O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
O documento apresenta os resultados de uma pesquisa sobre a segurança cibernética de redes de automação brasileiras. Os principais resultados indicam que a maioria das empresas possui baixo nível de maturidade em segurança, com falta de políticas, planos de contingência e monitoramento. Além disso, é apresentado um resumo sobre as novidades do evento CLASS 2018 sobre segurança de sistemas industriais de controle.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
O documento discute os aspectos de segurança cibernética e interoperabilidade que devem ser considerados na implementação da Indústria 4.0. Ele explica os conceitos de integração vertical e horizontal na Indústria 4.0 e destaca o padrão OPC UA como fundamental para a interoperabilidade. O documento também discute gestão de riscos, identificação segura, ameaças comuns e medidas de contenção para sistemas de controle industrial.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
O documento apresenta os resultados de uma pesquisa sobre a segurança cibernética de redes de automação brasileiras. Os principais resultados indicam que a maioria das empresas possui baixo nível de maturidade em segurança, com falta de políticas, planos de contingência e monitoramento. Além disso, é apresentado um resumo sobre as novidades do evento CLASS 2018 sobre segurança de sistemas industriais de controle.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
O documento discute os aspectos de segurança cibernética e interoperabilidade que devem ser considerados na implementação da Indústria 4.0. Ele explica os conceitos de integração vertical e horizontal na Indústria 4.0 e destaca o padrão OPC UA como fundamental para a interoperabilidade. O documento também discute gestão de riscos, identificação segura, ameaças comuns e medidas de contenção para sistemas de controle industrial.
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
Este documento discute a importância da segurança cibernética para a indústria 4.0 e manufatura avançada. Apresenta os riscos crescentes de ataques cibernéticos à medida que sistemas industriais se tornam cada vez mais conectados e dependentes de tecnologias digitais. Também descreve imperativos de segurança para garantir a resiliência e proteção de dados em ambientes industriais modernos.
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
O documento discute a aplicação da norma IEC 62443 em usinas hidrelétricas. Primeiramente, apresenta os objetivos e sistemas típicos de usinas hidrelétricas. Em seguida, fornece uma visão geral da norma IEC 62443 e do método HAZOP para análise de riscos. Por fim, propõe um roteiro teórico para aplicação da norma em uma usina hidrelétrica média.
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
O documento discute como a Internet das Coisas (IoT) está transformando os negócios através da digitalização do mundo físico e disponibilização de vasta quantidade de dados. Apresenta também como a inteligência artificial, especialmente o IBM Watson, pode ser aplicada ao IoT para extrair insights valiosos dos dados e criar soluções cognitivas que revolucionam indústrias.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)TI Safe
O documento discute como a inteligência artificial pode ajudar as equipes de segurança cibernética a lidar com as demandas de um centro de operações de segurança. A IA pode melhorar a precisão e agilidade do monitoramento de ameaças, permitindo que as equipes "lutem fogo com fogo" contra ataques cibernéticos cada vez mais sofisticados.
O documento discute a importância da segurança cibernética na agricultura com a automação e uso crescente de tecnologias como IoT, dados e equipamentos autônomos. Apresenta os riscos de ataques cibernéticos à produção e operações agrícolas e como a TI Safe pode ajudar a estabelecer a segurança cibernética no agronegócio por meio de análise de riscos, plano de segurança, soluções de proteção e monitoramento.
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
O documento discute estratégias de segurança para redes de automação e sistemas SCADA. Apresenta incidentes de segurança em redes industriais brasileiras, o panorama da segurança da informação nas indústrias e principais normas de referência. Defende uma estratégia modularizada de segurança dividida em segurança de borda, segurança de dados, proteção da rede interna, controle de malware e monitoramento.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
Este documento discute a importância da segurança cibernética para a indústria 4.0 e manufatura avançada. Apresenta os riscos crescentes de ataques cibernéticos à medida que sistemas industriais se tornam cada vez mais conectados e dependentes de tecnologias digitais. Também descreve imperativos de segurança para garantir a resiliência e proteção de dados em ambientes industriais modernos.
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
O documento discute a aplicação da norma IEC 62443 em usinas hidrelétricas. Primeiramente, apresenta os objetivos e sistemas típicos de usinas hidrelétricas. Em seguida, fornece uma visão geral da norma IEC 62443 e do método HAZOP para análise de riscos. Por fim, propõe um roteiro teórico para aplicação da norma em uma usina hidrelétrica média.
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
O documento discute como a Internet das Coisas (IoT) está transformando os negócios através da digitalização do mundo físico e disponibilização de vasta quantidade de dados. Apresenta também como a inteligência artificial, especialmente o IBM Watson, pode ser aplicada ao IoT para extrair insights valiosos dos dados e criar soluções cognitivas que revolucionam indústrias.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)TI Safe
O documento discute como a inteligência artificial pode ajudar as equipes de segurança cibernética a lidar com as demandas de um centro de operações de segurança. A IA pode melhorar a precisão e agilidade do monitoramento de ameaças, permitindo que as equipes "lutem fogo com fogo" contra ataques cibernéticos cada vez mais sofisticados.
O documento discute a importância da segurança cibernética na agricultura com a automação e uso crescente de tecnologias como IoT, dados e equipamentos autônomos. Apresenta os riscos de ataques cibernéticos à produção e operações agrícolas e como a TI Safe pode ajudar a estabelecer a segurança cibernética no agronegócio por meio de análise de riscos, plano de segurança, soluções de proteção e monitoramento.
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
O documento discute estratégias de segurança para redes de automação e sistemas SCADA. Apresenta incidentes de segurança em redes industriais brasileiras, o panorama da segurança da informação nas indústrias e principais normas de referência. Defende uma estratégia modularizada de segurança dividida em segurança de borda, segurança de dados, proteção da rede interna, controle de malware e monitoramento.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
O documento discute os riscos crescentes de vazamentos de dados médicos e como eles se tornaram um alvo importante para o crime cibernético. Apresenta as principais normas de privacidade de dados médicos nos EUA e no Brasil e discute como a Symantec pode ajudar as organizações a gerenciarem riscos e conformidade de segurança cibernética.
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
WEBINAR BE AWARE - 11/11/2015
Incidentes de segurança são inevitáveis. As consequências de uma invasão não precisam ser.
As violações mais significativas de hoje em dia são com frequência resultado da falta de uma detecção precoce, a disponibilidade de segurança e resposta rápida.
As organizações precisam pensar além do perímetro e manter seus programas de segurança não tão dependentes somente de tecnologia.
Uma visão holística de segurança que incorpore pessoas, tecnologia e inteligência de ameaças irão ajudar as empresas a serem mais resistente a ataques, e mudar seu status de reativa para pró-ativa e se posicionar à frente quando se fala em ameaças emergentes.
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
Este documento descreve o Laboratório de Testes de Segurança SCADA (SST) desenvolvido pela TI Safe para testar e simular cenários de segurança em redes de automação de infraestruturas críticas. O SST permite identificar vulnerabilidades, desenvolver sistemas de segurança e monitorar redes, criando cenários e simulando eventos. O documento também discute a importância crescente da proteção da infraestrutura crítica contra ameaças como ataques cibernéticos.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
O documento discute como responder ao crescimento de ameaças como ransomware. Apresenta o que é ransomware, seus alvos e como a Symantec pode ajudar a combater essa ameaça através de soluções de segurança para endpoints, email e NAS, que fornecem proteção baseada em reputação, arquivo, rede, comportamento e remediação.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Este documento resume um webinar da Symantec sobre ameaças avançadas, descrevendo: (1) O ciclo de vida típico de uma ameaça avançada, incluindo reconhecimento, incursão, descoberta, captura e exfiltração de dados; (2) As características e objetivos de uma ameaça avançada; (3) As recomendações da Symantec para proteção contra ameaças avançadas, como monitoramento, autenticação forte e prevenção de vazamento de dados.
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
O documento apresenta a tecnologia avançada da Symantec para proteger ambientes de forma inteligente através de três módulos: Endpoint, Network e Email. O documento descreve como cada módulo detecta ameaças avançadas e como eles se integram para fornecer visibilidade e priorização de incidentes de segurança.
O documento é um catálogo de serviços de segurança da informação da empresa Edefense, incluindo testes de invasão, filtro de conteúdo web, auditoria de segurança em aplicações web e redes wireless. A empresa busca oferecer soluções de segurança para garantir a confidencialidade, integridade e disponibilidade dos dados.
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
Este documento apresenta o conceito e desenho de um programa integrado de segurança da informação para sistemas de automação da Vale. Inicialmente, descreve o cenário atual de ameaças e riscos à segurança destes sistemas. Em seguida, detalha a avaliação de riscos realizada e o planejamento de ações de segurança para cada área operacional priorizada. Por fim, estabelece um programa completo de segurança cibernética para os sistemas de automação da empresa baseado em padrões internacionais.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
O relatório descreve um aumento alarmante de incidentes de segurança cibernética em redes de automação brasileiras em 2015, com malware sendo a principal causa. As vulnerabilidades em protocolos industriais como Modbus e ICCP também estão sendo mais exploradas. Aplicativos de alto risco como proxy e P2P expõem as empresas a riscos, e políticas de segurança para aplicativos devem ser implementadas.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
O documento apresenta uma palestra da SonicWall sobre segurança no agronegócio. Apresenta a história da SonicWall, as ameaças cibernéticas que afetam o setor, e a proposta de valor da SonicWall para proteger o agronegócio com soluções de segurança de rede, nuvem, e-mail e endpoints.
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
O documento resume uma palestra de Maurício Harley sobre o uso do Cisco FirePOWER para combater ransomware. Ele apresenta o caso do ataque WannaCry, discute como o ransomware funciona e se prolifera, e explica como o ecossistema de segurança da Cisco, incluindo o FirePOWER, pode ajudar a prevenir e responder a ataques de ransomware.
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
Be Aware Webinar Symantec
Segurança de email: Ameaças, SPAM e Sequestros, uma máquina de dinheiro.
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação
16.03.2016
Semelhante a CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe) (20)
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
Marcelo Branquinho presented on protecting power distribution systems with zero trust cybersecurity. He discussed how digital transformation brings risks from increased connectivity and attacks on industrial control systems. Network segmentation with a zero trust model using firewalls as the network core was proposed. TI Safe and Palo Alto Networks developed a joint product called TI Safe Cybersecurity for Energy to implement zero trust for energy companies through next generation firewalls, remote access security, and continuous monitoring by TI Safe's industrial control system security operations center.
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisTI Safe
This document discusses how machine learning can be applied to industrial control system (ICS) cybersecurity. It provides examples of machine learning applications like self-driving cars and recommendations. For ICS cybersecurity, the Nozomi SCADA Guardian solution uses machine learning to automatically discover industrial network assets, develop security and process profiles, and monitor the system in real time to detect cyber threats and process anomalies. It concludes by demonstrating how machine learning could protect a natural gas plant and questioning if companies are truly protected against attacks.
- The document presents an ICS cybersecurity training program created by TI Safe to educate professionals on identifying risks in industrial networks and recommending countermeasures according to international security standards.
- The 20-hour course aims to train students to design and deploy a Cyber Security Management System for critical infrastructure automation networks. It covers topics such as ICS architectures, risks and attacks, and provides demonstrations on industrial network simulators.
- Supporting materials include apostilles in Portuguese and English that are constantly updated based on technical references from leading books and companies in the ICS security field. Practical classes complement the theoretical concepts taught.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.