SlideShare uma empresa Scribd logo
©2016 Check Point Software Technologies Ltd. 1©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd. [Internal Use] for Check Point employees
Prevenindo a cadeia de ataques para
Sistemas de Controles Industriais (ICS) /
SCADA
SEGURANÇA PARA AMBIENTES DE
INFRAESTRUTURA CRITICA E
AUTOMAÇÃO INDUSTRIAL
Thiago Mourão
Security Engineer
Sistemas de controle industrial (ICS)/SCADA estão ao
nosso redor
… e nos confiamos neles todos os dias para nossas funções e necessidades básicas.
Automação Industrial Controle de TráfegoServiços Emergenciais
Tratamento de água Energia Transportes
[Internal Use] for Check Point employees
[Internal Use] for Check Point employees​
E também confiamos nas conveniências
modernas
©2016 Check Point Software Technologies Ltd. 4
Fatos e Realidade
[Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd.
Jun 2014
Grupo hacker conhecido Energetic Bear cria malware direcionado para
o setor de energia e compromete website e ferramentas de fabricante
de ICS
Jun 2010
Instalação Nuclear Iraniana foi alvo de ataque cibernético chamado
Stuxnet (também conhecido como: OG – Olympic Games)
Dez 2014
Fábrica de aço Alemã foi hackeada por um ataque de Spear Phishing –
Dano enorme à fábrica
©2016 Check Point Software Technologies Ltd. 5
Junho de 2010: Stuxnet
[Protected] Non-confidential content
[Internal Use] for Check Point employees
Malware se
propaga e chega a
Rede Operativa
Danos maciços
nas centrífugas
Atraso
Significativo ao
programa
nuclear
Enviado comandos
fora do range
padrão para os PLC
das centrífugas
Unidade de disco
USB infectada
©2016 Check Point Software Technologies Ltd. 6
Fatos e Realidade
[Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd.
Jun 2014
Grupo hacker conhecido Energetic Bear cria malware direcionado para
o setor de energia e compromete website e ferramentas de fabricante
de ICS
Jun 2010
Instalação Nuclear Iraniana foi alvo de ataque cibernético chamado
Stuxnet (também conhecido como: OG – Olympic Games)
Dez 2014
Fábrica de aço Alemã foi hackeada por um ataque de Spear Phishing –
Dano enorme à fábrica
©2016 Check Point Software Technologies Ltd. 7
Junho de 2014: Energetic Bear
[Internal Use] for Check Point employees​
Malware
infectou website e
software dos
fabricantes
Espionadas
centenas de
redes de
operação em 9
países
Software
infectado foi
usando para
realizar upgrade
no ambiente
SCADA
Ataque de Spear
phishing para
fabricantes de ICS
©2016 Check Point Software Technologies Ltd. 8
Fatos e Realidade
[Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd.
Jun 2014
Grupo hacker conhecido Energetic Bear cria malware direcionado para
o setor de energia e compromete website e ferramentas de fabricante
de ICS
Jun 2010
Instalação Nuclear Iraniana foi alvo de ataque cibernético chamado
Stuxnet (também conhecido como: OG – Olympic Games)
Dez 2014
Fábrica de aço Alemã foi hackeada por um ataque de Spear Phishing –
Dano enorme à fábrica
©2016 Check Point Software Technologies Ltd. 9[Internal Use] for Check Point employees
Dezembro de 2014: Uma usina siderúrgica Alemã
Danos
significativo à
fábrica
Incapaz de
desligar um dos
Auto-forno
O malware
comprometeu o
sistema de
controle das
caldeiras
Ataque de Spear
phishing por
email
https://ics.sans.org/media/ICS-CPPE-case-Study-2-German-Steelworks_Facility.pdf
©2016 Check Point Software Technologies Ltd. 10
Fatos e Realidade
[Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd.
Jan 2016
O memo ataque do malware BlackEnergy atinge o Sistema Elétrico da
Ucrânia
Dez 2015
Blackout em todo o oeste da Ucrânia devido ao ataque de malware
BlackEnergy Spear Phishing (E novamente em 19 de janeiro)
Mar 2016 Os hackers violaram o sistema de controle de uma empresa de água e
alteraram os níveis de produtos químicos usados para tratar a água da
torneira (Kemuri Water Company)
©2016 Check Point Software Technologies Ltd. 11
Fatos e Realidade
[Internal Use] for Check Point employees​​©2016 Check Point Software Technologies Ltd.
Dez 2017 Triton Malware - Afetando S.E. Triconex Safety Controllers, que são
amplamente utilizados em infraestruturas críticas. Os atacantes
implantaram malware capaz de manipular sistemas de desligamento de
emergência
(Schneider Electric)
Jul 2017 A campanha de hackers do setor de energia teve como alvos mais de 15
empresas dos EUA
(Cyberscoop)
Jun 2017
NotPetya Ransomware atinge a empresa de distribuição de energia da
Ucrânia, a Mearsk e a infra-estrutura OT de outras empresas
Quem é alvo?
Fonte: ICS-CERT Responses 2013
Resposta à Incidentes / Coordenação de
Vulnerabilidade em 2014
ICS-CERT_Monitor_Sep2014-Feb2015
• Acesso não autorizado e exploração de
dispostivos ICS/Supervisory Control and
Data Acquisition (SCADA) com acesso a
internet
• Exploração de vulnerabilidades de dia zero
em dispositivos e software do sistema de
controle
• Infecções por malware em redes de
sistemas de controle acionados pelo ar
(air-gapped barrel)
• SQL injection via exploração de
vulnerabilidades de aplicativos da Web
• Varredura e Sondagem de Rede
• Movimento lateral entre zonas de rede
• Campanhas específicas de spear-phishing
• Sites estratégicos comprometidos
(watering hole attacks).
Fonte de informação – ICS-CERT
O que é um incidente cibernético em ICS?
• Comunicações eletrônicas entre
sistemas e / ou pessoas que
afetam Confidencialidade,
Integridade e / ou Disponibilidade
(CID)
̶ Falta de segurança
• Incidentes que aparentemente não
são mal-intencionados podem
realmente ser mal-intencionados
15
Resposta à Incidentes / Coordenação de
Vulnerabilidade em 2014
©2016 Check Point Software Technologies Ltd. 17[Internal Use] for Check Point employees​
Dec 2014: A German Steel Mill
ISSO
PODERIA
ACONTECER
COM VOCÊ?
©2016 Check Point Software Technologies Ltd. 18[Internal Use] for Check Point employees​
NÃO É UMA QUESTÃO DE
SE
E SIM UMA QUESTÃO
DE QUANDO
©2016 Check Point Software Technologies Ltd. 19[Internal Use] for Check Point employees​
Ataques a usinas nucleares
“There are hundreds of attacks taking place against the
nuclear industry every day. There is this non-stop
badgering of the system by hackers who are hoping that
one day the system will crack.”
E.J. Hilbert
former FBI agent in the cybercrime
and counterterrorism field
©2016 Check Point Software Technologies Ltd. 20[Internal Use] for Check Point employees​
“… we have seen a huge increase in demand from utility
companies … worried about their reliance on computer
systems … the majority of applicants were turned away
because their cyber-defenses were lacking.”
Laila Khudari
Global Underwriter for International
Cyber Risk, Kiln Syndicate, UK
source: http://www.bbc.com/news/technology-26358042
O risco cibernético impede a
cobertura de seguro
©2016 Check Point Software Technologies Ltd. 21
[Restricted] ONLY for designated groups and individuals
[Internal Use] for Check Point employees​
O risco cibernético impede os
governos
“This is not theoretical.
This is something real that is impacting
our nation and those of our allies and
friends
every day.” - Admiral Mike Rogers
NSA Director
Nov 2014
©2016 Check Point Software Technologies Ltd. 22
[Restricted] ONLY for designated groups and individuals
[Internal Use] for Check Point employees​
“Our National Grid is coming under cyber-attack not just
day-by-day but minute-by-minute.”
James Arbuthnot
Former Chairman of the
Defence Select Committee, UK
source: http://www.bloomberg.com/news/articles/2015-01-09/power-grid-under-cyber-attack-every-minute-sees-u-k-up-defenses
Risco cibernético impede sistemas
elétricos
©2016 Check Point Software Technologies Ltd. 23
Quem são os
ATACANTES?
EXAMPLES OF
INDUSTRY ATTACKS
OVER THE
PAST YEARS
Ativistas
Operation Green Rights
Internos
Maroochy County Sewage
Adolescentes
Lodz Tram
Energetic Bear, Stuxnet
Nações
[Internal Use] for Check Point employees​​©2016 Check Point Software Technologies Ltd.
Quem são os responsáveis pelos ataques?
Havex/Energetic Bear
Government Actors
Maroochy Water System Attack
Disgruntled Contractor
Tram Derailing
Teenagers
©2016 Check Point Software Technologies Ltd. 25
Havex/Energetic Bear
Governo/Nação
Maroochy Water System Attack
Empregado insatisfeito
Tram Derailing
Adolescentes
Quem são os responsáveis pelos ataques?
Por que esses ataques são possíveis?
[Internal Use] for Check Point employees​
Sistemas legados Configuração
Padrão
Pouco/Nenhum
Update
Pouco/Nenhuma
Criptografia
Políticas &
Procedimentos
Pouca/Nenhuma
Segmentação
Preocupações com
latência
Os dispositivos SCADA não foram
projetados para segurança e são
vulneráveis
Por que esses ataques são possíveis?
1
Programmable Logic
Controller
PLC Vulnerability Example
Published by Digital Bond in January 2012
Firmware
Best Config
Web
Fuzzing
Exhaustion
Undoc Features
Backdoors
Ladder Logic
N/A N/A
"x" indicates the vulnerability is present in
the system and is easily exploited
“!” indicates the vulnerability
exists but exploit is not available
“v” indicates the system lacks this
vulnerability.
O PLC lê entrada digital / analógica, executa um programa lógico definido (escrito em “ladder”) e grava em saída
digital / analógica.
[Restricted] for designated teams ​
• HMI é a interface de front-end que é usada pelos operadores para interagir com o sistema de
supervisão
• Essas interações incluem controlar e monitorar os processos de automação
[Restricted] for designated teams ​
Um Data Historian (também conhecido como Process Historian ou
Operational Historian) é um programa de software que registra e recupera
dados de produção e de processo por tempo; armazena as informações em um
banco de dados
[Restricted] for designated teams ​
• PI Server/System
• OPC Server
• E muito mais….
Os sistemas SCADA usam diferentes protocolos para se comunicar
• Modbus
• Modbus TCP
• Profitnet (Profibus)
• S7 (Step 7 Simantic Siemnes)
• BACNet
• OPC
• DNP3
• DCP1
• MMS
• IEC-60870-5-104
• IEC 60870-6 (ICCP)
• IEC 61850
• ANSI X3.28
• BBC 7200
• CDC Type 1 and 2
• Conitel
• 2020/2000/3000
• Vencomm
• Gedac 7020
• IBM3707
• Landis & Gyr 8979
• Pert
• PG&E
• QEI Micro ||
• Redac 70H
• Rockwell
• SES 91
• Tejas3 and 5
• TRW 9550
• And more…
[Restricted] for designated teams ​
Sistema SCADA e fornecedores de equipamentos:
• Siemens
• Honeywell
• Tecnomatix (USDATA)
• ABB
• Tibbo Systems (AggreGate SCADA/HMI)
• Schneider Electric (Wonderware, Televent Citect, Etc..)
• Survalent Technology Company (STC)
• Rockwell Automation
• Open Systems International
• Micro-Comm (SCADAVIEW CSX)
• Emerson Process Management
• Endress & Hauser
• ReLab Software
[Restricted] for designated teams ​
Source: Idaho
National Lab, 2011
[Protected] Distribution or modification is subject to approval ​
Supervisory Control and Data Acquisition (SCADA)
Control network
Data Historian
Os dispositivos SCADA não foram
projetados para segurança e são
vulneráveis
Dispositivos SCADA e redes são mais
acessíveis do que se parece
Por que esses ataques são possíveis?
2
1
As redes de TI e SCADA estão interconectadas
Levantamento de centenas de ambientes do setor de energia mostra uma média
de 11 conexões diretas e até 250 em alguns casos! (US National Cybersecurity and Communications
Integration Center, 2011)
Business Intelligence
Sistemas de Informação
Geográfica
Mercado de Energia
Sistema de Gerenciamento de
Faltas
Manutenção Remota
Backup
Billing / ERP
©2016 Check Point Software Technologies Ltd. 38
Vetores de ataque atingindo a rede OT
Rede de Visitantes
Acessos
Desprotegidos
Vulnerabilidades
nos Softwares
Midia
removivel
Email de Phishing e
anexos por email
Técnicos
Remotos
[Internal Use] for Check Point employees​
©2016 Check Point Software Technologies Ltd. 39
Como uma infra-estrutura crítica pode ser atacada?
[Internal Use] for Check Point employees​
• Identifique o alvo – google
• Encontre funcionários –
LinkedIn
̶ Identifique os Cargos
̶ Identifique os fornecedores da rede
de automação
• Encontre a solução do
fornecedor
̶ Procure por vulnerabilidades
conhecidas
• Selecione o vetor de ataque
̶ Spear Phishing
̶ USB
̶ Outros
• Entregue o payload malicioso
• Execute o ataque
Reconhecimento
Se Armamento + Atacando
©2016 Check Point Software Technologies Ltd.
COMO PODEMOS DE FORMA
SEGURA E CONFIÁVEL
NOS PROTEGER?
[Internal Use] for Check Point employees​
[Internal Use] for Check Point employees​
Melhores Práticas para Proteger a Rede de OT
Proteja ambos
os Ambientes
de OT e IT
Proteja a TI com tecnologias
avançadas de prevenção contra
ameaças
Segmentação clara entre OT e IT /
Internet
Implantar tecnologias de segurança
especializadas para ICS / SCADA
Aparelhos robustos
para ambientes
agressivos?
Prevenção de
Ameaças para
ambientes SCADA
Controle do
Tráfego
ICS/SCADA
Soluções de Segurança
para Sistemas de Controle Industrial / SCADA
CHECK POINT’S
C Y B E R D E F E N S E
Visibilidade do
Tráfego ICS /
SCADA
[Restricted] ONLY for designated groups and individuals​
Visibilidade
Monitoramento de rede SCADA / ICS em tempo real
Dispositivos de
campo
Controladores (PLC/RTU)
Dados de Sensores Pressure Flow Temp. Voltage State
Analise o tráfego
da rede ICS
Rede de Controle
Centro de Controle
Network
Traffic
[Internal Use] for Check Point employees​
SCADA
Historian / PI
Segmentação IT/OT
Nível 0
Nível 3
Nível 1
Nível 2
Modelo de
Referência Purdue
SCADA/HMI/DCS
• Quais recursos você tem na rede?
• Como os ativos estão se
comunicando e quem os acessa?
• Descubra problemas de
configuração e ativos vulneráveis
Aprimote a Visibilidade da Rede OT
• Endereço IP e MAC
• Fabricante do dispositivo
• Tipo do Dispositivo (PLC, HMI,
Estação de trabalho de engenharia,
Switch, etc.)
• Nome do dispotivo, modelo e nº de
série
• Versão de Firmware
• Dados físicos (slots de rack)
• Protocolos & Comandos
• Conexões dos ativos dentro do
ecossistema
• Protocolos abertos / proprietários
Mapeamento
de Rede
Informação de
Comunicação
Informação
de Ativos
Visibilidade por protocolos e comandos SCADA
[Internal Use] for Check Point employees​​
Mais de 1000 comandos SCADA e IoT no Check Point
Application Control
MMS
DNP3
Siemens
Step7
IEC 60870-5-104
IEC 61850
ICCP
OPC
DA & UA
Profinet
CIP
IoT
MQTT MODBUS
And many more…..
BACNET
Updated list: appwiki.checkpoint.com
Informações de ativos
[Internal Use] for Check Point employees​
Informação detalhada do ativo – Tipo, Fabricante, Firmware and muito mais
Visualização de ativos - por mapa em camadas
[Internal Use] for Check Point employees​
Visualização em camadas de ativos de acordo com o modelo Perdue, com várias opções de
visualização como ativos vizinhos, direção de comunicação, linha de base ARP e ocultar ativos
sem comunicação
Aparelhos robustos
para ambientes
agressivos?
Prevenção de
Ameaças para
ambientes SCADA
Visibilidade do
Tráfego ICS /
SCADA
Soluções de Segurança
para Sistemas de Controle Industrial / SCADA
CHECK POINT’S
C Y B E R D E F E N S E
[Restricted] ONLY for designated groups and individuals​
Controle do
Tráfego
ICS/SCADA
Controle
• Fase de aprendizagem - Descubra
automaticamente ativos e
comunicação
• Análise de Comportamento
Baseada em Anomalias
• Gerar modelo de linha de base de
alta fidelidade
• Gerar mapa de ameaças de
segurança e processos
• Fase de aprendizado - tráfego de
rede e registro
• Configuração manual da linha de
base de comandos do SCADA
• Políticas para Comandos Específicos
• Políticas para Valores Específicos
• Políticas para Dia/Hora e Padrões de
Tráfego
Políticas pré-
definidas
Detecção de
Anomalia
Aplicação Combinada de
Análise pré-definida + baseada em anomalia
Análise forense detalhada
Para investigações de
incidentes
Definindo a linha de base
Registro em nível granular do tráfego SCADA –
DETALHADO
AGRUPADO
ANALISADO
por
Check Point
SMARTLOG &
SMARTEVENT
[Internal Use] for Check Point employees​
[Internal Use] for Check Point employees​
Configuração manual da linha de base de
comandos do SCADA
• Fase de aprendizado - registro do tráfego de rede
• Definindo a linha de base dos comandos do SCADA
• Políticas de Comando Específicas
• Política ativa (alerta) ou opcional Ativa (bloqueio)
Alertas por análise de comportamento
[Internal Use] for Check Point employees​
Janela de alertas com recursos de filtragem e árvore de alertas de acordo com a integridade do
processo e eventos de segurança
Visibilidade do
Tráfego ICS /
SCADA
Aparelhos robustos
para ambientes
agressivos?
Controle do
Tráfego
ICS/SCADA
Soluções de Segurança
para Sistemas de Controle Industrial / SCADA
CHECK POINT’S
C Y B E R D E F E N S E
Prevenção de
Ameaças para
ambientes SCADA
[Restricted] ONLY for designated groups and individuals​
Sistemas legados freqüentemente não possuem correção
[Internal Use] for Check Point employees​​
[Internal Use] for Check Point employees​
PROTEGIDO
por
Check Point
IPS
Virtual patching
Mais de 300 assinaturas IDS / IPS dedicadas
NSS Labs
Highest Rating
Interrompe explorações de
vulnerabilidades conhecidas
e detecte tráfego anômalo
Prevenção de
Ameaças para
ambientes SCADA
Controle do
Tráfego
ICS/SCADA
Visibilidade do
Tráfego ICS /
SCADA
Soluções de Segurança
para Sistemas de Controle Industrial / SCADA
CHECK POINT’S
C Y B E R D E F E N S E
Aparelhos robustos
para ambientes
agressivos?
[Restricted] ONLY for designated groups and individuals​
• Gateway de segurança Check Point completo
[Internal Use] for Check Point employees​​
• Em conformidade com os regulamentos mais rigorosos:
IEC 61850-3 and IEEE 1613
• 6x1GbE portas e throughput de de 2 Gbps
• Design compacto sem ventoinha, sem partes móveis; faixa
de temperatura de -40 ° C a 75 ° C
• Pode ser usado nos modos In-line ou Tap (Mirror)
• Roteamento e Rede (BGP, OSPF, IPsec, etc.)
Check Point 1200R
Novo dispositivo de gateway de segurança robusto e com finalidade específica
©2016 Check Point Software Technologies Ltd.
MELHORES PRATICAS
[Internal Use] for Check Point employees​
©2016 Check Point Software Technologies Ltd. 59
TOP 10
©2016 Check Point Software Technologies Ltd. 60
TOP 10 – Vulnerabilities and Threats
©2016 Check Point Software Technologies Ltd. 61
TOP 10 – Vulnerabilities and Threats
©2016 Check Point Software Technologies Ltd. 62
Protecting ICS and SCADA
©2016 Check Point Software Technologies Ltd. 63
When Securing Your ICS/SCADA Environment
Consider the Following:
©2016 Check Point Software Technologies Ltd. 64
When Securing Your ICS/SCADA Environment
Consider the Following:
©2016 Check Point Software Technologies Ltd. 65
©2016 Check Point Software Technologies Ltd. 66©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd.
Com Videos
ICS/SCADA DEMO
©2016 Check Point Software Technologies Ltd.
DEMO INTRO
01
©2016 Check Point Software Technologies Ltd. 68
Water Tower Intro
©2016 Check Point Software Technologies Ltd. 69
Water Tower Intro
©2016 Check Point Software Technologies Ltd. 70
High Level Demo Architecture
HMI
Check Point
SmartDashboard
(Management)
Check Point
Smart Event
Attacker
Water Valve Water Valve Water Sensors Water Pump
PLC
©2016 Check Point Software Technologies Ltd. 71
Industrial Security Process
Define Baseline (Known / Unknown / Not Allowed)
Identify Deviations and Attacks
Alert / Prevent
Independently log all SCADA activity
©2016 Check Point Software Technologies Ltd.
LEARNING PHASE
©2016 Check Point Software Technologies Ltd. 73
Learning Phase
©2016 Check Point Software Technologies Ltd. 74
Learning Phase
©2016 Check Point Software Technologies Ltd.
FUZZING ATTACK
©2016 Check Point Software Technologies Ltd. 76
What is a Fuzzing Attack
• Attempting to cause a program or network to fail by
feeding it randomly generated data
• Sometimes referred to as “fuzz testing”
©2016 Check Point Software Technologies Ltd. 77
Fuzzing Attack
©2016 Check Point Software Technologies Ltd. 78
Fuzzing Attack
©2016 Check Point Software Technologies Ltd.
VALUE
MODIFICATION
ATTACK
©2016 Check Point Software Technologies Ltd. 80
Burn The Pump
©2016 Check Point Software Technologies Ltd. 81
Burn The Pump
©2016 Check Point Software Technologies Ltd. 82©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd.
OBRIGADO

Mais conteúdo relacionado

Mais procurados

Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
TI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
TI Safe
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
TI Safe
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
TI Safe
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
TI Safe
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
TI Safe
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
TI Safe
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
TI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
TI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
TI Safe
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
TI Safe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
TI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
TI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
TI Safe
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
TI Safe
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
TI Safe
 

Mais procurados (20)

Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 

Semelhante a CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)

Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
TI Safe
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
TI Safe
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
KeySupport Consultoria e Informática Ltda
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
TI Safe
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
Symantec Brasil
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Symantec Brasil
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
Alexandre Freire
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
TI Safe
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
TI Safe
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho
TI Safe
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Symantec Brasil
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
Spark Security
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
Arthur Cesar Oreana
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
Alexandre Freire
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Symantec Brasil
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
TI Safe
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 

Semelhante a CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint) (20)

Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
TI Safe
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
TI Safe
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity Training
TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity Training
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 

Último (8)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 

CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)

  • 1. ©2016 Check Point Software Technologies Ltd. 1©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd. [Internal Use] for Check Point employees Prevenindo a cadeia de ataques para Sistemas de Controles Industriais (ICS) / SCADA SEGURANÇA PARA AMBIENTES DE INFRAESTRUTURA CRITICA E AUTOMAÇÃO INDUSTRIAL Thiago Mourão Security Engineer
  • 2. Sistemas de controle industrial (ICS)/SCADA estão ao nosso redor … e nos confiamos neles todos os dias para nossas funções e necessidades básicas. Automação Industrial Controle de TráfegoServiços Emergenciais Tratamento de água Energia Transportes [Internal Use] for Check Point employees
  • 3. [Internal Use] for Check Point employees​ E também confiamos nas conveniências modernas
  • 4. ©2016 Check Point Software Technologies Ltd. 4 Fatos e Realidade [Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd. Jun 2014 Grupo hacker conhecido Energetic Bear cria malware direcionado para o setor de energia e compromete website e ferramentas de fabricante de ICS Jun 2010 Instalação Nuclear Iraniana foi alvo de ataque cibernético chamado Stuxnet (também conhecido como: OG – Olympic Games) Dez 2014 Fábrica de aço Alemã foi hackeada por um ataque de Spear Phishing – Dano enorme à fábrica
  • 5. ©2016 Check Point Software Technologies Ltd. 5 Junho de 2010: Stuxnet [Protected] Non-confidential content [Internal Use] for Check Point employees Malware se propaga e chega a Rede Operativa Danos maciços nas centrífugas Atraso Significativo ao programa nuclear Enviado comandos fora do range padrão para os PLC das centrífugas Unidade de disco USB infectada
  • 6. ©2016 Check Point Software Technologies Ltd. 6 Fatos e Realidade [Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd. Jun 2014 Grupo hacker conhecido Energetic Bear cria malware direcionado para o setor de energia e compromete website e ferramentas de fabricante de ICS Jun 2010 Instalação Nuclear Iraniana foi alvo de ataque cibernético chamado Stuxnet (também conhecido como: OG – Olympic Games) Dez 2014 Fábrica de aço Alemã foi hackeada por um ataque de Spear Phishing – Dano enorme à fábrica
  • 7. ©2016 Check Point Software Technologies Ltd. 7 Junho de 2014: Energetic Bear [Internal Use] for Check Point employees​ Malware infectou website e software dos fabricantes Espionadas centenas de redes de operação em 9 países Software infectado foi usando para realizar upgrade no ambiente SCADA Ataque de Spear phishing para fabricantes de ICS
  • 8. ©2016 Check Point Software Technologies Ltd. 8 Fatos e Realidade [Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd. Jun 2014 Grupo hacker conhecido Energetic Bear cria malware direcionado para o setor de energia e compromete website e ferramentas de fabricante de ICS Jun 2010 Instalação Nuclear Iraniana foi alvo de ataque cibernético chamado Stuxnet (também conhecido como: OG – Olympic Games) Dez 2014 Fábrica de aço Alemã foi hackeada por um ataque de Spear Phishing – Dano enorme à fábrica
  • 9. ©2016 Check Point Software Technologies Ltd. 9[Internal Use] for Check Point employees Dezembro de 2014: Uma usina siderúrgica Alemã Danos significativo à fábrica Incapaz de desligar um dos Auto-forno O malware comprometeu o sistema de controle das caldeiras Ataque de Spear phishing por email https://ics.sans.org/media/ICS-CPPE-case-Study-2-German-Steelworks_Facility.pdf
  • 10. ©2016 Check Point Software Technologies Ltd. 10 Fatos e Realidade [Internal Use] for Check Point employees©2016 Check Point Software Technologies Ltd. Jan 2016 O memo ataque do malware BlackEnergy atinge o Sistema Elétrico da Ucrânia Dez 2015 Blackout em todo o oeste da Ucrânia devido ao ataque de malware BlackEnergy Spear Phishing (E novamente em 19 de janeiro) Mar 2016 Os hackers violaram o sistema de controle de uma empresa de água e alteraram os níveis de produtos químicos usados para tratar a água da torneira (Kemuri Water Company)
  • 11. ©2016 Check Point Software Technologies Ltd. 11 Fatos e Realidade [Internal Use] for Check Point employees​​©2016 Check Point Software Technologies Ltd. Dez 2017 Triton Malware - Afetando S.E. Triconex Safety Controllers, que são amplamente utilizados em infraestruturas críticas. Os atacantes implantaram malware capaz de manipular sistemas de desligamento de emergência (Schneider Electric) Jul 2017 A campanha de hackers do setor de energia teve como alvos mais de 15 empresas dos EUA (Cyberscoop) Jun 2017 NotPetya Ransomware atinge a empresa de distribuição de energia da Ucrânia, a Mearsk e a infra-estrutura OT de outras empresas
  • 12. Quem é alvo? Fonte: ICS-CERT Responses 2013
  • 13. Resposta à Incidentes / Coordenação de Vulnerabilidade em 2014 ICS-CERT_Monitor_Sep2014-Feb2015 • Acesso não autorizado e exploração de dispostivos ICS/Supervisory Control and Data Acquisition (SCADA) com acesso a internet • Exploração de vulnerabilidades de dia zero em dispositivos e software do sistema de controle • Infecções por malware em redes de sistemas de controle acionados pelo ar (air-gapped barrel) • SQL injection via exploração de vulnerabilidades de aplicativos da Web • Varredura e Sondagem de Rede • Movimento lateral entre zonas de rede • Campanhas específicas de spear-phishing • Sites estratégicos comprometidos (watering hole attacks).
  • 14. Fonte de informação – ICS-CERT
  • 15. O que é um incidente cibernético em ICS? • Comunicações eletrônicas entre sistemas e / ou pessoas que afetam Confidencialidade, Integridade e / ou Disponibilidade (CID) ̶ Falta de segurança • Incidentes que aparentemente não são mal-intencionados podem realmente ser mal-intencionados 15
  • 16. Resposta à Incidentes / Coordenação de Vulnerabilidade em 2014
  • 17. ©2016 Check Point Software Technologies Ltd. 17[Internal Use] for Check Point employees​ Dec 2014: A German Steel Mill ISSO PODERIA ACONTECER COM VOCÊ?
  • 18. ©2016 Check Point Software Technologies Ltd. 18[Internal Use] for Check Point employees​ NÃO É UMA QUESTÃO DE SE E SIM UMA QUESTÃO DE QUANDO
  • 19. ©2016 Check Point Software Technologies Ltd. 19[Internal Use] for Check Point employees​ Ataques a usinas nucleares “There are hundreds of attacks taking place against the nuclear industry every day. There is this non-stop badgering of the system by hackers who are hoping that one day the system will crack.” E.J. Hilbert former FBI agent in the cybercrime and counterterrorism field
  • 20. ©2016 Check Point Software Technologies Ltd. 20[Internal Use] for Check Point employees​ “… we have seen a huge increase in demand from utility companies … worried about their reliance on computer systems … the majority of applicants were turned away because their cyber-defenses were lacking.” Laila Khudari Global Underwriter for International Cyber Risk, Kiln Syndicate, UK source: http://www.bbc.com/news/technology-26358042 O risco cibernético impede a cobertura de seguro
  • 21. ©2016 Check Point Software Technologies Ltd. 21 [Restricted] ONLY for designated groups and individuals [Internal Use] for Check Point employees​ O risco cibernético impede os governos “This is not theoretical. This is something real that is impacting our nation and those of our allies and friends every day.” - Admiral Mike Rogers NSA Director Nov 2014
  • 22. ©2016 Check Point Software Technologies Ltd. 22 [Restricted] ONLY for designated groups and individuals [Internal Use] for Check Point employees​ “Our National Grid is coming under cyber-attack not just day-by-day but minute-by-minute.” James Arbuthnot Former Chairman of the Defence Select Committee, UK source: http://www.bloomberg.com/news/articles/2015-01-09/power-grid-under-cyber-attack-every-minute-sees-u-k-up-defenses Risco cibernético impede sistemas elétricos
  • 23. ©2016 Check Point Software Technologies Ltd. 23 Quem são os ATACANTES? EXAMPLES OF INDUSTRY ATTACKS OVER THE PAST YEARS Ativistas Operation Green Rights Internos Maroochy County Sewage Adolescentes Lodz Tram Energetic Bear, Stuxnet Nações [Internal Use] for Check Point employees​​©2016 Check Point Software Technologies Ltd.
  • 24. Quem são os responsáveis pelos ataques? Havex/Energetic Bear Government Actors Maroochy Water System Attack Disgruntled Contractor Tram Derailing Teenagers
  • 25. ©2016 Check Point Software Technologies Ltd. 25 Havex/Energetic Bear Governo/Nação Maroochy Water System Attack Empregado insatisfeito Tram Derailing Adolescentes Quem são os responsáveis pelos ataques?
  • 26. Por que esses ataques são possíveis? [Internal Use] for Check Point employees​ Sistemas legados Configuração Padrão Pouco/Nenhum Update Pouco/Nenhuma Criptografia Políticas & Procedimentos Pouca/Nenhuma Segmentação Preocupações com latência
  • 27. Os dispositivos SCADA não foram projetados para segurança e são vulneráveis Por que esses ataques são possíveis? 1 Programmable Logic Controller
  • 28. PLC Vulnerability Example Published by Digital Bond in January 2012 Firmware Best Config Web Fuzzing Exhaustion Undoc Features Backdoors Ladder Logic N/A N/A "x" indicates the vulnerability is present in the system and is easily exploited “!” indicates the vulnerability exists but exploit is not available “v” indicates the system lacks this vulnerability.
  • 29. O PLC lê entrada digital / analógica, executa um programa lógico definido (escrito em “ladder”) e grava em saída digital / analógica. [Restricted] for designated teams ​
  • 30. • HMI é a interface de front-end que é usada pelos operadores para interagir com o sistema de supervisão • Essas interações incluem controlar e monitorar os processos de automação [Restricted] for designated teams ​
  • 31. Um Data Historian (também conhecido como Process Historian ou Operational Historian) é um programa de software que registra e recupera dados de produção e de processo por tempo; armazena as informações em um banco de dados [Restricted] for designated teams ​ • PI Server/System • OPC Server • E muito mais….
  • 32. Os sistemas SCADA usam diferentes protocolos para se comunicar • Modbus • Modbus TCP • Profitnet (Profibus) • S7 (Step 7 Simantic Siemnes) • BACNet • OPC • DNP3 • DCP1 • MMS • IEC-60870-5-104 • IEC 60870-6 (ICCP) • IEC 61850 • ANSI X3.28 • BBC 7200 • CDC Type 1 and 2 • Conitel • 2020/2000/3000 • Vencomm • Gedac 7020 • IBM3707 • Landis & Gyr 8979 • Pert • PG&E • QEI Micro || • Redac 70H • Rockwell • SES 91 • Tejas3 and 5 • TRW 9550 • And more… [Restricted] for designated teams ​
  • 33. Sistema SCADA e fornecedores de equipamentos: • Siemens • Honeywell • Tecnomatix (USDATA) • ABB • Tibbo Systems (AggreGate SCADA/HMI) • Schneider Electric (Wonderware, Televent Citect, Etc..) • Survalent Technology Company (STC) • Rockwell Automation • Open Systems International • Micro-Comm (SCADAVIEW CSX) • Emerson Process Management • Endress & Hauser • ReLab Software [Restricted] for designated teams ​
  • 35. [Protected] Distribution or modification is subject to approval ​ Supervisory Control and Data Acquisition (SCADA) Control network Data Historian
  • 36. Os dispositivos SCADA não foram projetados para segurança e são vulneráveis Dispositivos SCADA e redes são mais acessíveis do que se parece Por que esses ataques são possíveis? 2 1
  • 37. As redes de TI e SCADA estão interconectadas Levantamento de centenas de ambientes do setor de energia mostra uma média de 11 conexões diretas e até 250 em alguns casos! (US National Cybersecurity and Communications Integration Center, 2011) Business Intelligence Sistemas de Informação Geográfica Mercado de Energia Sistema de Gerenciamento de Faltas Manutenção Remota Backup Billing / ERP
  • 38. ©2016 Check Point Software Technologies Ltd. 38 Vetores de ataque atingindo a rede OT Rede de Visitantes Acessos Desprotegidos Vulnerabilidades nos Softwares Midia removivel Email de Phishing e anexos por email Técnicos Remotos [Internal Use] for Check Point employees​
  • 39. ©2016 Check Point Software Technologies Ltd. 39 Como uma infra-estrutura crítica pode ser atacada? [Internal Use] for Check Point employees​ • Identifique o alvo – google • Encontre funcionários – LinkedIn ̶ Identifique os Cargos ̶ Identifique os fornecedores da rede de automação • Encontre a solução do fornecedor ̶ Procure por vulnerabilidades conhecidas • Selecione o vetor de ataque ̶ Spear Phishing ̶ USB ̶ Outros • Entregue o payload malicioso • Execute o ataque Reconhecimento Se Armamento + Atacando
  • 40. ©2016 Check Point Software Technologies Ltd. COMO PODEMOS DE FORMA SEGURA E CONFIÁVEL NOS PROTEGER? [Internal Use] for Check Point employees​
  • 41. [Internal Use] for Check Point employees​ Melhores Práticas para Proteger a Rede de OT Proteja ambos os Ambientes de OT e IT Proteja a TI com tecnologias avançadas de prevenção contra ameaças Segmentação clara entre OT e IT / Internet Implantar tecnologias de segurança especializadas para ICS / SCADA
  • 42. Aparelhos robustos para ambientes agressivos? Prevenção de Ameaças para ambientes SCADA Controle do Tráfego ICS/SCADA Soluções de Segurança para Sistemas de Controle Industrial / SCADA CHECK POINT’S C Y B E R D E F E N S E Visibilidade do Tráfego ICS / SCADA [Restricted] ONLY for designated groups and individuals​
  • 43. Visibilidade Monitoramento de rede SCADA / ICS em tempo real Dispositivos de campo Controladores (PLC/RTU) Dados de Sensores Pressure Flow Temp. Voltage State Analise o tráfego da rede ICS Rede de Controle Centro de Controle Network Traffic [Internal Use] for Check Point employees​ SCADA Historian / PI Segmentação IT/OT Nível 0 Nível 3 Nível 1 Nível 2 Modelo de Referência Purdue SCADA/HMI/DCS
  • 44. • Quais recursos você tem na rede? • Como os ativos estão se comunicando e quem os acessa? • Descubra problemas de configuração e ativos vulneráveis Aprimote a Visibilidade da Rede OT • Endereço IP e MAC • Fabricante do dispositivo • Tipo do Dispositivo (PLC, HMI, Estação de trabalho de engenharia, Switch, etc.) • Nome do dispotivo, modelo e nº de série • Versão de Firmware • Dados físicos (slots de rack) • Protocolos & Comandos • Conexões dos ativos dentro do ecossistema • Protocolos abertos / proprietários Mapeamento de Rede Informação de Comunicação Informação de Ativos
  • 45. Visibilidade por protocolos e comandos SCADA [Internal Use] for Check Point employees​​ Mais de 1000 comandos SCADA e IoT no Check Point Application Control MMS DNP3 Siemens Step7 IEC 60870-5-104 IEC 61850 ICCP OPC DA & UA Profinet CIP IoT MQTT MODBUS And many more….. BACNET Updated list: appwiki.checkpoint.com
  • 46. Informações de ativos [Internal Use] for Check Point employees​ Informação detalhada do ativo – Tipo, Fabricante, Firmware and muito mais
  • 47. Visualização de ativos - por mapa em camadas [Internal Use] for Check Point employees​ Visualização em camadas de ativos de acordo com o modelo Perdue, com várias opções de visualização como ativos vizinhos, direção de comunicação, linha de base ARP e ocultar ativos sem comunicação
  • 48. Aparelhos robustos para ambientes agressivos? Prevenção de Ameaças para ambientes SCADA Visibilidade do Tráfego ICS / SCADA Soluções de Segurança para Sistemas de Controle Industrial / SCADA CHECK POINT’S C Y B E R D E F E N S E [Restricted] ONLY for designated groups and individuals​ Controle do Tráfego ICS/SCADA
  • 49. Controle • Fase de aprendizagem - Descubra automaticamente ativos e comunicação • Análise de Comportamento Baseada em Anomalias • Gerar modelo de linha de base de alta fidelidade • Gerar mapa de ameaças de segurança e processos • Fase de aprendizado - tráfego de rede e registro • Configuração manual da linha de base de comandos do SCADA • Políticas para Comandos Específicos • Políticas para Valores Específicos • Políticas para Dia/Hora e Padrões de Tráfego Políticas pré- definidas Detecção de Anomalia Aplicação Combinada de Análise pré-definida + baseada em anomalia
  • 50. Análise forense detalhada Para investigações de incidentes Definindo a linha de base Registro em nível granular do tráfego SCADA – DETALHADO AGRUPADO ANALISADO por Check Point SMARTLOG & SMARTEVENT [Internal Use] for Check Point employees​
  • 51. [Internal Use] for Check Point employees​ Configuração manual da linha de base de comandos do SCADA • Fase de aprendizado - registro do tráfego de rede • Definindo a linha de base dos comandos do SCADA • Políticas de Comando Específicas • Política ativa (alerta) ou opcional Ativa (bloqueio)
  • 52. Alertas por análise de comportamento [Internal Use] for Check Point employees​ Janela de alertas com recursos de filtragem e árvore de alertas de acordo com a integridade do processo e eventos de segurança
  • 53. Visibilidade do Tráfego ICS / SCADA Aparelhos robustos para ambientes agressivos? Controle do Tráfego ICS/SCADA Soluções de Segurança para Sistemas de Controle Industrial / SCADA CHECK POINT’S C Y B E R D E F E N S E Prevenção de Ameaças para ambientes SCADA [Restricted] ONLY for designated groups and individuals​
  • 54. Sistemas legados freqüentemente não possuem correção [Internal Use] for Check Point employees​​
  • 55. [Internal Use] for Check Point employees​ PROTEGIDO por Check Point IPS Virtual patching Mais de 300 assinaturas IDS / IPS dedicadas NSS Labs Highest Rating Interrompe explorações de vulnerabilidades conhecidas e detecte tráfego anômalo
  • 56. Prevenção de Ameaças para ambientes SCADA Controle do Tráfego ICS/SCADA Visibilidade do Tráfego ICS / SCADA Soluções de Segurança para Sistemas de Controle Industrial / SCADA CHECK POINT’S C Y B E R D E F E N S E Aparelhos robustos para ambientes agressivos? [Restricted] ONLY for designated groups and individuals​
  • 57. • Gateway de segurança Check Point completo [Internal Use] for Check Point employees​​ • Em conformidade com os regulamentos mais rigorosos: IEC 61850-3 and IEEE 1613 • 6x1GbE portas e throughput de de 2 Gbps • Design compacto sem ventoinha, sem partes móveis; faixa de temperatura de -40 ° C a 75 ° C • Pode ser usado nos modos In-line ou Tap (Mirror) • Roteamento e Rede (BGP, OSPF, IPsec, etc.) Check Point 1200R Novo dispositivo de gateway de segurança robusto e com finalidade específica
  • 58. ©2016 Check Point Software Technologies Ltd. MELHORES PRATICAS [Internal Use] for Check Point employees​
  • 59. ©2016 Check Point Software Technologies Ltd. 59 TOP 10
  • 60. ©2016 Check Point Software Technologies Ltd. 60 TOP 10 – Vulnerabilities and Threats
  • 61. ©2016 Check Point Software Technologies Ltd. 61 TOP 10 – Vulnerabilities and Threats
  • 62. ©2016 Check Point Software Technologies Ltd. 62 Protecting ICS and SCADA
  • 63. ©2016 Check Point Software Technologies Ltd. 63 When Securing Your ICS/SCADA Environment Consider the Following:
  • 64. ©2016 Check Point Software Technologies Ltd. 64 When Securing Your ICS/SCADA Environment Consider the Following:
  • 65. ©2016 Check Point Software Technologies Ltd. 65
  • 66. ©2016 Check Point Software Technologies Ltd. 66©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd. Com Videos ICS/SCADA DEMO
  • 67. ©2016 Check Point Software Technologies Ltd. DEMO INTRO 01
  • 68. ©2016 Check Point Software Technologies Ltd. 68 Water Tower Intro
  • 69. ©2016 Check Point Software Technologies Ltd. 69 Water Tower Intro
  • 70. ©2016 Check Point Software Technologies Ltd. 70 High Level Demo Architecture HMI Check Point SmartDashboard (Management) Check Point Smart Event Attacker Water Valve Water Valve Water Sensors Water Pump PLC
  • 71. ©2016 Check Point Software Technologies Ltd. 71 Industrial Security Process Define Baseline (Known / Unknown / Not Allowed) Identify Deviations and Attacks Alert / Prevent Independently log all SCADA activity
  • 72. ©2016 Check Point Software Technologies Ltd. LEARNING PHASE
  • 73. ©2016 Check Point Software Technologies Ltd. 73 Learning Phase
  • 74. ©2016 Check Point Software Technologies Ltd. 74 Learning Phase
  • 75. ©2016 Check Point Software Technologies Ltd. FUZZING ATTACK
  • 76. ©2016 Check Point Software Technologies Ltd. 76 What is a Fuzzing Attack • Attempting to cause a program or network to fail by feeding it randomly generated data • Sometimes referred to as “fuzz testing”
  • 77. ©2016 Check Point Software Technologies Ltd. 77 Fuzzing Attack
  • 78. ©2016 Check Point Software Technologies Ltd. 78 Fuzzing Attack
  • 79. ©2016 Check Point Software Technologies Ltd. VALUE MODIFICATION ATTACK
  • 80. ©2016 Check Point Software Technologies Ltd. 80 Burn The Pump
  • 81. ©2016 Check Point Software Technologies Ltd. 81 Burn The Pump
  • 82. ©2016 Check Point Software Technologies Ltd. 82©2016 Check Point Software Technologies Ltd.©2016 Check Point Software Technologies Ltd. OBRIGADO