Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

TI Safe - Formação em Segurança de Automação Industrial

54 views

Published on

Escopo e conteúdo do treinamento presencial.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

TI Safe - Formação em Segurança de Automação Industrial

  1. 1. Formação em Segurança de Automação Industrial Características e Ementa v. 2.07 Revisada em 22/04/2019
  2. 2. PÁGINA INTENCIONALMENTE DEIXADA EM BRANCO
  3. 3. Prefácio Este documento tem o objetivo de apresentar a “Formação em Segurança de Automação Industrial”. Propriedade intelectual Todos os nomes de produtos mencionados neste documento são marcas registradas de seus respectivos fabricantes. Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança da Informação (TI Safe). Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos comerciais, etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos somente à TI Safe. A TI Safe fornece uso restrito deste material a funcionários, clientes e parceiros comerciais explicitamente autorizados, mediante o acordo de manutenção da integridade e confidencialidade. A utilização, distribuição, ou reprodução não autorizada será considerada violação de direitos de propriedade e serão aplicadas medidas civis ou criminais nos termos da legislação vigente. Aviso Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer danos, perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este documento está sujeito a alterações sem aviso prévio. Recomenda-se contactar a TI Safe para obter atualizações e/ou informações adicionais. Contato A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados: Rio de Janeiro Estrada do Pau Ferro 480 , Bloco 1, Loja R, Pechincha CEP – 22743-051 – Rio de Janeiro, RJ – Brasil - Telefone: +55 (21) 3576-4861 São Paulo Rua Dr. Guilherme Bannitz, nº 126 - 2º andar Cj 21, CV 9035 - Itaim Bibi - CEP - 04532-060 - São Paulo, SP – Brasil - Telefones: +55 (11) 3040-8656 Salvador Av. Tancredo Neves nº 450 – 16º andar – Edifício Suarez Trade CEP – 41820-901 – Salvador, BA – Brasil - Telefone: +55 (71) 3340-0633 Lisboa Av. da Liberdade n° 110 CEP – 1269-046 – Lisboa, LX – Portugal e-mail: contato@tisafe.com website: www.tisafe.com skype (somente voz): ti-safe Twitter: @tisafe
  4. 4. Certificado de documentação de alterações Versão Data Autor Descrição 1.00 05.03.2009 Marcelo Branquinho Geração do primeiro documento 1.01 10.09.2009 Marcelo Branquinho Revisão e atualização de temas inseridos 1.02 13.10.2009 Marcelo Branquinho Revisão de conteúdo para 20 horas 1.03 13.04.2010 Marcelo Branquinho Inclusão de segurança OPC 1.04 19.07.2011 Marcelo Branquinho Inclusão de novos capítulos com embasamento de segurança da informação e demonstrações práticas de ataques a redes e sistemas 1.05 26.07.2011 Marcelo Branquinho Revisão conceitual da ementa 1.06 28.07.2011 Marcelo Branquinho Revisão conceitual da ementa 1.07 30.07.2011 Marcelo Branquinho Revisão conceitual da ementa 1.08 03.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.09 06.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.10 10.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.11 12.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.12 16.08.2011 Marcelo Branquinho Revisão conceitual da ementa. Inserção de estudo de caso para Framework CSMS. 1.13 06.09.2011 Marcelo Branquinho Revisão conceitual da ementa 1.14 04.04.2012 Marcelo Branquinho e Jan Seidl Revisão de diversos capítulos com acréscimo de conteúdo e atualização tecnológica do treinamento. 1.15 27.06.2012 Marcelo Branquinho Adicionado referencial teórico na ementa. 1.16 10.10.2012 Marcelo Branquinho Adicionado conteúdo na apostila e revisada a sequência de capítulos. Criado o capítulo 12. 1.17 09.05.2013 Marcelo Branquinho Inserido conteúdo sobre gateways de segurança unidirecionais. 1.18 21.05.2013 Marcelo Branquinho Atualizado conteúdo de normas com NERC-CIP. 1.19 11.06.2013 Marcelo Branquinho Inserido conteúdo sobre monitoramento contínuo. 1.20 12.08.2013 Marcelo Branquinho Incluída a norma ANSI/ISA-100.11a e revisado conteúdo de segurança em redes sem fio industriais. 1.21 19.09.2013 Marcelo Branquinho Alteração na ordem dos capítulos e no plano de aula. 2.01 28.11.2017 Marcelo Branquinho Revisão conceitual da ementa de acordo com ICS.SecurityFramework. 2.02 08.12.2017 Marcelo Branquinho Nova diagramação do documento. 2.03 11.12.2017 Marcelo Pessoa Revisão da indexação das apostilas. 2.04 07.08.2018 Marcelo Branquinho Adequação com atualização das apostilas. 2.05 13.08.2018 Marcelo Branquinho Atualização com novo conteúdo técnico. 2.06 09.02.2019 Marcelo Branquinho Atualização com novo conteúdo técnico. 2.07 22.04.2019 Marcelo Branquinho Atualização com novo conteúdo técnico. Inserção do capítulo de Segurança Cibernética para Indústria 4.0 (IIoT).
  5. 5. Dados Resumidos Nome do treinamento Formação em Segurança de Automação Industrial Motivos para a criação da “Formação em Segurança de Automação Industrial”. • Não existia treinamento similar na América Latina. • Experiências profissionais em desenvolvimento e implantação de soluções para redes industriais já acenavam para vulnerabilidades em infraestruturas críticas, e o treinamento disseminaria esta cultura. Justificativa da oferta O curso preenche um segmento de mercado ainda pouco explorado e com enorme demanda das indústrias cujas infraestruturas são críticas para a nação. Este é primeiro treinamento latino-americano, com versões em português e inglês, que visa ensinar a aplicação das boas práticas das normas ANSI/ISA 99 e ISA-IEC 62443 para segurança cibernética de sistemas e redes industriais. Preenche todos os requisitos da ISA (detalhes em http://www.isa.org/) para segurança em sistemas de automação. Objetivos Formar profissionais capazes de identificar riscos em redes industriais, bem como recomendar as principais contramedidas para os mesmos, de acordo com as principais normas de segurança internacionais e a metodologia ICS.SecurityFramework desenvolvida pela TI Safe. Capacitar profissionais a projetar e implantar o CSMS (Cyber Security Management System) nas redes de automação de infraestruturas críticas. Perfil do aluno Profissionais de TI ou de Automação que possuam conhecimentos sobre sistemas operacionais, protocolos de rede, linguagens de programação, hardware e software. Desejáveis conhecimentos em segurança da informação e sistemas de automação (SCADA) e redes industriais. Recomendável o domínio da língua inglesa para assistir a vídeos e ler material de apoio do treinamento. Campo de atuação Segurança de redes de automação em infraestruturas críticas. Carga horária total e duração do curso O curso está disponível no formato de 20 horas, divididas em 5 períodos de 4 horas de aula cada.
  6. 6. Referencial Teórico Na elaboração da apostila e materiais apresentados no treinamento foram utilizados conteúdos técnicos provenientes de diversas fontes de pesquisa que fazem parte da bibliografia recomendada: • “Segurança de Automação Industrial e SCADA”, escrito pela equipe da TI Safe – Editora Elsevier • “Securing SCADA Systems”, escrito por Ronald L. Krutz – Editora Wiley • “Techno Security's Guide to Securing SCADA” escrito por Jack Wiles, Ted Claypoole, Phil Drake, Paul A. Henry, Lester J. Johnson Jr, Sean Lowther, Greg Miles e James H. Windle – Editora Syngress • “Protecting Industrial Control Systems from Electronic Threats”, escrito por Joseph Weiss. Editora Momentum Press. • “The Stuxnet Computer Worm and ICS Security”, escrito por Jackson C. Rebane. Editora Nova. • “Inside Cyber Warfare”, escrito por Jeffrey Carr. Editora O´Reilly. • “Cyber War: The Next Threat to National Security and What to Do About It”, escrito por Richard A. Clarke e Robert Knake. Editora Ecco. • “Cyberpower and National Security (National Defense University)”, escrito por Franklin D. Kramer, Stuart H. Starr e Larry Wentz. Editora NDU Press. • “A Arte de Enganar”, escrito por William L. Simon, Kevin Mitnick, Editora Makron Books. Esta bibliografia inclui os mesmos referenciais técnicos utilizados nos programas oficiais de formação em segurança cibernética industrial dos principais institutos de defesa cibernética norte americanos e é baseado no conteúdo recomendado para os planos de treinamento e conscientização da norma ISA/IEC 62443. Apostilas da Formação As apostilas da formação foram preparadas em língua portuguesa e inglesa e são distribuídas em formato digital (arquivo com extensão PDF). Elas são constantemente atualizadas e aprimoradas. Além das referências bibliográficas acima citadas, contamos com o importante apoio das empresas líderes da indústria de segurança cibernética de redes industriais para garantir tenhamos os insights sobre as mais recentes tecnologias de defesa de sistemas industriais utilizadas na atualidade. Figura: Apostila do Módulo 1 Uma semana antes da data programada para o início de cada treinamento a TI Safe enviará os dados para que os alunos matriculados possam baixar da Internet a apostila e o material de apoio. Fica ao critério de cada aluno imprimir a apostila ou levar seu laptop ou tablet para as aulas com a apostila em formato digital. A TI Safe respeita o meio ambiente e os recursos naturais e segue à risca os princípios de sua política ambiental, por isso não imprime e nem recomenda a impressão de arquivos digitais.
  7. 7. Aulas Práticas e Demonstrações Técnicas Durante o treinamento serão realizadas aulas práticas e demonstrações técnicas de ataques e defesas contra redes de automação simuladas. Para a demonstração de ataques contra redes industriais contamos com simuladores de redes de automação de plantas industriais apresentados na figura abaixo: Figura: Simuladores de redes industriais usados na Formação em Segurança de Automação Industrial Agenda do Treinamento
  8. 8. Objetivos e Conteúdos Módulo Objetivos Conteúdo Módulo 1 - Introdução Apresentação dos objetivos do treinamento, suas regras, instrutores e alunos. • Breve apresentação dos instrutores e dos alunos. • Apresentação da agenda e objetivos do treinamento, bibliografia e material de apoio. • Sobre a TI Safe. Módulo 2 - Riscos Visão geral de um sistema de controle e monitoramento, seus elementos, protocolos e arquitetura típica. Definição do que são infraestruturas críticas, sua importância e apresentação de casos recentes de ciberterrorismo. Apresentação dos tipos de atacantes, o mercado que alimenta os ataques cibernéticos, ataques documentados e os principais desafios para implementação de segurança em infraestruturas críticas. Apresentação de técnicas para elaboração de análise de riscos em redes industriais de acordo com a norma ISA/IEC 62443 e a metodologia TI Safe ICS.SecurityFramework. • Visão geral de um sistema de controle industrial (ICS) • Arquitetura de sistemas industriais O modelo Purdue (ISA-95) • Redes industriais • Sistemas SCADA • Indústria 4.0 • O que são Infraestruturas críticas? • Guerra Cibernética – A quinta dimensão da guerra • Características dos novos atacantes • O mercado do cibercrime • Dark Web • Vulnerabilidades em sistemas de controle industriais • Histórico de ataques cibernéticos a redes industriais • Malware, a principal arma dos Hackers • Desafios de segurança cibernética para sistemas de controle industriais • Conceitos básicos • Cenários de riscos • Classificação de redes de infraestruturas críticas • Método de classificação • Análise de Riscos • Controles avaliados na análise estática • Análise de segurança física • Análise dinâmica • Exemplo de Relatório de análise de riscos (empresa ACME) Módulo 3 - Planejamento Apresentação de métodos para o desenvolvimento de um Plano de Segurança Cibernética Industrial. • Considerações para uma estratégia de segurança cibernética industrial • Planejamento para implantação de contramedidas de segurança cibernética em uma rede industrial • Exemplo de PSCI (empresa ACME)
  9. 9. Módulo 4 - Controles Governança e Monitoramento: Apresentação das principais normas internacionais que balizam a implantação de políticas de segurança cibernética em redes industriais. Conceitos básicos para o desenvolvimento de um plano de continuidade de negócios (PCN). Segurança de Borda: Apresentação de Firewalls, VPNs, gateways de segurança unidirecionais e estratégias para segurança em redes WiFi industriais. Proteção da rede industrial: Detalhamento da estratégia de defesa em profundidade preconizada pela norma ANSI/ISA-99 / ISA 62443 e apresentação do modelo de zonas e conduítes. Apresentação de soluções de segurança utilizadas para proteção de redes industriais. Controle de Malware: Apresentação das fraquezas de soluções tradicionalmente usadas para proteção contra malware em TA. Controle de malware em redes industriais e apresentação de soluções modernas para segurança cibernética contra malware. Segurança de Dados: Apresentação das ameaças ao acesso a redes de computadores e os pontos fracos do acesso remoto a redes industriais. Apresentação de solução para segundo fator de autenticação em sistemas e aplicações industriais. Segurança Cibernética para a indústria 4.0 (IIoT): Apresentação dos desafios da implementação de segurança cibernética para indústria 4.0, baseada em IIoT (Industrial Internet of Things). Educação e Conscientização: Apresentação de conceitos para construir um plano de educação e conscientização visando o estabelecimento da cultura de segurança cibernética para redes de automação. • Normas de referência • A norma ANSI/ISA 99 / IEC 62443 • O Guia NIST 800-82 • A norma NERC-CIP • Industrial Internet Consortium • Políticas de Segurança para áreas de automação • Plano de Continuidade de Negócios (PCN) • Arquiteturas de Firewalls e implantação de DMZ • Firewalls de próxima geração • VPNs • Gateways de segurança unidirecionais • Segurança de WiFi industrial • Porque as soluções de segurança falham? • Ataques diretos à rede de controle • Modelo de Zonas e Conduítes • Segmentação de rede com NGFW e serviços • VLANs e Firewalls industriais. • Arquitetura Zero Trust • Inventário e visibilidade de ativos com Machine Learning • O uso de antivírus e patches em redes de automação. • Blacklisting x Whitelisting • Exemplo de solução para proteção contra infecções por malware em redes industriais • Ameaças ao controle de acesso • Controle de acesso: Conceitos, Metodologias e Técnicas • Mecanismos de autenticação. • Acesso remoto a redes industriais e SCADA • Segundo fator de autenticação no acesso a redes industriais. • O que são IoT e IIoT? • IIoT na Manufatura. • IoE – IIoT em redes de energia. • Segurança na nuvem. • Framework de segurança para IIoT. • Plano de educação e conscientização • Treinamentos e certificações disponíveis no mercado • Métodos de conscientização • Principais eventos internacionais
  10. 10. Módulo 5 - Monitoramento Apresentação de métodos para a implementação de monitoramento contínuo em plantas de automação, incluindo tecnologias de SIEM e serviços gerenciados de segurança. Apresentação de novas tecnologias para a segurança cibernética industrial. • Monitoramento contínuo e tendências • O que monitorar em uma rede de automação? • Noções básicas e benefícios do uso de uma ferramenta de SIEM • Central de Monitoramento Interna • Desafios para a implantação de um SOC • O TI Safe ICS-SOC • Tendências para a segurança cibernética industrial Módulo 6 - Práticas Fazer com o que o aluno tenha contato com as principais ferramentas de ataque utilizadas por hackers e também as principais contramedidas de segurança cibernética industrial apresentadas durante o treinamento. • Configuração inicial dos simuladores e da máquina do atacante em Kali Linux • Varredura de alvos na Web com o Shodan • Varredura de portas e serviços (Port Scan) • Varredura de variáveis do PLC usando Wireshark • Ataque Interno por DoS contra PLC • Ataque de DoS contra IIoT • Ataque através de manipulação de valores das variáveis de controle do PLC • Desenvolvimento de Ciberarma para controle remoto • Ataque ao PLC via ciberarma em PDF • Demonstrações e práticas de contramedidas de segurança cibernética. • Demonstração de solução de controle de Malware através de escaneamento de USB • Demonstração de solução de controle de Malware para endpoints em plantas industriais • Demonstração de Inspeção de logs em NGFW • Demonstração de solução de Proteção de redes industriais através de Machine Learning • Demonstração de Inteligência Industrial com uso de ferramenta de SIEM
  11. 11. PÁGINA INTENCIONALMENTE DEIXADA EM BRANCO

×