SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Sistema SCADA da TBG
A importância da quebra de paradigmas e da
implantação de boas práticas de segurança
em sistemas SCADA
Nicolau Branco
Jorge Pepe Garrido
Rodrigo de Jesus
Conceitos, definições e premissas
SCADA – “Supervisory Control and Data Acquisition”
Supervisão e controle do gasoduto, remotamente, desde a CSC no Rio de Janeiro
Premissas:
• Funcionar ininterruptamente, de forma segura, confiável e eficaz
• Ser um sistema robusto, para garantir a continuidade operacional
Os "paradigmas" referem-se às práticas tradicionais comumente utilizadas nos Sistemas SCADA
Aperfeiçoamento das práticas utilizadas para cumprir as recomendações das normas:
• Segurança de tecnologia da informação (ISO/IEC 27000)
• Segurança de automação industrial e sistemas de controle (ANSI/ISA 62443)
SISTEMAS SCADA
Paradigmas
“Softwares de antivírus são incompatíveis e não devem ser utilizados em sistemas SCADA”
“Patches de correção e atualizações de segurança dos sistemas operacionais não devem ser instalados
em sistemas SCADA”
“Não é possível ou é inviável estabelecer políticas de senhas complexas e periodicidade de troca de
senhas nos sistemas SCADA”
Criptografia em sistemas SCADA
SISTEMAS SCADA
Paradigma – Softwares de antivírus
“Softwares de antivírus são incompatíveis e não devem ser utilizados em sistemas SCADA”
• Ocasionar lentidão nos computadores industriais durante scans do antivírus
• Interromper comunicações entre dispositivos pela má interpretação de protocolos/rotinas
• Gerar a dependência com mais um fabricante de software
• Perda de garantia/sup. técnico de fabricantes que não homologam softwares de terceiros
• Incompatibilidade entre os softwares do antivírus e sistemas operacionais obsoletos
• Percepção de ineficácia por proteger apenas contra ameaças já conhecidas
• Necessidade de reiniciar aplicações industriais após atualizações do antivírus
• Necessidade de novo teste de aceitação de todo o sistema
 Requisitos técnicos
 Aspectos legais (leis, portarias, normas), cláusulas contratuais e acordos comerciais
 Seguro vigente
SISTEMAS SCADA
Paradoxo – Softwares de antivírus
Paradoxo: “Como justificar o aumento da segurança do sistema SCADA através da instalação
de um software de antivírus se, para isso, será necessário gerar uma vulnerabilidade”?
VULNERABILIDADE  Atualização periódica das vacinas de antivírus desde a internet
• Cópia de arquivos para a rede industrial utilizando-se mídias removíveis (USB ou CD/DVD)
Ou
• Criação de interface de comunicação entre a rede industrial e a rede corporativa
 Atualização diretamente com o fabricante na internet
 Atualização via servidor de antivírus corporativo
SISTEMAS SCADA
Alternativas para implantação de antivírus SCADA
Cópia de arquivos para a rede industrial utilizando-se mídias removíveis:
• Falta de escalabilidade
• Demanda de um processo diário de busca, checagem e cópia dos arquivos (dias úteis)
Criação de uma interface de comunicação entre a rede industrial e a rede corporativa:
• Interface direta entre as duas redes (restrição por ACL no roteador)
• Implantar arquitetura através de Firewall
• Implantar arquitetura através de Firewall com DMZ SCADA
As redes industriais não devem ter conexão com redes externas (Normas ANSI/ISA 62443)
SISTEMAS SCADA
Paradigma – Patches de atualização dos SO
“Patches de correção e atualizações de segurança dos sistemas operacionais não devem ser
instalados em sistemas SCADA”
• A frequência de lançamento de Patches do SO >> Atualizações dos fabricantes SCADA
• Precisam ser homologados e testados junto com SCADA antes de serem aplicados
• Patches não homologados pelo fabricante SCADA podem torná-lo inelegível ao suporte técnico
• Sistemas SCADA abrigam SO obsoletos (SO sem suporte técnico nem correções/atualizações)
• Necessidade de reiniciar computadores (aplicações industriais) após atualizações do SO
• Norma ABNT NBR ISO/IEC 27002:2013
 “Fornecedores estão frequentemente sob grande pressão para liberar correções... ...podem
causar efeitos colaterais negativos”
 “... a desinstalação de uma correção pode não ser facilmente obtida após sua instalação”
 “SO e aplicativos somente sejam implementados após testes extensivos e bem- sucedidos”
 “... convém que uma estratégia de retorno às condições anteriores seja disponibilizada...”
SISTEMAS SCADA
PARADIGMA – PATCHES DE ATUALIZAÇÃO DOS SISTEMAS OPERACIONAIS
Paradigma – Patches de atualização dos SO
“Patches de correção e atualizações de segurança dos sistemas operacionais não devem ser
instalados em sistemas SCADA”
Missão dos fabricantes, integradores, desenvolvedores, administradores e usuários SCADA:
• Analisar constantemente as vulnerabilidades, ameaças e riscos
• Criar critérios e classificar a criticidade dos impactos no ambiente SCADA
• Minimizar os impactos negativos à operação
• Manter a robustez e confiabilidade dos Sistemas SCADA
• Priorizar a homologação/incorporação de melhorias conforme requisitos do negócio
• Realizar esforços para proporcionar a implantação de atualizações críticas, para evitar que
vulnerabilidades e ameaças persistentes que já dispõem de soluções permaneçam ativas
SISTEMAS SCADA
Paradigma – Política de senhas no SCADA
“Não é possível ou é inviável estabelecer políticas de senhas complexas e periodicidade de troca
de senhas nos sistemas SCADA”
• Atividades críticas podem deixar de ser executadas por impossibilidade de autenticação
• Alguns equipamentos e sistemas não permitem a troca ou a utilização de senhas complexas
A ausência de uma Política de Segurança efetiva acarreta no seguinte cenário:
• Equipamentos e sistemas configurados com Login automático ou senha-padrão do fabricante
• Sistemas com senhas fracas (simples, curtas e fixas), para rápida digitação e fácil memorização
• Práticas inseguras para utilização, memorização, armazenamento e compartilhamento
 Senhas anotadas em papel nas mesas de operação ou coladas em equipamentos
 Senhas disponíveis em arquivos compartilhados ou sem nenhum tipo de codificação
 Compartilhamento de senhas entre usuários que dispõem de diferentes privilégios
SISTEMAS SCADA
Paradigma – Política de senhas no SCADA
Cenários dos Sistemas SCADA  Manutenção de práticas inseguras
Realização de atividades de rotina para manter a operação contínua, sem interrupções
 Login automático e usuário/senha comuns para evitar interrupções nas centrais de
controle e unidades de produção durante as trocas de turno dos operadores
 Estabelecer senhas individuais para realizar tarefas restritas (comandos e alarmes)
Realização de atividades críticas e de contingência requer eficiência e eficácia
 Falha de autenticação impossibilita a realização das atividades
Distância entre as centrais de controle e os processos industriais (distribuição geográfica)
 Dificuldade de percepção/resolução de problemas por gestores e administradores
Impossibilidade de configuração de senhas em equipamentos e sistemas por limitações de fábrica
SISTEMAS SCADA
Paradigma – Criptografia no SCADA
Dificuldades para implantar a criptografia de dados e meios de comunicação em Sistemas SCADA
• Sobrecarregar os recursos de processamento e memória dos dispositivos industriais para
realizar a codificação (criptografia) e decodificação das mensagens e dados
• Gerar latência nos meios de comunicação das redes industriais
• Impossibilidade de utilizar criptografia em equipamentos e protocolos de comunicação
industriais
• Possibilidade das ameaças utilizarem os meios de comunicação criptografados para
contaminação e proliferação no sistema SCADA, não sendo detectadas pelas camadas de
proteção existentes
SISTEMAS SCADA
Paradigma – Criptografia no SCADA
Dos quatro paradigmas apresentados, a utilização de criptografia de dados e dos meios de
comunicação é o mais difícil de ser quebrado, pelos seguintes motivos:
• Comprovada ocorrência de latência pela utilização da criptografia
• Limitações técnicas desde a fabricação dos equipamentos e desenvolvimento de protocolos de
comunicação industriais, que, geralmente, não são concebidos para incorporar este recurso
• Sistemas de controle e redes industriais privilegiam a confiabilidade em detrimento da
confidencialidade
• A confiabilidade da supervisão e, principalmente, do controle dos processos industriais está
acima da necessidade de confidencialidade dos dados que trafegam nas redes industriais
 Execução dos scans dos CLP
 Intertravamentos e rotinas de segurança
 Envio de comandos e confirmação do recebimento pelos dispositivos em campo
SISTEMAS SCADA
Paradigma – Criptografia no SCADA
VPN (Virtual Private Networks)
• Acesso remoto para visualização das telas e variáveis do SCADA
• Manutenção remota dos sistemas SCADA
• Suporte aos técnicos de campo e operadores nas salas de controle (plantão e sobreaviso)
Em contrapartida, cria-se uma interface de comunicação com a rede SCADA
• Invasores podem utilizar este meio seguro para executar ações nocivas ao SCADA e à operação
• Ferramentas de monitoração e bloqueio podem não ser capazes de detectá-los
SISTEMAS SCADA
Quebrando paradigmas
Desafios dos profissionais de automação para a adoção das políticas de segurança
• Adotar uma Política de Segurança de acordo com os processos e tecnologias envolvidas
• Elaborar procedimentos específicos para o sistema SCADA
• Capacitar e reciclar constantemente todos os usuários do sistema SCADA
• Evidenciar para o pessoal de TI a existência da TO, suas interfaces e os riscos envolvidos
• Integrar as equipes de TI e TO para agregar experiências e buscar consenso na resolução de
problemas decorrentes das diferentes práticas e culturas
• Buscar novas tecnologias para prover soluções que atendam tanto às necessidades dos
usuários finais para o desempenho de suas funções, quanto aos requisitos das normas
 Segurança de tecnologia da informação (ISO/IEC 27000)
 Segurança de automação industrial e sistemas de controle (ANSI/ISA 62443)
SISTEMAS SCADA
Boas práticas de segurança adotadas no SCADA da TBG
• Capacitação e priorização no assunto “Segurança da Informação”
• Início do registro dos incidentes de segurança para criação de histórico de ocorrências
• Mapeamento e análise de todos os equipamentos, redes, sistemas, interfaces e serviços
• Estabelecimento de parâmetros para avaliar a criticidade individual/comparativa
• Pesquisa de mercado para obtenção de produtos (software/hardware) e soluções
• Mapeamento e análise das atividades mais críticas a serem executadas
SISTEMAS SCADA
Boas práticas de segurança adotadas no SCADA da TBG
Ações para tratamento das vulnerabilidades, ameaças e riscos:
 Substituição de equipamentos antigos/obsoletos
 Migração de sistemas operacionais obsoletos
 Testes de homologação e instalação de atualizações de segurança nos sistemas operacionais
 Implantação do antivírus no ambiente SCADA
 Implantação do “Domínio SCADA” (ActiveDirectory)
 Centralização das políticas de segurança e sincronização de data/hora (TimeServer)
 Implantação do inventário do ambiente SCADA (SystemCenter)
 Implantação de servidores, roteadores e switches redundantes
 Redistribuição dos recursos de rede e Telecom para evitar pontos críticos
 Instalação e implantação do Firewall SCADA e criação e migração para a DMZ SCADA
 Privilegiar equipamentos, sistemas e aplicações com autenticação (Domínio SCADA)
SISTEMAS SCADA
Boas práticas de segurança adotadas no SCADA da TBG
Projeto Cyber Security SCADA – Implantação de antivírus, Active Directory e System Center
• Implantação de antivírus em todas as máquinas do domínio SCADA
• Implantação do “Domínio SCADA”
 Gerenciamento dos ativos
 Centralização das políticas de rede e atualização do antivírus
 Implantação de TimeServer para ajuste de data/hora de todo ambiente SCADA
 Redundância entre Central de Controle Principal e Reserva
 Possibilitou implantar política de bloqueio ao acesso das portas USB
• Implantação do System Center
 Inventário de hardware e software do ambiente SCADA
 Geração de gráficos e relatórios automatizados
SISTEMAS SCADA
Cenários e arquiteturas do antivírus no SCADA da TBG
SISTEMAS SCADA
Implantação de servidores redundantes
SISTEMAS SCADA
Implantação de roteadores redundantes
SISTEMAS SCADA
Implantação de switches redundantes
SISTEMAS SCADA
Implantação de Firewall e DMZ SCADA
SISTEMAS SCADA
Obrigado

Weitere ähnliche Inhalte

Was ist angesagt?

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 

Was ist angesagt? (20)

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 

Andere mochten auch

A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 

Andere mochten auch (20)

O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 

Ähnlich wie CLASS 2016 - Palestra Nicolau Branco

CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia MarquesTI Safe
 
ENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINIENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINIIpnews Portal
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7aob
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 
Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1Eduardo Mantovani
 
Apresentação Closed-loop Automação Industrial - 2022
Apresentação Closed-loop Automação Industrial - 2022Apresentação Closed-loop Automação Industrial - 2022
Apresentação Closed-loop Automação Industrial - 2022LucasLopesLemos1
 
Sistemas supervisorios de processos industriais
Sistemas supervisorios de processos industriaisSistemas supervisorios de processos industriais
Sistemas supervisorios de processos industriaisWagner Gomes
 
Gtac Solutions Portfolio
Gtac Solutions PortfolioGtac Solutions Portfolio
Gtac Solutions Portfoliogustavo_gtac
 

Ähnlich wie CLASS 2016 - Palestra Nicolau Branco (20)

CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques
 
ENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINIENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINI
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
Aula sistemas digitais_controle
Aula sistemas digitais_controleAula sistemas digitais_controle
Aula sistemas digitais_controle
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 
Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1Apresentação comercial da Realtime Soluções Tecnológicas V2.1
Apresentação comercial da Realtime Soluções Tecnológicas V2.1
 
Apresentação Closed-loop Automação Industrial - 2022
Apresentação Closed-loop Automação Industrial - 2022Apresentação Closed-loop Automação Industrial - 2022
Apresentação Closed-loop Automação Industrial - 2022
 
Sistemas supervisorios de processos industriais
Sistemas supervisorios de processos industriaisSistemas supervisorios de processos industriais
Sistemas supervisorios de processos industriais
 
Gtac Solutions Portfolio
Gtac Solutions PortfolioGtac Solutions Portfolio
Gtac Solutions Portfolio
 

Mehr von TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisTI Safe
 

Mehr von TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 

CLASS 2016 - Palestra Nicolau Branco

  • 1. Sistema SCADA da TBG A importância da quebra de paradigmas e da implantação de boas práticas de segurança em sistemas SCADA Nicolau Branco Jorge Pepe Garrido Rodrigo de Jesus
  • 2.
  • 3.
  • 4. Conceitos, definições e premissas SCADA – “Supervisory Control and Data Acquisition” Supervisão e controle do gasoduto, remotamente, desde a CSC no Rio de Janeiro Premissas: • Funcionar ininterruptamente, de forma segura, confiável e eficaz • Ser um sistema robusto, para garantir a continuidade operacional Os "paradigmas" referem-se às práticas tradicionais comumente utilizadas nos Sistemas SCADA Aperfeiçoamento das práticas utilizadas para cumprir as recomendações das normas: • Segurança de tecnologia da informação (ISO/IEC 27000) • Segurança de automação industrial e sistemas de controle (ANSI/ISA 62443) SISTEMAS SCADA
  • 5. Paradigmas “Softwares de antivírus são incompatíveis e não devem ser utilizados em sistemas SCADA” “Patches de correção e atualizações de segurança dos sistemas operacionais não devem ser instalados em sistemas SCADA” “Não é possível ou é inviável estabelecer políticas de senhas complexas e periodicidade de troca de senhas nos sistemas SCADA” Criptografia em sistemas SCADA SISTEMAS SCADA
  • 6. Paradigma – Softwares de antivírus “Softwares de antivírus são incompatíveis e não devem ser utilizados em sistemas SCADA” • Ocasionar lentidão nos computadores industriais durante scans do antivírus • Interromper comunicações entre dispositivos pela má interpretação de protocolos/rotinas • Gerar a dependência com mais um fabricante de software • Perda de garantia/sup. técnico de fabricantes que não homologam softwares de terceiros • Incompatibilidade entre os softwares do antivírus e sistemas operacionais obsoletos • Percepção de ineficácia por proteger apenas contra ameaças já conhecidas • Necessidade de reiniciar aplicações industriais após atualizações do antivírus • Necessidade de novo teste de aceitação de todo o sistema  Requisitos técnicos  Aspectos legais (leis, portarias, normas), cláusulas contratuais e acordos comerciais  Seguro vigente SISTEMAS SCADA
  • 7. Paradoxo – Softwares de antivírus Paradoxo: “Como justificar o aumento da segurança do sistema SCADA através da instalação de um software de antivírus se, para isso, será necessário gerar uma vulnerabilidade”? VULNERABILIDADE  Atualização periódica das vacinas de antivírus desde a internet • Cópia de arquivos para a rede industrial utilizando-se mídias removíveis (USB ou CD/DVD) Ou • Criação de interface de comunicação entre a rede industrial e a rede corporativa  Atualização diretamente com o fabricante na internet  Atualização via servidor de antivírus corporativo SISTEMAS SCADA
  • 8. Alternativas para implantação de antivírus SCADA Cópia de arquivos para a rede industrial utilizando-se mídias removíveis: • Falta de escalabilidade • Demanda de um processo diário de busca, checagem e cópia dos arquivos (dias úteis) Criação de uma interface de comunicação entre a rede industrial e a rede corporativa: • Interface direta entre as duas redes (restrição por ACL no roteador) • Implantar arquitetura através de Firewall • Implantar arquitetura através de Firewall com DMZ SCADA As redes industriais não devem ter conexão com redes externas (Normas ANSI/ISA 62443) SISTEMAS SCADA
  • 9. Paradigma – Patches de atualização dos SO “Patches de correção e atualizações de segurança dos sistemas operacionais não devem ser instalados em sistemas SCADA” • A frequência de lançamento de Patches do SO >> Atualizações dos fabricantes SCADA • Precisam ser homologados e testados junto com SCADA antes de serem aplicados • Patches não homologados pelo fabricante SCADA podem torná-lo inelegível ao suporte técnico • Sistemas SCADA abrigam SO obsoletos (SO sem suporte técnico nem correções/atualizações) • Necessidade de reiniciar computadores (aplicações industriais) após atualizações do SO • Norma ABNT NBR ISO/IEC 27002:2013  “Fornecedores estão frequentemente sob grande pressão para liberar correções... ...podem causar efeitos colaterais negativos”  “... a desinstalação de uma correção pode não ser facilmente obtida após sua instalação”  “SO e aplicativos somente sejam implementados após testes extensivos e bem- sucedidos”  “... convém que uma estratégia de retorno às condições anteriores seja disponibilizada...” SISTEMAS SCADA
  • 10. PARADIGMA – PATCHES DE ATUALIZAÇÃO DOS SISTEMAS OPERACIONAIS
  • 11. Paradigma – Patches de atualização dos SO “Patches de correção e atualizações de segurança dos sistemas operacionais não devem ser instalados em sistemas SCADA” Missão dos fabricantes, integradores, desenvolvedores, administradores e usuários SCADA: • Analisar constantemente as vulnerabilidades, ameaças e riscos • Criar critérios e classificar a criticidade dos impactos no ambiente SCADA • Minimizar os impactos negativos à operação • Manter a robustez e confiabilidade dos Sistemas SCADA • Priorizar a homologação/incorporação de melhorias conforme requisitos do negócio • Realizar esforços para proporcionar a implantação de atualizações críticas, para evitar que vulnerabilidades e ameaças persistentes que já dispõem de soluções permaneçam ativas SISTEMAS SCADA
  • 12. Paradigma – Política de senhas no SCADA “Não é possível ou é inviável estabelecer políticas de senhas complexas e periodicidade de troca de senhas nos sistemas SCADA” • Atividades críticas podem deixar de ser executadas por impossibilidade de autenticação • Alguns equipamentos e sistemas não permitem a troca ou a utilização de senhas complexas A ausência de uma Política de Segurança efetiva acarreta no seguinte cenário: • Equipamentos e sistemas configurados com Login automático ou senha-padrão do fabricante • Sistemas com senhas fracas (simples, curtas e fixas), para rápida digitação e fácil memorização • Práticas inseguras para utilização, memorização, armazenamento e compartilhamento  Senhas anotadas em papel nas mesas de operação ou coladas em equipamentos  Senhas disponíveis em arquivos compartilhados ou sem nenhum tipo de codificação  Compartilhamento de senhas entre usuários que dispõem de diferentes privilégios SISTEMAS SCADA
  • 13. Paradigma – Política de senhas no SCADA Cenários dos Sistemas SCADA  Manutenção de práticas inseguras Realização de atividades de rotina para manter a operação contínua, sem interrupções  Login automático e usuário/senha comuns para evitar interrupções nas centrais de controle e unidades de produção durante as trocas de turno dos operadores  Estabelecer senhas individuais para realizar tarefas restritas (comandos e alarmes) Realização de atividades críticas e de contingência requer eficiência e eficácia  Falha de autenticação impossibilita a realização das atividades Distância entre as centrais de controle e os processos industriais (distribuição geográfica)  Dificuldade de percepção/resolução de problemas por gestores e administradores Impossibilidade de configuração de senhas em equipamentos e sistemas por limitações de fábrica SISTEMAS SCADA
  • 14. Paradigma – Criptografia no SCADA Dificuldades para implantar a criptografia de dados e meios de comunicação em Sistemas SCADA • Sobrecarregar os recursos de processamento e memória dos dispositivos industriais para realizar a codificação (criptografia) e decodificação das mensagens e dados • Gerar latência nos meios de comunicação das redes industriais • Impossibilidade de utilizar criptografia em equipamentos e protocolos de comunicação industriais • Possibilidade das ameaças utilizarem os meios de comunicação criptografados para contaminação e proliferação no sistema SCADA, não sendo detectadas pelas camadas de proteção existentes SISTEMAS SCADA
  • 15. Paradigma – Criptografia no SCADA Dos quatro paradigmas apresentados, a utilização de criptografia de dados e dos meios de comunicação é o mais difícil de ser quebrado, pelos seguintes motivos: • Comprovada ocorrência de latência pela utilização da criptografia • Limitações técnicas desde a fabricação dos equipamentos e desenvolvimento de protocolos de comunicação industriais, que, geralmente, não são concebidos para incorporar este recurso • Sistemas de controle e redes industriais privilegiam a confiabilidade em detrimento da confidencialidade • A confiabilidade da supervisão e, principalmente, do controle dos processos industriais está acima da necessidade de confidencialidade dos dados que trafegam nas redes industriais  Execução dos scans dos CLP  Intertravamentos e rotinas de segurança  Envio de comandos e confirmação do recebimento pelos dispositivos em campo SISTEMAS SCADA
  • 16. Paradigma – Criptografia no SCADA VPN (Virtual Private Networks) • Acesso remoto para visualização das telas e variáveis do SCADA • Manutenção remota dos sistemas SCADA • Suporte aos técnicos de campo e operadores nas salas de controle (plantão e sobreaviso) Em contrapartida, cria-se uma interface de comunicação com a rede SCADA • Invasores podem utilizar este meio seguro para executar ações nocivas ao SCADA e à operação • Ferramentas de monitoração e bloqueio podem não ser capazes de detectá-los SISTEMAS SCADA
  • 17. Quebrando paradigmas Desafios dos profissionais de automação para a adoção das políticas de segurança • Adotar uma Política de Segurança de acordo com os processos e tecnologias envolvidas • Elaborar procedimentos específicos para o sistema SCADA • Capacitar e reciclar constantemente todos os usuários do sistema SCADA • Evidenciar para o pessoal de TI a existência da TO, suas interfaces e os riscos envolvidos • Integrar as equipes de TI e TO para agregar experiências e buscar consenso na resolução de problemas decorrentes das diferentes práticas e culturas • Buscar novas tecnologias para prover soluções que atendam tanto às necessidades dos usuários finais para o desempenho de suas funções, quanto aos requisitos das normas  Segurança de tecnologia da informação (ISO/IEC 27000)  Segurança de automação industrial e sistemas de controle (ANSI/ISA 62443) SISTEMAS SCADA
  • 18. Boas práticas de segurança adotadas no SCADA da TBG • Capacitação e priorização no assunto “Segurança da Informação” • Início do registro dos incidentes de segurança para criação de histórico de ocorrências • Mapeamento e análise de todos os equipamentos, redes, sistemas, interfaces e serviços • Estabelecimento de parâmetros para avaliar a criticidade individual/comparativa • Pesquisa de mercado para obtenção de produtos (software/hardware) e soluções • Mapeamento e análise das atividades mais críticas a serem executadas SISTEMAS SCADA
  • 19. Boas práticas de segurança adotadas no SCADA da TBG Ações para tratamento das vulnerabilidades, ameaças e riscos:  Substituição de equipamentos antigos/obsoletos  Migração de sistemas operacionais obsoletos  Testes de homologação e instalação de atualizações de segurança nos sistemas operacionais  Implantação do antivírus no ambiente SCADA  Implantação do “Domínio SCADA” (ActiveDirectory)  Centralização das políticas de segurança e sincronização de data/hora (TimeServer)  Implantação do inventário do ambiente SCADA (SystemCenter)  Implantação de servidores, roteadores e switches redundantes  Redistribuição dos recursos de rede e Telecom para evitar pontos críticos  Instalação e implantação do Firewall SCADA e criação e migração para a DMZ SCADA  Privilegiar equipamentos, sistemas e aplicações com autenticação (Domínio SCADA) SISTEMAS SCADA
  • 20. Boas práticas de segurança adotadas no SCADA da TBG Projeto Cyber Security SCADA – Implantação de antivírus, Active Directory e System Center • Implantação de antivírus em todas as máquinas do domínio SCADA • Implantação do “Domínio SCADA”  Gerenciamento dos ativos  Centralização das políticas de rede e atualização do antivírus  Implantação de TimeServer para ajuste de data/hora de todo ambiente SCADA  Redundância entre Central de Controle Principal e Reserva  Possibilitou implantar política de bloqueio ao acesso das portas USB • Implantação do System Center  Inventário de hardware e software do ambiente SCADA  Geração de gráficos e relatórios automatizados SISTEMAS SCADA
  • 21. Cenários e arquiteturas do antivírus no SCADA da TBG SISTEMAS SCADA
  • 22. Implantação de servidores redundantes SISTEMAS SCADA
  • 23. Implantação de roteadores redundantes SISTEMAS SCADA
  • 24. Implantação de switches redundantes SISTEMAS SCADA
  • 25. Implantação de Firewall e DMZ SCADA SISTEMAS SCADA