SlideShare uma empresa Scribd logo
1 de 54
Baixar para ler offline
Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências
Necessidades de Capacitação e Treinamento na Área de Segurança 
                   de Automação Industrial



                         Marcelo Branquinho, Dezembro de 2011
       1º Seminário de Segurança de Sistemas de Automação Industrial da Petrobrás
Apresentação

• Marcelo Branquinho
•   Diretor Comercial, TI Safe Segurança da Informação
•   Marcelo.branquinho@tisafe.com

•   Engenheiro eletricista formado pela UERJ, com especialização em sistemas de 
    computação com MBA em gestão de negócios.

•   Membro da ISA Internacional, atualmente é diretor da TI Safe Segurança da 
    Informação onde atua como chefe do departamento de segurança para sistemas de 
    automação industrial. 

•   Com larga experiência adquirida ao longo de 12 anos de atuação na área, coordenou o 
    desenvolvimento da Formação de Analistas de Segurança de Automação, primeira 
    formação brasileira no segmento e ministrada em infra‐estruturas críticas e 
    organismos governamentais brasileiros. 
Não precisa copiar...




                        http://www.tisafe.com/recursos/palestras/
Agenda
•   Introdução às redes industriais e sistemas SCADA
•   Ameaças às redes de automação
•   Principais vulnerabilidades
•   Incidentes de segurança 
•   Normas para segurança de redes industriais
    – ANSI/ISA‐99
        • O Framework CSMS
    – Guia de Segurança de Infraestruturas Críticas (GSI)
• Treinamento e conscientização
    – Formação em Segurança de Automação Industrial
    – Dia de Segurança
• Conclusão
Introdução às redes industriais e 
        sistemas SCADA
O que são infraestruturas críticas?
São sistemas de infraestrutura para os quais a continuidade é tão importante 
que a perda, interrupção significativa ou degradação dos serviços poderia ter 
graves consequências sociais ou à segurança nacional. 
Exemplos:
   – Geração e distribuição de eletricidade; 
   – Telecomunicações;
   – Fornecimento de água;
   – Produção de alimentos e distribuição;
   – Aquecimento (gas natural, óleo combustível);
   – Saúde Pública;
   – Sistemas de Transportes;
   – Serviços financeiros;
   – Serviços de Segurança (polícia, exército)
Redes Industriais
•   Redes industriais utilizam os mesmos 
    equipamentos e tecnologias de 
    comunicação das redes tradicionais de 
    dados
•   Entretanto, como seu foco de atuação é
    voltado para informações de controle do 
    processo produtivo , existem certas 
    peculiaridades que as diferem das outras 
    redes, como por exemplo, equipamentos 
    específicos e restrições operacionais.
•   Em Indústrias, as soluções baseadas na 
    arquitetura SCADA são as mais usadas 
    (Fix, Factory Link, CIMPLICITY, e outras 
    soluções de mercado)
Arquitetura SCADA
Ameaças às redes de automação
Primeiros ataques aéreos – 1ª Guerra Mundial

 • Aviões foram usados em 
   combate pela primeira vez na 
   primeira guerra mundial
 • Trunfo: podiam bombardear a 
   infraestrutura crítica de nações 
   sem serem atingidos
 • Na época, causaram grande 
   terror à população e aos 
   governos
Cyber War
• Cyber War ou Guerra Cibernética é
  (conceitualmente) apenas uma nova modalidade
  da guerra convencional.
• Principais diferenças:
  • Silenciosa
  • Anônima
  • Sem território definido
  • Sem reação
  • Quem? Como? De onde?
Antigamente...




                        Objetivo:
                        Destruir
                                                          Joseph McElroy, 16
 Chen‐Ing Hau, 24
                         Jeffrey Parson, 18          (Invadiu o laboratório de pesquisas 
 (Autor do vírus CIH)                                          nucleares dos EUA)
                        (autor do Blaster.B virus)
Os tempos mudaram…
    “Script Kiddies”, usando toolkits hackers precisam de muito pouco
               conhecimento técnico para lançar um ataque!
                                                                Phishing
                                                                Toolkits
Hacking = Lucro fácil….




                          Mercenários
Cyber‐crime Organizado
          Fonte: Register Of Known Spam Operations (ROKSO) database + Spamhaus
          Blocklist (SBL) database.


                                                           • Operação de bots
                                                           • Aluguel de redes
                                                           • Infecção com Trojans
                                                           • Phishing
                                                           • Falsidade ideológica
                                                           • Desvio de dinheiro
                                                           • Pornografia infantil
                                                           • Prescrição ilegal de 
                                                             medicamentos
                                                           • Pirataria de Software




O spam que você recebe é apenas uma parte disso!
A Ameaça Interna
•   Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm 
    participação de funcionários ou ex‐funcionários das empresas. A afirmação feita há alguns 
    meses pelo detetive britânico Chris Simpson ‐ da unidade de crimes de computação da 
    polícia metropolitana londrina ‐ é reforçada no Brasil pelo IPDI (Instituto de Peritos em 
    Tecnologias Digitais e Telecomunicações). 
•   Segundo o IPDI, 80% dos golpes realizados no ambiente corporativo, sejam on‐line ou off‐
    line, contam com colaboração interna. 
•   Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações, 
    espionagem industrial, sabotagem, entre outros tipos de crime. 


Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u19452.shtml
Literatura Hacker
• A criticidade do uso e o impacto provocado por ataques a redes de 
  automação aumentou o interesse de hackers em realizar ataques. Já
  existem livros ensinando como atacar uma rede industrial.
Shodan
              http://www.shodanhq.com


• Hackers estão usando o site de busca Shodan para 
  encontrar computadores de sistemas SCADA que utilizam 
  mecanismos potencialmente inseguros para autenticação e 
  autorização. 
Principais vulnerabilidades
Sistemas Supervisórios
• Sistemas SCADA – No início 
     • Sistemas proprietários    Dependente de Fabricantes 
     • Sistemas isolados
     • Arquiteturas fechadas 
     • “Ilhas de automação”

                   Arquitetura Básica SCADA 
Evolução dos sistemas SCADA
• Sistemas abertos 
• Arquitetura centrada em Conectividade
• Integrações cada vez mais freqüentes:
     • Sistemas SCADA e Intranet corporativa                                        Produtividade 
     • Sistemas SCADA e Internet                                                    Competitividade

                  Rede Corporativa


                               Servidores 
                              Corporativos

                                                         Gateway

                                                                         Rede Operacional

                  • Acesso a Dados Operacionais
                    • Dashboards; Relatórios
                  • Centro de Controle para múltiplas 
                  Redes Operacionais
                  • Diferentes tipos de acesso                     Servidores 
                    • Diretores/Gerentes                             SCADA
                  • Informação em tempo real
                  • Tomada de decisão no processo
Evolução – Sistemas Supervisórios


• No início os sistemas supervisórios eram desenvolvidos em 
  plataformas operacionais caríssimas, baseadas em sistemas 
  Unix like e máquinas poderosas como os Digital Vax e Alpha.
• Desenvolver aplicativos para estas plataformas era algo 
  extremamente caro
• Com isto, supervisórios passaram a ser desenvolvidos para 
  plataformas Windows, cujo processo de desenvolvimento era 
  muito mais rápido e os custos globais do projeto eram 
  bastante reduzidos
Vulnerabilidades no Sistema Operacional Windows




http://www.microsoft.com/brasil/technet/security/bulletin/ms07-032.mspx
Vulnerabilidades e Exploits para SW SCADA




 http://www.frsirt.com/english/advisories/2008/0306
Cracking de senhas em PLCs
• É possível monitorar a comunicação entre o Supervisório e o PLC através da porta COM e
obter as senhas (Principal e Master) do PLC
• É igualmente possível injetar/alterar códigos de PLCs para que eles realizem tarefas de
maneira incorreta e até mesmo maliciosa
Segurança Industrial – Vulnerabilidades
• Caminhos Dentro da Rede ....
                   Rede 
                Corporativa                             Vulnerabilidades


                                                      Conexões não autorizadas 

                                                      Sistemas e Serviços 
                                                      Vulneráveis
  Hacker
                                                      Suporte Remoto Infectado
                                           Hacker
                                                      Notebooks Infectados

                                                      Firewall mau configurados

                                                      Modems sem proteção

                                                      Rede de PLC´s 
  Hacker
                                                      Links RS‐232
                                             Hacker




                                 Rede Operacional
Vulnerabilidades comuns em SCADA
Arquitetura de rede insegura
    – Configuração de servidores de FTP, web e email de maneira inadvertida ou sem 
       necessidade fornecem acesso à rede interna da empresa
    – Conexões de rede com parceiros de negócios não protegidas por Firewalls, IDS 
       ou VPN são portas de entrada para invasões
    – Modems permanentemente habilitados, sem mecanismos fortes de controle de 
       acesso
    – Firewalls e outros dispositivos de segurança de rede não implementados 
       internamente, deixando pouca ou nenhuma separaração entre as redes 
       corporativa e de automação
    – Redes sem fio configuradas sem segurança adequada 
    – PLCs não requerem autenticação para serem usados
    – Softwares de IHM possuem vulnerabilidades publicadas na Internet
Vulnerabilidades comuns em SCADA (Cont.)

Falta de monitoramento em tempo real
    – LOGs de equipamentos de segurança não são analisados, impedindo o pessoal de 
      segurança de redes de reconhecer ataques individuais
    – Empresas não utilizam software especialista para gestão de logs e incidentes
Bombas Lógicas 
    – Pedaços de código intencionalmente inseridos em um sistema de software que irá
      executar uma função maliciosa quando condições específicas forem atingidas. 
Falta de Conhecimento e crença em mitos 
    – “Nossa rede de automação não está conectada à Internet, então não temos nenhum 
      problema”
    – “Nossos funcionários são 100% confiáveis”
Incidentes de segurança
RISI ‐ Repository for Industrial Security Incidents
 •   http://www.securityincidents.org/
 •   O Repositório de Incidentes de Segurança Industrial é um banco de dados de incidentes que 
     têm (ou podem ter) afetado controle de processos e sistemas SCADA. 
 •   O objetivo da RISI é coletar, investigar, analisar e compartilhar importantes incidentes de 
     segurança industrial entre as empresas associadas para que elas possam aprender com as 
     experiências dos outros.
 •   Os dados são recolhidos através da investigação sobre incidentes de conhecimento 
     público e de comunicação privados.
Como os atacantes entram…
a) Laptops de terceiros infectados com Malware e conectados diretamente à
   rede de automação
b) Conexões 3G não autorizadas e redes sem sem fio, ou através da rede 
   corporativa
c) Atos intencionais de funcionários insatisfeitos
d) Conexões via modem
e) VPNs
                Via Corprate WAN &
                 Business Network
                        49%

                                                     Internet Directly
                                                           17%



                                                      VPN Connection
                                                           7%
                Wireless System                     Dial-up modem
                       3%                                 7%
                                      Trusted 3rd Party
                      Telco Network      Connection
                           7%               10%
Incidentes reportados até 2/3/2011 ‐ RISI
Oleoduto explode em Bellingham (EUA)
 01/06/1999
 •   Falhas no SCADA resultaram na explosão
     do oleoduto
 •   Gasolina atingiu dois rios nas cidades de 
     Bellingham e Washington
      – Explosão matou 3 pessoas e 
        feriu outras 8
      – Aproximadamente 26 hectares 
        de árvores e vegetação foram 
        queimados durante o incidente.
      – Liberou aproximadamente
        236.000 galões de gasolina, 
        causando danos substanciais ao 
        meio ambiente
         É possível quantificar o prejuízo de um incidente como estes?
Ataque à planta de Energia Nuclear  de Davis‐Besse

    •    Em 25 de janeiro de 2003, a usina nuclear Davis‐
         Besse usina nuclear em Oak Harbour, Ohio, foi 
         infectada com o worm "Slammer" do MS SQL. 
    •    A infecção causou uma sobrecarga de tráfego na rede 
         local. Como resultado, o Sistema de Segurança de 
         Display de Parâmetros (DOCUP) ficou inacessível por 
         quase cinco horas, e o computador de processos da 
         planta por mais de 6 horas.


•        Um firewall estava no local para isolar a rede de controle da rede da empresa, no entanto, havia
        uma conexão T1 a partir de uma empresa de consultoria de software, que entrou na rede de controle
        por trás do firewall, ignorando todas as políticas de controle de acesso impostas pelo firewall
        corporativo.
•       O worm infectou servidor do consultor e foi capaz de entrar na rede Davis-Besse através da linha
        T1.
Acidente na barragem Sayano‐Shushenskaya 
•   Em 17 de agosto, perto de Sayanogorsk no centro‐
    sul da Rússia,um acidente catastrófico ocorreu nas 
    salas de turbinas e transformadores da usina 
    hidrelétrica da represa Sayano‐Shushenskaya
•   A causa exata ainda está sob investigação, mas o 
    que se sabe até agora é que uma enorme 
    quantidade de água do rio Yenisei inundou a sala da 
    turbina, causando a explosão de um transformador 
    e danos extensivos a todas as dez turbinas, 
    destruindo pelo menos três delas                       Sala de geradores antes do acidente
•   74 trabalhadores morreram
•   40 toneladas de óleo de transformador foram 
    derramados no rio, matando um número estimado 
    de 400 toneladas de trutas
•   O primeiro‐ministro Vladimir Putin pediu uma 
    inspeção de infra‐estrutura nacional



                                                           Sala de geradores depois do acidente
Ataque ao sistema de Águas de Maroochy Shire
31/10/2001
•   Ataque ao sistema de controle de 
    tratamento de resíduos de Maroochy
    Shire em Queensland, Austrália. 
•   Funcionário da Watertec insatisfeito 
    provocou  uma série de problemas: 
    bombas não acionavam quando 
    comandadas, alarmes não estavam 
    sendo reportados, e havia uma perda 
    de comunicações entre o centro de 
    controle e as estações de bombas. 
•   Estes problemas causaram o 
    alagamento do terreno de um hotel 
    próximo, um parque, e um rio com 
    mais de 7 milhões de litros de esgoto 
    bruto.
•   Prejuízo da ordem de milhões de 
    dólares.
Matéria publicada no
Jornal “O Globo”.

Disponível no link
http://oglobo.globo.c
om/tecnologia/mat/2
011/04/30/epidemia-
do-supervirus-
stuxnet-se-infiltra-
em-industrias-
empresas-de-
energia-teles-
924355583.asp
Metasploit e SCADA Exploits: Despertar de uma Nova Era? 




•   https://www.infosecisland.com/blogview/9340‐Metasploit‐and‐SCADA‐Exploits‐Dawn‐of‐a‐New‐Era‐.html
Exploits SCADA Zero Day publicados




 http://www.scmagazine.com.au/News/272175,zero‐day‐industrial‐control‐system‐exploits‐published.aspx
O Worm Duqu
• O Duqu é um Worm descoberto em 1/9/2011 
• Seu nome vem do prefixo "~DQ" que el atribui aos arquivos que ele cria
• A Symantec denominou o Duqu de “quase idêntico ao Stuxnet, mas com 
  propósito totalmente diferente“. Ela acredita que o Duqu tenha sido 
  criado pelos mesmos autores do Stuxnet, ou por pessoas que tiveram 
  acesso ao código fonte do Stuxnet.
• O worm, assim como o Stuxnet, tem um certificado digital válido (roubado 
  da C‐Media) e coleta informações para a preparação de futuros ataques. 
• Duqu utiliza comunicação perr‐to‐peer para se alastrar de redes inseguras 
  para redes seguras. De acordo com a McAfee, uma das ações do Duqu é
  roubar certificados de computadores atacados para ajudar em futuros 
  ataques. 
• O Duqu é o primeiro worm a surgir com código fonte derivado do Stuxnet 
  (segunda geração)
Normas para segurança de redes 
         industriais
Normas e padrões

• ANSI/ISA‐99 ( www.isa.org )
• Guia de referência para a segurança das infraestruturas críticas da 
   informação ‐ Portaria 45 DSIC GSI
  ( http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf )
A norma ANSI/ISA 99

• Norma elaborada pela ISA (The
  Instrumentation Systems and
  Automation Society) para 
  estabelecer segurança da 
  informação em redes industriais
• É um conjunto de boas práticas 
  para minimizar o risco de redes de 
  sistemas de controle sofrerem 
  Cyber‐ataques
• Atualmente sendo revisada em 
  função do surgimento do Stuxnet
Relatórios Técnicos da ISA 99
•   ANSI/ISA‐TR99.00.01‐2007 – “Security Technologies for Industrial Automation and Control 
    Systems”
     –   Fornece métodos para avaliação e auditoria de tecnologias de cybersegurança, métodos para 
         mitigação, e ferramentas que podem ser aplicadas para proteger os sistemas de controle de 
         automação industriais (IACS) de invasões e ataques.


•   ANSI/ISA‐TR99.00.02‐2004 – “Integrating Electronic Security into the Manufacturing and 
    Control Systems Environment”
     –   Framework para o desenvolvimento de um programa de segurança para sistemas de controle
     –   Fornece a organização recomendada e a estrutura para o plano de segurança.
     –   O Framework está integrado no que é chamado de CSMS (Cyber Security Management System)
     –   Os elementos e requerimentos estão organizados em 3 categorias principais:
           • Análise de Riscos
           • Endereçando os riscos com o CSMS
           • Monitorando e melhorando o CSMS
ANSI/ISA‐TR99.00.02‐2004: Estabelecendo um programa de segurança de sistemas
  de controle e automação industrial
                                                       Análise de Riscos                                           Categoria 1
                                                                                   Identificação,
                                         Racional do
                                                                                  classificação e
                                          Negócio
                                                                                 análise de riscos




Relacionamento de categorias
                                 Endereçando riscos com o CSMS                                                      Categoria 2
                         Política de Segurança,           Contramedidas de                    Implementação
                              organização e             segurança selecionadas
                               treinamento


                                                            Segurança                       Gestão do risco e
                           Escopo do CSMS
                                                             Pessoal                         implementação

                                                             Segurança                      Desenvolvimento
                             Segurança
                                                              física e                       de sistemas e
                            Organizacional
                                                             ambiental                        manutenção

                           Treinamento de                  Segmentação                        Informação e            *Cyber Security
                            segurança da                                                        gestão de
                                equipe
                                                             da rede
                                                                                               documentos            Management System
                              Plano de                      Controle de                      Planejamento e
                           continuidade de                 acesso: gestão                      resposta a
                              negócios                                                          incidentes
                                                             de contas
                             Políticas de
                             segurança e
                                                            Controle de
                                                              Acesso:                                           Grupos de elementos
                            procedimentos                   autenticação

                                                             Controle de
                                                                                           Element
                                                              Acesso:
                                                             autorização
                                                                                            group


           Elemento            Monitorando e melhorando o CSMS                                                     Categoria 3
                                                                                 Revisar, melhorar
                      Element            Compliance                                 e manter o
                                                                                      CSMS
As Etapas para a implementação do CSMS

1.   Análise de Riscos
        Racional do negócio, identificação de riscos, classificação e análise

2. Endereçando riscos com o CSMS
        Política de Segurança, Organização e Treinamento
             Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de 
             negócios, políticas e procedimentos

        Selecionar contramedidas de segurança
             Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e 
             autorização

        Implementação
             Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da 
             informação e documentos, planejamento de incidentes

3. Monitorando e melhorando o CSMS
        Compliance
        Revisar, melhorar e manter o CSMS
Guia para infraestruturas críticas (2010)


• Desenvolvido pelo CGSI (Comitê 
  Gestor da Segurança da 
  Informação), órgão ligado à
  presidência da república e 
  instituído através da portaria 45 
  DSIC GSI
• O Guia visa garantir a segurança 
  das infraestruturas críticas da 
  informação no Brasil
Treinamento e Conscientização
Formação em segurança de automação industrial
                                                         •   Aulas ministradas nas instalações da TI Safe ou na empresa 
                                                             (mínimo de 10 alunos)
                                                         •   Alunos recebem material didático em formato digital
                                                         •   Formação com 20h de duração
                                                         •   Instrutor membro da ISA Internacional e  integrante do 
Conteúdo                                                     comitê da norma ANSI/ISA‐99, com anos de experiência 
                                                             em segurança de automação industrial
•   Introdução às redes Industriais e SCADA
                                                         •   Objetiva formar profissionais de TI e TA: 
•   Infraestruturas Críticas e Cyber‐terrorismo
                                                              –    Apresenta, de forma teórica e prática, 
•   Normas para segurança em redes industriais                     aplicações reais da segurança aplicada em 
•   Introdução à análise de riscos                                 instalações industriais de acordo com o 
•   Análise de riscos em redes industriais e SCADA                 CSMS (Cyber Security Management System) 
•   Malware em redes industriais e sistemas de                     preconizado pela norma ANSI/ISA‐99
    controle                                                  –    Totalmente em português, adequada ao 
•   Desinfecção de redes industriais contaminadas por              perfil do profissional de segurança requerido 
    Malware                                                        pelas empresas brasileiras
•   Uso de firewalls e filtros na segurança de redes 
                                                                  Próximas Turmas:
    industriais
                                                                  • BH: de 14 a 16 de Dezembro de 2011
•   Uso de Criptografia em redes corporativas e 
                                                                  • SP: de 17 a 19 de Janeiro de 2012
    industriais
                                                                  • RJ: de 1 a 3 de Fevereiro de 2012
•   Segurança no acesso remoto à redes industriais
•   Implementando o CSMS (ANSI/ISA‐99) na prática
Dia da segurança na automação industrial


 •   Atividades de conscientização distribuídas ao longo de 
     um dia (8 horas)
 •   Palestras ministradas nos auditórios ou locais designados 
     pelas indústrias
 •   Fornecimento de material didático em formato digital
 •   Temas disponíveis:
      – Análises de riscos para plantas industriais
      – Implementação de estratégias de defesa em 
        profundidade (ANSI/ISA‐99)
      – Monitoramento contínuo de plantas industriais
      – Cyberwar: Ataques e sabotagem em instalações 
        industriais
      – Infecções por Malware em redes industriais e 
        SCADA
      – Demonstrações de ataques a redes industriais
Bibliografia sugerida
                      Literatura Básica




            Segurança Nacional            Setor Elétrico
Conclusão
Conclusão

• Os sistemas de automação industrial estão migrando para a 
  plataforma windows, o que os torna vulneráveis.
• Incidentes de segurança colocam em risco a estabilidades dos 
  serviços críticos e vidas humanas.
• Surgimento de ataques e Cyberarmas se intensifica.
• Sistemas SCADA são projetados visando disponibilidade e não 
  segurança  Indústrias são alvos fáceis.
• Existem normas e frameworks para segurança de automação 
  industrial.
• O Framework CSMS é o caminho para a implementação de 
  segurança em plantas de automação.
• É fundamental investir em treinamento e conscientização.
Contato

Mais conteúdo relacionado

Mais procurados

Network Functions Virtualization.pptx
Network Functions Virtualization.pptxNetwork Functions Virtualization.pptx
Network Functions Virtualization.pptxBachaspatiJoshi
 
IT Portfolio Management - lower the entry barriers with LeanIX
IT Portfolio Management - lower the entry barriers with LeanIXIT Portfolio Management - lower the entry barriers with LeanIX
IT Portfolio Management - lower the entry barriers with LeanIXLeanIX GmbH
 
Virtualization with KVM
Virtualization with KVMVirtualization with KVM
Virtualization with KVMDanishka Navin
 
Lec1 2 introduction to Multimedia
Lec1 2 introduction to MultimediaLec1 2 introduction to Multimedia
Lec1 2 introduction to MultimediaShona Hira
 
Chap 6 cloud security
Chap 6 cloud securityChap 6 cloud security
Chap 6 cloud securityRaj Sarode
 
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...Craig Martin
 
Enterprise Architecture for Dummies - TOGAF 9 enterprise architecture overview
Enterprise Architecture for Dummies - TOGAF 9 enterprise architecture overviewEnterprise Architecture for Dummies - TOGAF 9 enterprise architecture overview
Enterprise Architecture for Dummies - TOGAF 9 enterprise architecture overviewWinton Winton
 
ARCHIMATE Physical layer "My Little PanCake Factory"
ARCHIMATE Physical layer "My Little PanCake Factory"ARCHIMATE Physical layer "My Little PanCake Factory"
ARCHIMATE Physical layer "My Little PanCake Factory"COMPETENSIS
 
The 10 Principles of Enterprise Architecture
The 10 Principles of Enterprise ArchitectureThe 10 Principles of Enterprise Architecture
The 10 Principles of Enterprise ArchitectureInfo-Tech Research Group
 
Digital Architecture – The Missing Link in Digital Transformation Success
Digital Architecture – The Missing Link in Digital Transformation SuccessDigital Architecture – The Missing Link in Digital Transformation Success
Digital Architecture – The Missing Link in Digital Transformation SuccessNUS-ISS
 
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdfQuantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdfMiguelFernandoBarrio
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructureKavaskar Ganesan
 
Template de acordo de nível de serviço
Template de acordo de nível de serviçoTemplate de acordo de nível de serviço
Template de acordo de nível de serviçoFernando Palma
 
Cloud computing and Software as a Service Overview
Cloud computing and Software as a Service OverviewCloud computing and Software as a Service Overview
Cloud computing and Software as a Service OverviewRahul Sudame
 
Chap 2 virtulizatin
Chap 2 virtulizatinChap 2 virtulizatin
Chap 2 virtulizatinRaj Sarode
 

Mais procurados (20)

Network Functions Virtualization.pptx
Network Functions Virtualization.pptxNetwork Functions Virtualization.pptx
Network Functions Virtualization.pptx
 
IT Portfolio Management - lower the entry barriers with LeanIX
IT Portfolio Management - lower the entry barriers with LeanIXIT Portfolio Management - lower the entry barriers with LeanIX
IT Portfolio Management - lower the entry barriers with LeanIX
 
Virtualization with KVM
Virtualization with KVMVirtualization with KVM
Virtualization with KVM
 
Lec1 2 introduction to Multimedia
Lec1 2 introduction to MultimediaLec1 2 introduction to Multimedia
Lec1 2 introduction to Multimedia
 
Chap 6 cloud security
Chap 6 cloud securityChap 6 cloud security
Chap 6 cloud security
 
TOGAF Complete Slide Deck
TOGAF Complete Slide DeckTOGAF Complete Slide Deck
TOGAF Complete Slide Deck
 
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
Risk-driven and Business-outcome-focused Enterprise Security Architecture Fra...
 
Enterprise Architecture for Dummies - TOGAF 9 enterprise architecture overview
Enterprise Architecture for Dummies - TOGAF 9 enterprise architecture overviewEnterprise Architecture for Dummies - TOGAF 9 enterprise architecture overview
Enterprise Architecture for Dummies - TOGAF 9 enterprise architecture overview
 
ARCHIMATE Physical layer "My Little PanCake Factory"
ARCHIMATE Physical layer "My Little PanCake Factory"ARCHIMATE Physical layer "My Little PanCake Factory"
ARCHIMATE Physical layer "My Little PanCake Factory"
 
The 10 Principles of Enterprise Architecture
The 10 Principles of Enterprise ArchitectureThe 10 Principles of Enterprise Architecture
The 10 Principles of Enterprise Architecture
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Digital Architecture – The Missing Link in Digital Transformation Success
Digital Architecture – The Missing Link in Digital Transformation SuccessDigital Architecture – The Missing Link in Digital Transformation Success
Digital Architecture – The Missing Link in Digital Transformation Success
 
EA Roadmapping
EA RoadmappingEA Roadmapping
EA Roadmapping
 
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdfQuantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Animation Intraduction
Animation IntraductionAnimation Intraduction
Animation Intraduction
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
 
Template de acordo de nível de serviço
Template de acordo de nível de serviçoTemplate de acordo de nível de serviço
Template de acordo de nível de serviço
 
Cloud computing and Software as a Service Overview
Cloud computing and Software as a Service OverviewCloud computing and Software as a Service Overview
Cloud computing and Software as a Service Overview
 
Chap 2 virtulizatin
Chap 2 virtulizatinChap 2 virtulizatin
Chap 2 virtulizatin
 

Destaque

Apresentação sobre TOGAF
Apresentação sobre TOGAFApresentação sobre TOGAF
Apresentação sobre TOGAFRodrigo Ferreira
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
Compromisso da auditoria
Compromisso da auditoriaCompromisso da auditoria
Compromisso da auditoriaDiossane Assane
 
O Archimate® como ferramenta de apoio para uso do TOGAF®
O Archimate® como ferramenta de apoio para uso do TOGAF® O Archimate® como ferramenta de apoio para uso do TOGAF®
O Archimate® como ferramenta de apoio para uso do TOGAF® Blue Hawk - B&IT Management
 
Normas de auditoria reduzida
Normas de auditoria reduzidaNormas de auditoria reduzida
Normas de auditoria reduzidaclaudio guimaraes
 
57768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r1
57768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r157768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r1
57768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r1Tuane Paixão
 
Instrumentação 1 simbologia
Instrumentação 1 simbologiaInstrumentação 1 simbologia
Instrumentação 1 simbologiainstitutocarvalho
 

Destaque (11)

Apresentação sobre TOGAF
Apresentação sobre TOGAFApresentação sobre TOGAF
Apresentação sobre TOGAF
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Compromisso da auditoria
Compromisso da auditoriaCompromisso da auditoria
Compromisso da auditoria
 
O Archimate® como ferramenta de apoio para uso do TOGAF®
O Archimate® como ferramenta de apoio para uso do TOGAF® O Archimate® como ferramenta de apoio para uso do TOGAF®
O Archimate® como ferramenta de apoio para uso do TOGAF®
 
Normas de auditoria reduzida
Normas de auditoria reduzidaNormas de auditoria reduzida
Normas de auditoria reduzida
 
Norma
NormaNorma
Norma
 
simbologia-intrumentação
simbologia-intrumentaçãosimbologia-intrumentação
simbologia-intrumentação
 
57768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r1
57768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r157768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r1
57768 1289 28.02.2012 13.36.09_03_nomenclatura_simbologia_r1
 
Instrumentação 1 simbologia
Instrumentação 1 simbologiaInstrumentação 1 simbologia
Instrumentação 1 simbologia
 
Normas isa
Normas isaNormas isa
Normas isa
 
Instrumentacion normas isa sesion i
Instrumentacion normas isa   sesion iInstrumentacion normas isa   sesion i
Instrumentacion normas isa sesion i
 

Semelhante a Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.

Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 

Semelhante a Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. (20)

Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Aps power point
Aps power pointAps power point
Aps power point
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 

Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.

  • 1. Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências Necessidades de Capacitação e Treinamento na Área de Segurança  de Automação Industrial Marcelo Branquinho, Dezembro de 2011 1º Seminário de Segurança de Sistemas de Automação Industrial da Petrobrás
  • 2. Apresentação • Marcelo Branquinho • Diretor Comercial, TI Safe Segurança da Informação • Marcelo.branquinho@tisafe.com • Engenheiro eletricista formado pela UERJ, com especialização em sistemas de  computação com MBA em gestão de negócios. • Membro da ISA Internacional, atualmente é diretor da TI Safe Segurança da  Informação onde atua como chefe do departamento de segurança para sistemas de  automação industrial.  • Com larga experiência adquirida ao longo de 12 anos de atuação na área, coordenou o  desenvolvimento da Formação de Analistas de Segurança de Automação, primeira  formação brasileira no segmento e ministrada em infra‐estruturas críticas e  organismos governamentais brasileiros. 
  • 3. Não precisa copiar... http://www.tisafe.com/recursos/palestras/
  • 4. Agenda • Introdução às redes industriais e sistemas SCADA • Ameaças às redes de automação • Principais vulnerabilidades • Incidentes de segurança  • Normas para segurança de redes industriais – ANSI/ISA‐99 • O Framework CSMS – Guia de Segurança de Infraestruturas Críticas (GSI) • Treinamento e conscientização – Formação em Segurança de Automação Industrial – Dia de Segurança • Conclusão
  • 6. O que são infraestruturas críticas? São sistemas de infraestrutura para os quais a continuidade é tão importante  que a perda, interrupção significativa ou degradação dos serviços poderia ter  graves consequências sociais ou à segurança nacional.  Exemplos: – Geração e distribuição de eletricidade;  – Telecomunicações; – Fornecimento de água; – Produção de alimentos e distribuição; – Aquecimento (gas natural, óleo combustível); – Saúde Pública; – Sistemas de Transportes; – Serviços financeiros; – Serviços de Segurança (polícia, exército)
  • 7. Redes Industriais • Redes industriais utilizam os mesmos  equipamentos e tecnologias de  comunicação das redes tradicionais de  dados • Entretanto, como seu foco de atuação é voltado para informações de controle do  processo produtivo , existem certas  peculiaridades que as diferem das outras  redes, como por exemplo, equipamentos  específicos e restrições operacionais. • Em Indústrias, as soluções baseadas na  arquitetura SCADA são as mais usadas  (Fix, Factory Link, CIMPLICITY, e outras  soluções de mercado)
  • 10. Primeiros ataques aéreos – 1ª Guerra Mundial • Aviões foram usados em  combate pela primeira vez na  primeira guerra mundial • Trunfo: podiam bombardear a  infraestrutura crítica de nações  sem serem atingidos • Na época, causaram grande  terror à população e aos  governos
  • 11. Cyber War • Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova modalidade da guerra convencional. • Principais diferenças: • Silenciosa • Anônima • Sem território definido • Sem reação • Quem? Como? De onde?
  • 12. Antigamente... Objetivo: Destruir Joseph McElroy, 16 Chen‐Ing Hau, 24 Jeffrey Parson, 18 (Invadiu o laboratório de pesquisas  (Autor do vírus CIH) nucleares dos EUA) (autor do Blaster.B virus)
  • 13. Os tempos mudaram… “Script Kiddies”, usando toolkits hackers precisam de muito pouco conhecimento técnico para lançar um ataque! Phishing Toolkits
  • 15. Cyber‐crime Organizado Fonte: Register Of Known Spam Operations (ROKSO) database + Spamhaus Blocklist (SBL) database. • Operação de bots • Aluguel de redes • Infecção com Trojans • Phishing • Falsidade ideológica • Desvio de dinheiro • Pornografia infantil • Prescrição ilegal de  medicamentos • Pirataria de Software O spam que você recebe é apenas uma parte disso!
  • 16. A Ameaça Interna • Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm  participação de funcionários ou ex‐funcionários das empresas. A afirmação feita há alguns  meses pelo detetive britânico Chris Simpson ‐ da unidade de crimes de computação da  polícia metropolitana londrina ‐ é reforçada no Brasil pelo IPDI (Instituto de Peritos em  Tecnologias Digitais e Telecomunicações).  • Segundo o IPDI, 80% dos golpes realizados no ambiente corporativo, sejam on‐line ou off‐ line, contam com colaboração interna.  • Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações,  espionagem industrial, sabotagem, entre outros tipos de crime.  Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u19452.shtml
  • 17. Literatura Hacker • A criticidade do uso e o impacto provocado por ataques a redes de  automação aumentou o interesse de hackers em realizar ataques. Já existem livros ensinando como atacar uma rede industrial.
  • 18. Shodan http://www.shodanhq.com • Hackers estão usando o site de busca Shodan para  encontrar computadores de sistemas SCADA que utilizam  mecanismos potencialmente inseguros para autenticação e  autorização. 
  • 20. Sistemas Supervisórios • Sistemas SCADA – No início  • Sistemas proprietários  Dependente de Fabricantes  • Sistemas isolados • Arquiteturas fechadas  • “Ilhas de automação” Arquitetura Básica SCADA 
  • 21. Evolução dos sistemas SCADA • Sistemas abertos  • Arquitetura centrada em Conectividade • Integrações cada vez mais freqüentes: • Sistemas SCADA e Intranet corporativa Produtividade  • Sistemas SCADA e Internet Competitividade Rede Corporativa Servidores  Corporativos Gateway Rede Operacional • Acesso a Dados Operacionais • Dashboards; Relatórios • Centro de Controle para múltiplas  Redes Operacionais • Diferentes tipos de acesso Servidores  • Diretores/Gerentes SCADA • Informação em tempo real • Tomada de decisão no processo
  • 22. Evolução – Sistemas Supervisórios • No início os sistemas supervisórios eram desenvolvidos em  plataformas operacionais caríssimas, baseadas em sistemas  Unix like e máquinas poderosas como os Digital Vax e Alpha. • Desenvolver aplicativos para estas plataformas era algo  extremamente caro • Com isto, supervisórios passaram a ser desenvolvidos para  plataformas Windows, cujo processo de desenvolvimento era  muito mais rápido e os custos globais do projeto eram  bastante reduzidos
  • 25. Cracking de senhas em PLCs • É possível monitorar a comunicação entre o Supervisório e o PLC através da porta COM e obter as senhas (Principal e Master) do PLC • É igualmente possível injetar/alterar códigos de PLCs para que eles realizem tarefas de maneira incorreta e até mesmo maliciosa
  • 26. Segurança Industrial – Vulnerabilidades • Caminhos Dentro da Rede .... Rede  Corporativa Vulnerabilidades Conexões não autorizadas  Sistemas e Serviços  Vulneráveis Hacker Suporte Remoto Infectado Hacker Notebooks Infectados Firewall mau configurados Modems sem proteção Rede de PLC´s  Hacker Links RS‐232 Hacker Rede Operacional
  • 27. Vulnerabilidades comuns em SCADA Arquitetura de rede insegura – Configuração de servidores de FTP, web e email de maneira inadvertida ou sem  necessidade fornecem acesso à rede interna da empresa – Conexões de rede com parceiros de negócios não protegidas por Firewalls, IDS  ou VPN são portas de entrada para invasões – Modems permanentemente habilitados, sem mecanismos fortes de controle de  acesso – Firewalls e outros dispositivos de segurança de rede não implementados  internamente, deixando pouca ou nenhuma separaração entre as redes  corporativa e de automação – Redes sem fio configuradas sem segurança adequada  – PLCs não requerem autenticação para serem usados – Softwares de IHM possuem vulnerabilidades publicadas na Internet
  • 28. Vulnerabilidades comuns em SCADA (Cont.) Falta de monitoramento em tempo real – LOGs de equipamentos de segurança não são analisados, impedindo o pessoal de  segurança de redes de reconhecer ataques individuais – Empresas não utilizam software especialista para gestão de logs e incidentes Bombas Lógicas  – Pedaços de código intencionalmente inseridos em um sistema de software que irá executar uma função maliciosa quando condições específicas forem atingidas.  Falta de Conhecimento e crença em mitos  – “Nossa rede de automação não está conectada à Internet, então não temos nenhum  problema” – “Nossos funcionários são 100% confiáveis”
  • 30. RISI ‐ Repository for Industrial Security Incidents • http://www.securityincidents.org/ • O Repositório de Incidentes de Segurança Industrial é um banco de dados de incidentes que  têm (ou podem ter) afetado controle de processos e sistemas SCADA.  • O objetivo da RISI é coletar, investigar, analisar e compartilhar importantes incidentes de  segurança industrial entre as empresas associadas para que elas possam aprender com as  experiências dos outros. • Os dados são recolhidos através da investigação sobre incidentes de conhecimento  público e de comunicação privados.
  • 31. Como os atacantes entram… a) Laptops de terceiros infectados com Malware e conectados diretamente à rede de automação b) Conexões 3G não autorizadas e redes sem sem fio, ou através da rede  corporativa c) Atos intencionais de funcionários insatisfeitos d) Conexões via modem e) VPNs Via Corprate WAN & Business Network 49% Internet Directly 17% VPN Connection 7% Wireless System Dial-up modem 3% 7% Trusted 3rd Party Telco Network Connection 7% 10%
  • 33. Oleoduto explode em Bellingham (EUA) 01/06/1999 • Falhas no SCADA resultaram na explosão do oleoduto • Gasolina atingiu dois rios nas cidades de  Bellingham e Washington – Explosão matou 3 pessoas e  feriu outras 8 – Aproximadamente 26 hectares  de árvores e vegetação foram  queimados durante o incidente. – Liberou aproximadamente 236.000 galões de gasolina,  causando danos substanciais ao  meio ambiente É possível quantificar o prejuízo de um incidente como estes?
  • 34. Ataque à planta de Energia Nuclear  de Davis‐Besse • Em 25 de janeiro de 2003, a usina nuclear Davis‐ Besse usina nuclear em Oak Harbour, Ohio, foi  infectada com o worm "Slammer" do MS SQL.  • A infecção causou uma sobrecarga de tráfego na rede  local. Como resultado, o Sistema de Segurança de  Display de Parâmetros (DOCUP) ficou inacessível por  quase cinco horas, e o computador de processos da  planta por mais de 6 horas. • Um firewall estava no local para isolar a rede de controle da rede da empresa, no entanto, havia uma conexão T1 a partir de uma empresa de consultoria de software, que entrou na rede de controle por trás do firewall, ignorando todas as políticas de controle de acesso impostas pelo firewall corporativo. • O worm infectou servidor do consultor e foi capaz de entrar na rede Davis-Besse através da linha T1.
  • 35. Acidente na barragem Sayano‐Shushenskaya  • Em 17 de agosto, perto de Sayanogorsk no centro‐ sul da Rússia,um acidente catastrófico ocorreu nas  salas de turbinas e transformadores da usina  hidrelétrica da represa Sayano‐Shushenskaya • A causa exata ainda está sob investigação, mas o  que se sabe até agora é que uma enorme  quantidade de água do rio Yenisei inundou a sala da  turbina, causando a explosão de um transformador  e danos extensivos a todas as dez turbinas,  destruindo pelo menos três delas Sala de geradores antes do acidente • 74 trabalhadores morreram • 40 toneladas de óleo de transformador foram  derramados no rio, matando um número estimado  de 400 toneladas de trutas • O primeiro‐ministro Vladimir Putin pediu uma  inspeção de infra‐estrutura nacional Sala de geradores depois do acidente
  • 36. Ataque ao sistema de Águas de Maroochy Shire 31/10/2001 • Ataque ao sistema de controle de  tratamento de resíduos de Maroochy Shire em Queensland, Austrália.  • Funcionário da Watertec insatisfeito  provocou  uma série de problemas:  bombas não acionavam quando  comandadas, alarmes não estavam  sendo reportados, e havia uma perda  de comunicações entre o centro de  controle e as estações de bombas.  • Estes problemas causaram o  alagamento do terreno de um hotel  próximo, um parque, e um rio com  mais de 7 milhões de litros de esgoto  bruto. • Prejuízo da ordem de milhões de  dólares.
  • 37. Matéria publicada no Jornal “O Globo”. Disponível no link http://oglobo.globo.c om/tecnologia/mat/2 011/04/30/epidemia- do-supervirus- stuxnet-se-infiltra- em-industrias- empresas-de- energia-teles- 924355583.asp
  • 38. Metasploit e SCADA Exploits: Despertar de uma Nova Era?  • https://www.infosecisland.com/blogview/9340‐Metasploit‐and‐SCADA‐Exploits‐Dawn‐of‐a‐New‐Era‐.html
  • 40. O Worm Duqu • O Duqu é um Worm descoberto em 1/9/2011  • Seu nome vem do prefixo "~DQ" que el atribui aos arquivos que ele cria • A Symantec denominou o Duqu de “quase idêntico ao Stuxnet, mas com  propósito totalmente diferente“. Ela acredita que o Duqu tenha sido  criado pelos mesmos autores do Stuxnet, ou por pessoas que tiveram  acesso ao código fonte do Stuxnet. • O worm, assim como o Stuxnet, tem um certificado digital válido (roubado  da C‐Media) e coleta informações para a preparação de futuros ataques.  • Duqu utiliza comunicação perr‐to‐peer para se alastrar de redes inseguras  para redes seguras. De acordo com a McAfee, uma das ações do Duqu é roubar certificados de computadores atacados para ajudar em futuros  ataques.  • O Duqu é o primeiro worm a surgir com código fonte derivado do Stuxnet  (segunda geração)
  • 42. Normas e padrões • ANSI/ISA‐99 ( www.isa.org ) • Guia de referência para a segurança das infraestruturas críticas da  informação ‐ Portaria 45 DSIC GSI ( http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf )
  • 43. A norma ANSI/ISA 99 • Norma elaborada pela ISA (The Instrumentation Systems and Automation Society) para  estabelecer segurança da  informação em redes industriais • É um conjunto de boas práticas  para minimizar o risco de redes de  sistemas de controle sofrerem  Cyber‐ataques • Atualmente sendo revisada em  função do surgimento do Stuxnet
  • 44. Relatórios Técnicos da ISA 99 • ANSI/ISA‐TR99.00.01‐2007 – “Security Technologies for Industrial Automation and Control  Systems” – Fornece métodos para avaliação e auditoria de tecnologias de cybersegurança, métodos para  mitigação, e ferramentas que podem ser aplicadas para proteger os sistemas de controle de  automação industriais (IACS) de invasões e ataques. • ANSI/ISA‐TR99.00.02‐2004 – “Integrating Electronic Security into the Manufacturing and  Control Systems Environment” – Framework para o desenvolvimento de um programa de segurança para sistemas de controle – Fornece a organização recomendada e a estrutura para o plano de segurança. – O Framework está integrado no que é chamado de CSMS (Cyber Security Management System) – Os elementos e requerimentos estão organizados em 3 categorias principais: • Análise de Riscos • Endereçando os riscos com o CSMS • Monitorando e melhorando o CSMS
  • 45. ANSI/ISA‐TR99.00.02‐2004: Estabelecendo um programa de segurança de sistemas de controle e automação industrial Análise de Riscos Categoria 1 Identificação, Racional do classificação e Negócio análise de riscos Relacionamento de categorias Endereçando riscos com o CSMS Categoria 2 Política de Segurança, Contramedidas de Implementação organização e segurança selecionadas treinamento Segurança Gestão do risco e Escopo do CSMS Pessoal implementação Segurança Desenvolvimento Segurança física e de sistemas e Organizacional ambiental manutenção Treinamento de Segmentação Informação e *Cyber Security segurança da gestão de equipe da rede documentos Management System Plano de Controle de Planejamento e continuidade de acesso: gestão resposta a negócios incidentes de contas Políticas de segurança e Controle de Acesso: Grupos de elementos procedimentos autenticação Controle de Element Acesso: autorização group Elemento Monitorando e melhorando o CSMS Categoria 3 Revisar, melhorar Element Compliance e manter o CSMS
  • 46. As Etapas para a implementação do CSMS 1. Análise de Riscos Racional do negócio, identificação de riscos, classificação e análise 2. Endereçando riscos com o CSMS Política de Segurança, Organização e Treinamento Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de  negócios, políticas e procedimentos Selecionar contramedidas de segurança Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e  autorização Implementação Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da  informação e documentos, planejamento de incidentes 3. Monitorando e melhorando o CSMS Compliance Revisar, melhorar e manter o CSMS
  • 47. Guia para infraestruturas críticas (2010) • Desenvolvido pelo CGSI (Comitê  Gestor da Segurança da  Informação), órgão ligado à presidência da república e  instituído através da portaria 45  DSIC GSI • O Guia visa garantir a segurança  das infraestruturas críticas da  informação no Brasil
  • 49. Formação em segurança de automação industrial • Aulas ministradas nas instalações da TI Safe ou na empresa  (mínimo de 10 alunos) • Alunos recebem material didático em formato digital • Formação com 20h de duração • Instrutor membro da ISA Internacional e  integrante do  Conteúdo comitê da norma ANSI/ISA‐99, com anos de experiência  em segurança de automação industrial • Introdução às redes Industriais e SCADA • Objetiva formar profissionais de TI e TA:  • Infraestruturas Críticas e Cyber‐terrorismo – Apresenta, de forma teórica e prática,  • Normas para segurança em redes industriais aplicações reais da segurança aplicada em  • Introdução à análise de riscos instalações industriais de acordo com o  • Análise de riscos em redes industriais e SCADA CSMS (Cyber Security Management System)  • Malware em redes industriais e sistemas de  preconizado pela norma ANSI/ISA‐99 controle – Totalmente em português, adequada ao  • Desinfecção de redes industriais contaminadas por  perfil do profissional de segurança requerido  Malware pelas empresas brasileiras • Uso de firewalls e filtros na segurança de redes  Próximas Turmas: industriais • BH: de 14 a 16 de Dezembro de 2011 • Uso de Criptografia em redes corporativas e  • SP: de 17 a 19 de Janeiro de 2012 industriais • RJ: de 1 a 3 de Fevereiro de 2012 • Segurança no acesso remoto à redes industriais • Implementando o CSMS (ANSI/ISA‐99) na prática
  • 50. Dia da segurança na automação industrial • Atividades de conscientização distribuídas ao longo de  um dia (8 horas) • Palestras ministradas nos auditórios ou locais designados  pelas indústrias • Fornecimento de material didático em formato digital • Temas disponíveis: – Análises de riscos para plantas industriais – Implementação de estratégias de defesa em  profundidade (ANSI/ISA‐99) – Monitoramento contínuo de plantas industriais – Cyberwar: Ataques e sabotagem em instalações  industriais – Infecções por Malware em redes industriais e  SCADA – Demonstrações de ataques a redes industriais
  • 51. Bibliografia sugerida Literatura Básica Segurança Nacional Setor Elétrico
  • 53. Conclusão • Os sistemas de automação industrial estão migrando para a  plataforma windows, o que os torna vulneráveis. • Incidentes de segurança colocam em risco a estabilidades dos  serviços críticos e vidas humanas. • Surgimento de ataques e Cyberarmas se intensifica. • Sistemas SCADA são projetados visando disponibilidade e não  segurança  Indústrias são alvos fáceis. • Existem normas e frameworks para segurança de automação  industrial. • O Framework CSMS é o caminho para a implementação de  segurança em plantas de automação. • É fundamental investir em treinamento e conscientização.