SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
ESTABELECENDO PROTEÇÃO IMEDIATA CONTRA ATAQUES
DIRECIONADOS E RANSOMWARE EM REDES DE AUTOMAÇÃO
Marcelo Branquinho, Maio de 2018
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
• Estudos de caso de Ransomware atingindo infraestruturas críticas:
• Energia
• Águas e Resíduos
• Manufatura, Indústria Farmacêutica
• Saúde
• Algumas Datas importantes
• Ataques Globais em 2017....e os próximos
• Aconteceu comigo: minha rede parou por Ransomware...
• Anatomia do ataque global por Ransomware de 2017 – Análise da linha do tempo do Wannacry
• Momentos de ação do gestor
• Medidas de segurança que poderiam ter evitado a infecção (antes)
• O ataque global em curso (durante)
• Rede infectada, e agora? (depois)
• Proteção Imediata TI Safe
• Dúvidas
Agenda
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Este é o Bob
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
E este é o alimentador inteligente do Bob
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
E se...
• Um ataque cibernético ou um
Malware fosse capaz de alterar
a programação do
alimentador inteligente
cancelando o fornecimento
de comida em um período em
que não haja ninguém em casa
para dar comida ao Bob?
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
E se ao invés da comida do Bob fosse a água
que bebemos?
Fonte: https://www.welivesecurity.com/2017/02/15/ransomware-poison-water-supply/
• Prova de conceito de
envenenamento de água por
ataque ransomware
• Pesquisadores descreveram
como um ataque Ransomware
poderia manipular sistemas de
controle de empresas de
águas e envenenar a água,
colocando cidades inteiras
como reféns.
• Já foram documentados
ataques por Ransomware que
paralisaram o bombeamento
de água de cidades por horas.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Ou a Energia?
• Ataque contra a BWL, concessionária de energia elétrica e
águas em Lansing, Michigan, EUA (abril de 2016)
• Um funcionário abriu um anexo de e-mail que continha
Ransomware.
• O ataque bloqueou os sistemas de controle da empresa,
interrompeu o fornecimento a seus clientes e forçou a empresa
a desligar linhas telefônicas de atendimento ao cliente.
• Levou cerca de uma semana para que a empresa se
recuperasse da interrupção, além do pagamento de um resgate
de U$ 25.000 para hackers.
• A BWL teve que limpar 800 máquinas, além de atualizações de
segurança cibernética e indenizações a clientes, com um
prejuízo total na case dos U$ 2,4 milhões.
• E se acontecer o mesmo em uma concessionária de
energia pública Brasileira, quem vai pagar o resgate?
Pregão Eletrônico??
BWL: Empresa de energia e águas em Lansing,
Michigan, EUA.
Fonte:
https://www.lansingstatejournal.com/story/news/lo
cal/2016/09/22/bwl-ransomware-attack-costly-
details-emerging/90826176/
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Ou o hospital em um momento de urgência?
• O Centro Médico Presbiteriano de Hollywood pagou
resgate de U$ 17 mil em bitcoins a um hacker que
assumiu o controle dos sistemas de computadores do
hospital e só devolveria o acesso quando o dinheiro
fosse pago, disse o presidente-executivo do hospital.
• O ataque ao hospital ocorreu em 5/2/16, quando um
ataque Ransomware infectou a rede da instituição,
impedindo que funcionários pudessem trabalhar.
• O hospital alertou as autoridades e conseguiu recuperar
o controle de todos os sistemas de computadores até
segunda-feira seguinte. O atendimento aos pacientes
nunca foi comprometido, nem os registros hospitalares.
• Um ataque por Ransomware a um hospital pode
interromper cirurgias, desligar equipamentos vitais
e colocar vidas em risco, além do prejuízo financeiro
causado.
Hollywood Presbyterian Medical Center: Hospital
em Los Angeles, California, EUA
Fonte:
http://www.latimes.com/business/technology/la-
me-ln-hollywood-hospital-bitcoin-20160217-
story.html
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Quem se lembra desta data?
12/05/2017
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Aconteceu comigo: minha rede parou por
Ransomware..
Azar ou
Negligência?
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Aconteceu comigo: minha rede parou por
Ransomware..
Resposta: Negligência
Os ataques por
Ransomware são totalmente
previsíveis e o pior poderia
ter sido evitado em vários
momentos e de várias
formas!
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Anatomia do ataque global por Ransomware em 2017
Análise da linha do tempo do Wannacry
• O ataque ocorreu no dia 12 de Maio de 2017
Fonte: ftp://ftp.registro.br/pub/gts/gts29/02-Nominum-WannaCry.pdf
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Momentos de ação do gestor
• Existem 3 momentos em que o gestor pode agir contra ataques por
Ransomware. São eles:
• Antes – Executando gestão de riscos e medidas preventivas para não
ter sua rede infectada.
• Durante – Responder rapidamente ao ataque e não sofrer suas
consequências.
• Depois – Tentar recuperar a rede da infecção e voltar à atividade
normal.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Gestão de Riscos - Medidas de segurança que
poderiam ter evitado a infecção (Antes)
• Treinamento e capacitação: o pessoal da
TA precisa ser treinado para reconhecer e
evitar os vetores de ataque por
Ransomware.
• Implantação de Políticas e
Procedimentos: os usuários devem saber
quais atividades são permitidas na rede.
Eles devem saber como reconhecer
atividades suspeitas e para quem elas
deverão ser relatadas.
Implementar uma estratégia de defesa em
camadas para retardar o adversário e
detectar a sua presença em tempo para
reagir à intrusão.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Como implementar defesa em camadas sem parar a
rede de automação?
• Para implementar o modelo de defesa em camadas são necessários mecanismos de proteção e
sistemas de detecção próprios para redes industriais, além de um sistema de inteligência de
segurança que seja capaz de alertar e bloquear as ameaças em tempo real.
• Mas como implementar novas soluções de segurança em uma rede de automação que prima pela
disponibilidade e que quase nunca pode parar?
• A TI Safe possui metodologia própria desenvolvida ao longo de 10 anos para implementar
soluções de segurança cibernética industrial sem afetar a disponibilidade dos sistemas de
controle:
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Etapas do
Análise
de Riscos
Plano de Segurança
Cibernética Industrial
Soluções
de Proteção
Monitoramento e
Inteligência Industrial
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Análise de Riscos
Análise
de Riscos
Plano de Segurança
Cibernética Industrial
Soluções
de Proteção
Monitoramento e
Inteligência Industrial
Análise
Estática
Análise
Dinâmica
Auditoria de segurança
física e lógica da rede de
automação baseada nas
normas IEC 62443, NIST
SP 800-82 e ISO 27001.
Coleta de dados em
camada de aplicação de
modo não intrusivo e em
tempo real.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Plano de Segurança Cibernética Industrial
Análise
de Riscos
Plano de Segurança
Cibernética Industrial
Soluções
de Proteção
Monitoramento e
Inteligência Industrial
Diagnóstico Objetivos Projetos Cronograma
Documento que sintetiza a
análise de riscos,
estabelece objetivos de
segurança e estrutura
Project charters para a
implantação de controles de
segurança industrial.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Soluções de Proteção
Análise
de Riscos
Plano de Segurança
Cibernética Industrial
Soluções
de Proteção
Monitoramento e
Inteligência Industrial
Governança e
Monitoramento
Segurança
de Borda
Proteção da
Rede Industrial
Controle
de Malware
Segurança
de Dados
Academia
TI Safe
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
O Ataque em curso (Durante)
• Centros de inteligência em segurança cibernética já alertavam para o ataque horas antes dele
chegar ao Brasil.
• Uma rápida resposta ao ataque global em curso poderia ter evitado a infecção.
• No caso de indústrias, um time de resposta a incidentes trabalhando dentro de um SOC (interno ou
terceirizado) e conectado a centros de inteligência globais seria o ideal para esta rápida resposta.
Uma resposta
proativa de um
SOC poderia
ter evitado
infecção
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Resposta rápida a incidentes com monitoramento e
inteligência industrial: ICS-SOC
O ICS-SOC da TI Safe integra funções
de monitoramento de segurança
cibernética associados aos processos
industriais.
É uma estrutura preparada equipada
para antecipar, prevenir, defender e
responder aos ataques cibernéticos
contra infraestruturas críticas.
Monitoramento
contínuo
Gestão de
Riscos
Inteligência
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Níveis de Serviço do ICS-SOC
A TI Safe oferece cinco níveis de serviço, com capacidades cumulativas, divididos em duas
categorias:
Monitoramento Inteligência Industrial
1 2 3 4 5
Gestão de
equipamentos
Relatórios de
segurança
Coleta de logs
Monitoramento de
ocorrências
Correlação de
eventos
Monitoramento
industrial
Resposta a
incidentes
Gestão de
vulnerabilidades
Inteligência Artificial
Investigação digital
8x5
Atendimento 24x7
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
ICS-SOC - Arquitetura de Segurança Adaptativa
ICS-SOC
Central de Comando, Controle,
Monitoramento e Inteligência
Firewall
ICS-SOCInfraestrutura Cliente
Inteligência Industrial
Rede
operativa
CMI-I2
Firewall TI Safe
(VPN e Análise
Dinâmica)
Servidor de
logs
Consoles de
Soluções de
Proteção
SIEM
Monitor de
processos
Industriais
Gestão de
Vulnerabilidades
Inteligência
Artificial
Infraestrutura Cliente
Monitoramento
Rede
operativa
CMI-M
Firewall TI Safe
(VPN e Análise
Dinâmica)
Servidor de
logs
Consoles de
Soluções de
Proteção
A CMI (Central de Monitoramento Interno) consolida e
integra todas as informações de segurança cibernética
necessárias para o trabalho do ICS-SOC.
Em duas versões:M (Monitoramento) e
I2 (Inteligência Industrial), as CMIs são configuradas
de acordo com o nível de serviço contratado.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Rede infectada, e agora? (depois)
• Se todas as estratégias de segurança preventiva falharem, é fundamental considerar
todas as possíveis respostas a um ataque Ransomware. São elas:
• Acionar o plano de recuperação de desastres e a equipe preparada para executá-lo,
caso sua empresa tenha um: a equipe deverá seguir o procedimento para caso de ataque
por Ransomware detalhado no plano de recuperação de desastres. A equipe deverá também
notificar as autoridades e órgãos reguladores pois estes ataques são crimes prescritos em lei.
• Tentar recuperar as informações e aplicações perdidas: o backup e recuperação de dados são
a única solução efetiva para reverter ataques por ransomware. Ter backups atualizados de
informações e sistemas de controle é vital em casos de perdas de dados críticos. Neste
caso, bastará realizar uma recuperação destes backups e implementar controles de segurança
de borda e controle de malware para voltar à atividade normal da empresa.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Rede infectada, e agora? (depois)
• Uma Solução Hibrida: inclui esforços simultâneos para levantar o dinheiro para o pagamento
do enquanto a equipe interna tenta restaurar os sistemas a partir de backups confiáveis.
Organizações optam por esta estratégia quando o tempo de inatividade do sistema é ainda mais
crítico que as consequências do pagamento do resgate.
• Em último caso, pagar o resgate: uma solução desesperada e que não possui garantias de êxito
pois:
• O atacante pode receber o pagamento e deliberadamente não fazer nada, ou
• O atacante pode receber o pagamento e enviar um aplicativo para decifragem dos dados que
não funcione (com bug), ou
• O atacante pode receber o pagamento e enviar um aplicativo para decifragem dos dados que
funcione, mas que também instale um rootkit na máquina abrindo as portas para um novo
ataque. Este é o pior caso pois a empresa passa a ter a sensação que o problema está
resolvido quando na verdade ele está só começando...
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Não há mais espaço para a negligência
• Após incidentes gravíssimos como o vazamento da barragem de Mariana (MG) e do vazamento de
petróleo no Golfo do México, a legislação ficou mais dura contra gestores negligentes.
• Lei 10406 de 2002, Artigo 1.016: os administradores respondem solidariamente perante a
sociedade e aos terceiros prejudicados, por culpa no desempenho de suas funções, seja por
imperícia, imprudência ou negligência.
• A empresa possui direito de regresso. Portanto pode acionar judicialmente o executivo responsável
pelo setor / área envolvido na origem do incidente de segurança.
• As Infraestruturas críticas globais devem investir imediatamente em soluções de segurança
cibernética e em aumentar o nível de maturidade de suas defesas cibernéticas atuais, de
acordo com as boas práticas de normas internacionais de segurança cibernética como a
ANSI/ISA-99 e IEC-62433, ou serão vítimas de novos e poderosos ataques Ransomware que
estão por vir.
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Proteção Imediata
1. ANÁLISE
DE RISCOS
2. PSCI 3. SOLUÇÕES
DE
PROTEÇÃO
4. MONITORAMENTO
E INTELIGÊNCIA
INDUSTRIAL
GOVERNANÇA E
MONITORAMENTO
SEGURANÇA DE
BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
ACADEMIA
TI SAFE
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO
DE
RISCOS
• Política de segurança de TA
• Revisão da arquitetura de
segurança da rede de TA
• Revisão da configuração de
soluções de segurança existentes
• Monitoramento de logs via ICS-
SOC
• Revisão de práticas de
continuidade de negócios
• Capacitação de gestores e equipe
técnica de automação
• Planejamento de treinamento e
conscientização corporativos
© 2007-2018 – TI Safe Segurança da Informação
Todos os direitos reservados www.tisafe.com
Obrigado!
Rio de Janeiro
Estrada do Pau Ferro 480, B1 Loja R
+55 (21) 3576-4861
São Paulo
Rua Dr. Guilherme Bannitz, 126, 2º andar, cj 21
+55 (11) 3040-8656
Salvador
Av. Tancredo Neves 450, 16º andar
+55 (71) 3340-0633
@tisafe

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no Campo
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 

Semelhante a CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 

Semelhante a CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe) (20)

Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 

Mais de TI Safe

Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity Training
 

Último

Último (8)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor Sucroenergético
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 

CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)

  • 1. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com ESTABELECENDO PROTEÇÃO IMEDIATA CONTRA ATAQUES DIRECIONADOS E RANSOMWARE EM REDES DE AUTOMAÇÃO Marcelo Branquinho, Maio de 2018
  • 2. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com • Estudos de caso de Ransomware atingindo infraestruturas críticas: • Energia • Águas e Resíduos • Manufatura, Indústria Farmacêutica • Saúde • Algumas Datas importantes • Ataques Globais em 2017....e os próximos • Aconteceu comigo: minha rede parou por Ransomware... • Anatomia do ataque global por Ransomware de 2017 – Análise da linha do tempo do Wannacry • Momentos de ação do gestor • Medidas de segurança que poderiam ter evitado a infecção (antes) • O ataque global em curso (durante) • Rede infectada, e agora? (depois) • Proteção Imediata TI Safe • Dúvidas Agenda
  • 3. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Este é o Bob
  • 4. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com E este é o alimentador inteligente do Bob
  • 5. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com
  • 6. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com E se... • Um ataque cibernético ou um Malware fosse capaz de alterar a programação do alimentador inteligente cancelando o fornecimento de comida em um período em que não haja ninguém em casa para dar comida ao Bob?
  • 7. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com E se ao invés da comida do Bob fosse a água que bebemos? Fonte: https://www.welivesecurity.com/2017/02/15/ransomware-poison-water-supply/ • Prova de conceito de envenenamento de água por ataque ransomware • Pesquisadores descreveram como um ataque Ransomware poderia manipular sistemas de controle de empresas de águas e envenenar a água, colocando cidades inteiras como reféns. • Já foram documentados ataques por Ransomware que paralisaram o bombeamento de água de cidades por horas.
  • 8. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Ou a Energia? • Ataque contra a BWL, concessionária de energia elétrica e águas em Lansing, Michigan, EUA (abril de 2016) • Um funcionário abriu um anexo de e-mail que continha Ransomware. • O ataque bloqueou os sistemas de controle da empresa, interrompeu o fornecimento a seus clientes e forçou a empresa a desligar linhas telefônicas de atendimento ao cliente. • Levou cerca de uma semana para que a empresa se recuperasse da interrupção, além do pagamento de um resgate de U$ 25.000 para hackers. • A BWL teve que limpar 800 máquinas, além de atualizações de segurança cibernética e indenizações a clientes, com um prejuízo total na case dos U$ 2,4 milhões. • E se acontecer o mesmo em uma concessionária de energia pública Brasileira, quem vai pagar o resgate? Pregão Eletrônico?? BWL: Empresa de energia e águas em Lansing, Michigan, EUA. Fonte: https://www.lansingstatejournal.com/story/news/lo cal/2016/09/22/bwl-ransomware-attack-costly- details-emerging/90826176/
  • 9. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Ou o hospital em um momento de urgência? • O Centro Médico Presbiteriano de Hollywood pagou resgate de U$ 17 mil em bitcoins a um hacker que assumiu o controle dos sistemas de computadores do hospital e só devolveria o acesso quando o dinheiro fosse pago, disse o presidente-executivo do hospital. • O ataque ao hospital ocorreu em 5/2/16, quando um ataque Ransomware infectou a rede da instituição, impedindo que funcionários pudessem trabalhar. • O hospital alertou as autoridades e conseguiu recuperar o controle de todos os sistemas de computadores até segunda-feira seguinte. O atendimento aos pacientes nunca foi comprometido, nem os registros hospitalares. • Um ataque por Ransomware a um hospital pode interromper cirurgias, desligar equipamentos vitais e colocar vidas em risco, além do prejuízo financeiro causado. Hollywood Presbyterian Medical Center: Hospital em Los Angeles, California, EUA Fonte: http://www.latimes.com/business/technology/la- me-ln-hollywood-hospital-bitcoin-20160217- story.html
  • 10. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Quem se lembra desta data? 12/05/2017
  • 11. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com
  • 12. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Aconteceu comigo: minha rede parou por Ransomware.. Azar ou Negligência?
  • 13. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Aconteceu comigo: minha rede parou por Ransomware.. Resposta: Negligência Os ataques por Ransomware são totalmente previsíveis e o pior poderia ter sido evitado em vários momentos e de várias formas!
  • 14. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Anatomia do ataque global por Ransomware em 2017 Análise da linha do tempo do Wannacry • O ataque ocorreu no dia 12 de Maio de 2017 Fonte: ftp://ftp.registro.br/pub/gts/gts29/02-Nominum-WannaCry.pdf
  • 15. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Momentos de ação do gestor • Existem 3 momentos em que o gestor pode agir contra ataques por Ransomware. São eles: • Antes – Executando gestão de riscos e medidas preventivas para não ter sua rede infectada. • Durante – Responder rapidamente ao ataque e não sofrer suas consequências. • Depois – Tentar recuperar a rede da infecção e voltar à atividade normal.
  • 16. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Gestão de Riscos - Medidas de segurança que poderiam ter evitado a infecção (Antes) • Treinamento e capacitação: o pessoal da TA precisa ser treinado para reconhecer e evitar os vetores de ataque por Ransomware. • Implantação de Políticas e Procedimentos: os usuários devem saber quais atividades são permitidas na rede. Eles devem saber como reconhecer atividades suspeitas e para quem elas deverão ser relatadas. Implementar uma estratégia de defesa em camadas para retardar o adversário e detectar a sua presença em tempo para reagir à intrusão.
  • 17. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Como implementar defesa em camadas sem parar a rede de automação? • Para implementar o modelo de defesa em camadas são necessários mecanismos de proteção e sistemas de detecção próprios para redes industriais, além de um sistema de inteligência de segurança que seja capaz de alertar e bloquear as ameaças em tempo real. • Mas como implementar novas soluções de segurança em uma rede de automação que prima pela disponibilidade e que quase nunca pode parar? • A TI Safe possui metodologia própria desenvolvida ao longo de 10 anos para implementar soluções de segurança cibernética industrial sem afetar a disponibilidade dos sistemas de controle:
  • 18. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Etapas do Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial
  • 19. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Análise de Riscos Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial Análise Estática Análise Dinâmica Auditoria de segurança física e lógica da rede de automação baseada nas normas IEC 62443, NIST SP 800-82 e ISO 27001. Coleta de dados em camada de aplicação de modo não intrusivo e em tempo real.
  • 20. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Plano de Segurança Cibernética Industrial Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial Diagnóstico Objetivos Projetos Cronograma Documento que sintetiza a análise de riscos, estabelece objetivos de segurança e estrutura Project charters para a implantação de controles de segurança industrial.
  • 21. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Soluções de Proteção Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial Governança e Monitoramento Segurança de Borda Proteção da Rede Industrial Controle de Malware Segurança de Dados Academia TI Safe
  • 22. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com O Ataque em curso (Durante) • Centros de inteligência em segurança cibernética já alertavam para o ataque horas antes dele chegar ao Brasil. • Uma rápida resposta ao ataque global em curso poderia ter evitado a infecção. • No caso de indústrias, um time de resposta a incidentes trabalhando dentro de um SOC (interno ou terceirizado) e conectado a centros de inteligência globais seria o ideal para esta rápida resposta. Uma resposta proativa de um SOC poderia ter evitado infecção
  • 23. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Resposta rápida a incidentes com monitoramento e inteligência industrial: ICS-SOC O ICS-SOC da TI Safe integra funções de monitoramento de segurança cibernética associados aos processos industriais. É uma estrutura preparada equipada para antecipar, prevenir, defender e responder aos ataques cibernéticos contra infraestruturas críticas. Monitoramento contínuo Gestão de Riscos Inteligência
  • 24. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Níveis de Serviço do ICS-SOC A TI Safe oferece cinco níveis de serviço, com capacidades cumulativas, divididos em duas categorias: Monitoramento Inteligência Industrial 1 2 3 4 5 Gestão de equipamentos Relatórios de segurança Coleta de logs Monitoramento de ocorrências Correlação de eventos Monitoramento industrial Resposta a incidentes Gestão de vulnerabilidades Inteligência Artificial Investigação digital 8x5 Atendimento 24x7
  • 25. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com ICS-SOC - Arquitetura de Segurança Adaptativa ICS-SOC Central de Comando, Controle, Monitoramento e Inteligência Firewall ICS-SOCInfraestrutura Cliente Inteligência Industrial Rede operativa CMI-I2 Firewall TI Safe (VPN e Análise Dinâmica) Servidor de logs Consoles de Soluções de Proteção SIEM Monitor de processos Industriais Gestão de Vulnerabilidades Inteligência Artificial Infraestrutura Cliente Monitoramento Rede operativa CMI-M Firewall TI Safe (VPN e Análise Dinâmica) Servidor de logs Consoles de Soluções de Proteção A CMI (Central de Monitoramento Interno) consolida e integra todas as informações de segurança cibernética necessárias para o trabalho do ICS-SOC. Em duas versões:M (Monitoramento) e I2 (Inteligência Industrial), as CMIs são configuradas de acordo com o nível de serviço contratado.
  • 26. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Rede infectada, e agora? (depois) • Se todas as estratégias de segurança preventiva falharem, é fundamental considerar todas as possíveis respostas a um ataque Ransomware. São elas: • Acionar o plano de recuperação de desastres e a equipe preparada para executá-lo, caso sua empresa tenha um: a equipe deverá seguir o procedimento para caso de ataque por Ransomware detalhado no plano de recuperação de desastres. A equipe deverá também notificar as autoridades e órgãos reguladores pois estes ataques são crimes prescritos em lei. • Tentar recuperar as informações e aplicações perdidas: o backup e recuperação de dados são a única solução efetiva para reverter ataques por ransomware. Ter backups atualizados de informações e sistemas de controle é vital em casos de perdas de dados críticos. Neste caso, bastará realizar uma recuperação destes backups e implementar controles de segurança de borda e controle de malware para voltar à atividade normal da empresa.
  • 27. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Rede infectada, e agora? (depois) • Uma Solução Hibrida: inclui esforços simultâneos para levantar o dinheiro para o pagamento do enquanto a equipe interna tenta restaurar os sistemas a partir de backups confiáveis. Organizações optam por esta estratégia quando o tempo de inatividade do sistema é ainda mais crítico que as consequências do pagamento do resgate. • Em último caso, pagar o resgate: uma solução desesperada e que não possui garantias de êxito pois: • O atacante pode receber o pagamento e deliberadamente não fazer nada, ou • O atacante pode receber o pagamento e enviar um aplicativo para decifragem dos dados que não funcione (com bug), ou • O atacante pode receber o pagamento e enviar um aplicativo para decifragem dos dados que funcione, mas que também instale um rootkit na máquina abrindo as portas para um novo ataque. Este é o pior caso pois a empresa passa a ter a sensação que o problema está resolvido quando na verdade ele está só começando...
  • 28. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Não há mais espaço para a negligência • Após incidentes gravíssimos como o vazamento da barragem de Mariana (MG) e do vazamento de petróleo no Golfo do México, a legislação ficou mais dura contra gestores negligentes. • Lei 10406 de 2002, Artigo 1.016: os administradores respondem solidariamente perante a sociedade e aos terceiros prejudicados, por culpa no desempenho de suas funções, seja por imperícia, imprudência ou negligência. • A empresa possui direito de regresso. Portanto pode acionar judicialmente o executivo responsável pelo setor / área envolvido na origem do incidente de segurança. • As Infraestruturas críticas globais devem investir imediatamente em soluções de segurança cibernética e em aumentar o nível de maturidade de suas defesas cibernéticas atuais, de acordo com as boas práticas de normas internacionais de segurança cibernética como a ANSI/ISA-99 e IEC-62433, ou serão vítimas de novos e poderosos ataques Ransomware que estão por vir.
  • 29. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Proteção Imediata 1. ANÁLISE DE RISCOS 2. PSCI 3. SOLUÇÕES DE PROTEÇÃO 4. MONITORAMENTO E INTELIGÊNCIA INDUSTRIAL GOVERNANÇA E MONITORAMENTO SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS ACADEMIA TI SAFE MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS • Política de segurança de TA • Revisão da arquitetura de segurança da rede de TA • Revisão da configuração de soluções de segurança existentes • Monitoramento de logs via ICS- SOC • Revisão de práticas de continuidade de negócios • Capacitação de gestores e equipe técnica de automação • Planejamento de treinamento e conscientização corporativos
  • 30. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Obrigado! Rio de Janeiro Estrada do Pau Ferro 480, B1 Loja R +55 (21) 3576-4861 São Paulo Rua Dr. Guilherme Bannitz, 126, 2º andar, cj 21 +55 (11) 3040-8656 Salvador Av. Tancredo Neves 450, 16º andar +55 (71) 3340-0633 @tisafe