com a política de segurança da empresa possam acessar os sistemas de controle remotamente. Uma boa prática é a empresa fornecer para os usuários remotos máquinas da empresa (preferencialmente laptops) já configuradas com as soluções de segurança especificadas na política de segurança corporativa e bloquear qualquer outro acesso remoto que não seja proveniente destas máquinas. • Uso de redes seguras: uso de soluções de VPN (Virtual Private Network) para garantir a criptografia do canal de comunicação e evitar ataques por sniffing. • Regras rígidas para o uso de Modems na rede de automação: os modems da rede de automação deverão ser controlados através de autorizações por escrito. Sempre que um modem tiver que ser habilitado deverá existir um pedido associado, assinado pelo responsável pelo sistema de controle. Neste pedido deverão existir campos de data e hora para o momento em que o modem foi habilitado e a janela de tempo pelo qual ele poderá ser usado (ao término do uso o modem deverá ser desligado). Todos os direitos reservados para a TI Safe Segurança da Informação – Página 2
  • 3. TI Safe Secure Remote Access (SRA) Solução para acesso remoto seguro a redes industriais e sistemas SCADA TI Safe SRA - Solução completa para segurança no acesso remoto a redes industriais e SCADA Na vanguarda da tecnologia para acesso remoto a redes industriais e sistemas SCADA a TI Safe desenvolveu a solução TI Safe SRA (Secure Remote Access). Esta solução é composta por itens de consultoria aliados à poderosa solução Check Point GO, que cria um espaço virtual de trabalho totalmente seguro e provê segundo fator de autenticação em acessos a sistemas SCADA, independente da máquina que o usuário estiver usando. Check Point GO é uma memória flash criptografada por hardware com software de segurança embutido criptografado embutido. O software contido em Checkpoint GO criptografa os dados na unidade flash, e oferece acesso remoto seguro com a aplicação de políticas de segurança definidas pela empresa, bem como um espaço de trabalho virtual seguro e totalmente livre de malware para acessar sistemas de controle SCADA críticos. Todas as informações confidenciais do usuário são criptografadas na unidade flash, por isso as credenciais de acesso do usuário, informações contidas em documentos, e outros dados confidenciais permanecem protegidos mesmo que o GO seja perdido. Quando o Check Point GO é inserido na porta USB de qualquer computador, o usuário será apresentado a uma nova área de trabalho Windows que conterá atalhos seguros para os sistemas SCADA e corporativos que ele precisa acessar. O Check Point GO utiliza o software instalado no computador host para inicializar. Logo após a inicialização o usuário terá acesso ao ambiente virtual seguro local e terá acesso através de VPN (IPSEC ou SSL) aos servidores da rede de automação, garantindo total segurança no acesso e deixando a rede de controle livre de malware. Aliado à segurança promovida pelo Checkpoint GO, a solução TI Safe SRA ainda fornece os serviços de consultoria complementares listados abaixo: • Implementação da solução Check Point GO dentro da rede de automação: será necessário instalar uma software blade de VPN para a conexão segura com o Check Point GO. • Definição e implantação de políticas de segurança no acesso remoto. Estas políticas definirão os aplicativos que poderão ser executados nos ambientes virtuais remotos dos usuários. • Especificação de controles de segurança para uso de Modems na rede de automação. • Revisão de segurança do acesso remoto da rede de automação de acordo com as boas práticas da norma ANSI/ISA-99. • Testes integrados e startup da solução. Conclusão Imagine o que aconteceria se um atacante atacasse um sistema de controle de uma estação de tratamento de águas e alterasse o set point responsável pela vazão dos reagentes químicos que são misturados para purificar a água que bebemos? Isto poderia potencialmente envenenar a água de 6 regiões inteiras e comprometer a saúde de toda a população, causando o caos . Eventos recentes como o aparecimento do Worm Stuxnet em 2010 mostram que os atacantes estão desenvolvendo ataques cada vez mais sofisticados contra sistemas de controle e supervisão. O acesso remoto é uma das vulnerabilidades mais interessantes sob o ponto de vista dos atacantes por permitir que eles realizem ataques sem sair de suas casas e causar destruição sem a necessidade de uma arriscada invasão física às instalações. É ponto mandatório para empresas que possuam sistemas de controle a garantia da segurança no acesso remoto e controles compensatórios devem ser usados para este objetivo. Todos os direitos reservados para a TI Safe Segurança da Informação – Página 3
  • 4. TI Safe Secure Remote Access (SRA) Solução para acesso remoto seguro a redes industriais e sistemas SCADA REFERÊNCIAS 1 Artigo “Operação Remota de Plantas de Mineração e Saneamento”, escrito por Carlos Eduardo Gurgel Paiola, Alexandre Roberto Granito, Cláudia Souza de Oliveira e Diogo Lopes Gomes e publicado na revista Intech América do Sul, número 138, 2011. 2 Artigo sobre as vulnerabilidades do protocolo RDP, disponível em http://www.securiteam.com/windowsntfocus/5EP010KG0G.html . 3 Website do RISI (Repository of Industrial Security Incidents) - http://www.securityincidents.org 4 Weiss, Joseph, Protecting Industrial Control Systems from Electronic Threats, ISBN: 978-1-60650- 197-9, May 2010, Momentum Press. 5 Reportagem sobre a invasão na estação de águas nos EUA, disponível em http://www.techweekeurope.co.uk/news/us-water-utility-attacked-via-scada-network-46576 . 6 Palestra Técnica “Cyber-Terrorismo e a Segurança das Infra-estruturas críticas” disponível na seção de segurança da automação no site da TI Safe Segurança da Informação, link http://www.slideshare.net/tisafe/ . Todos os direitos reservados para a TI Safe Segurança da Informação – Página 4