SlideShare uma empresa Scribd logo
CIBERSEGURANÇA NA ERA DAS
SUBESTAÇÕES DIGITAIS: APLICAÇÃO DO
CONCEITO DE DEFESA EM
PROFUNDIDADE
Julio Oliveira
Gerente de Tecnologia – Grid Automation
ANTES, UMA PROVOCAÇÃO: STATUS QUO EM FUNCIONAMENTO
As arquiteturas de automações em subestações de energia elétrica: Ontem e hoje
• Técnicas de comunicação proprietárias
• Interfaces seriais dominantes
• Uso de gateways e RTUs
• Aumento drástico do uso da Ethernet como técnica de enlace
• Integração entre equipamentos na sala de controle
• Uso de protocolos abertos e normatizados
Disrupção
!!!
Em ambos os casos, estes sistemas são total ou parcialmente isolados de quaisquer outros processos da empresa
ANTES, UMA PROVOCAÇÃO: RISCOS
• Os riscos:
Avaliações e governança são necessárias para uma tomada de decisão correta
As empresas podem entender, de acordo com suas
avaliações, que não há necessidade de mudanças na
operação e que os riscos, mesmo que concretizados, não
apresentam uma ameaça para o negócio ou a
probabilidade deles se materializarem é baixa ou nula.
São aceitos
Neste caso, medidas de proteção em níveis técnicos e
organizacionais são tomadas para reduzir o impacto do
dano (se o risco se confirmar) ou para reduzir a
probabilidade de que ele se manifeste. Há investimentos
decorrentes desta ação.
São mitigados
Na organização, um determinado risco pode se apresentar
como uma ameaça que afete a continuidade do negócio
de tal forma que ações para removê-lo se façam
necessárias - e viáveis no ponto de vista econômico.
São eliminados
ANTES, UMA PROVOCAÇÃO: MOTIVAÇÕES DE MUDANÇA
Cibersegurança? Governança de segurança da informação em OT? Por que?
Há algumas vertentes catalisadoras de
mudanças em sistemas de automação de
energia elétrica ...
Sistema legados e obsoletos
Custos de manutenção associados
Transição da força de trabalho/know-how
Roadblocks de integração ente sistemas
Limitação de supervisão/telemetria
Depreciação do ativo/vantagens em modernizar
... e a digitalização, na jornada de
descentralização e descarbonização traz
benefícios concretos na era da indústria 4.0.
Com toda a inteligência agregada com a digitalização na era do Grid 4.0 e sendo energia elétrica uma
infraestrutura de missão crítica, não faz todo sentido proteger dados/informações destes sistemas modernos?
Agenda
AGENDA
1. A norma IEC 61850: Um game changer
2. Os conceitos do ecossistema de uma subestação digital
3. O projeto de P&D da SE Isa-CTEEP Jaguariúna 4.0
4. Aplicação prática dos conceitos de defesa em profundidade
5. Considerações finais
Cibersegurança na era das subestações digitais: Defesa em produndidade
1. A norma IEC 61850: Um game changer
A partir daqui, as coisas jamais seriam as mesmas ...
A NORMA IEC 61850: UM GAME CHANGER
A norma IEC 61850 teve a maior
parte dos seus capítulos publicados
em 2005, e alguns deles estão
evoluindo rapidamente (já na
edição 2.1) e outros estão surgindo a
cada ano.
O início de sua aplicação selou o
uso massivo da técnica de enlace
Ethernet nas subestações de
energia, tanto no envio dos dados
ao centros de controle como nas
redes de OT.
Uma nova forma de criar, desenvolver, testar e implementar sistemas de automação
Fonte: PacWorld Magazine, Setembro 2020
A NORMA IEC 61850: UM GAME CHANGER
Uma série de novos recursos, sem precedentes neste
tipo de aplicação foram introduzidos:
• Uso de metadados para o fluxo de comunicação
• Arquivos XML/SCL para a a descrição do fluxo de
comunicação da arquitetura, funcionalidades & configurações
disponíveis nos IEDs, bem como para realizar a integração dos
equipamentos pela rede Ethernet
• Comunicação em tempo real e cooperativa entre os IEDs
• Comunicação em tempo real com o pátio da subestação na
digitalização das grandezas elétricas em sua origem (seja
com equipamentos primários inteligentes ou por meio das
merging units)
• Estabelecimento de técnicas de redundância poderosas e
robustas para a redes Ethernet industriais (IEC 62439-3)
• Estabelecimento de uma técnica de sincronismo para os IEDs
e para as redes Ethernet com um perfil específico da técnica
PTP – Precision time protocol (IEC 61850-9-3)
• Protocolos interoperáveis. Modelos de dados interoperáveis.
Fim das técnicas proprietárias para comunicação
• Modelo de dados hierárquico moldado com o método UML
Mas o que mudou, de fato?
Integração sistêmica por meio de arquivos XML
Modelo hierárquico
- Device
- Função
- Objeto
- Atributo
- Valor
Metadados
Como proteger esta infraestrutura???
2. Os conceitos do ecossistema de uma
subestação digital
Para um sistema de proteção e controle, uma
verdadeira disrupção na forma de construir as
aplicações
OS CONCEITOS DO ECOSSISTEMA DE UMA SUBESTAÇÃO DIGITAL
Uma visão holística, além do process bus
IEC 62243 e Purdue Model ... Visões semelhantes
3. O projeto de P&D da SE Isa-CTEEP
Jaguariúna 4.0
Inovação, geração de conhecimento e ...
Cybersecurity!!!!
O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0
Disrupção, open Innovation e foco em cibersegurança
Sudeste brasileiro, Isa CTEEP headquarters
Maior empresa privada de transmissão de
energia elétrica do setor elétrico brasileiro
presente em 17 estados com mais de
19.000 km de linhas e 140 subestações. A
Isa é uma empresa colombiana, também
presente no Chile e no Peru.
Disrupção
Digitalização do pátio
Real time Ethernet
Sicronização de tempo em
microssegundos
Quatro cadeias de proteção e
controle
Industrial WiFi
Redundância zero switchover
time
Conceito de proteção
centralizada
Corrente, tensão e sinais
binários entre subestações
Automatismo de recomposição
automática
Geração de conhecimento
Documentação acadêmica
Material de treinamento
Artigos para periódicos
especializados
Artigos para congressos
Novos procedimentos de testes
para automação de subestação
Documentação orientadfa aos
arquivos IEC 61850 SCL
Cybersecurity
Redução da superfície de
ataque
Defesa em profundidade
Defesa em diversidade
IEC 62443/62351
Pentesting
Open Innovation
IoT para monitoramento do banco
de baterias
Integração com o sistema SACADA
Conectividade via Industrial WiFi
Testes integrados
O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0
Perímetro do station bus
Uma rede de alto grau de conectividade, alto grau de integração e ... de missão crítica:
O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0
Perímetro do process bus
A rede mais crítica da subestação, com um próposito único:
4. Aplicação prática dos conceitos de
defesa em profundidade
IEC 61850, IEC 62351, IEC 62443 e um novo mundo
APLICAÇÃO PRÁTICA DOS CONCEITOS DE DEFESA EM PROFUNDIDADE
Uma subestação digital secure by design
Station
bus
Process
bus
VLAN X VLAN Y
Redução da superfície de ataque
Stationbus
Process bus
• Segregação das redes do
station e process bus
• VLANs & diferentes
domínios de broadcast
• Divisão da rede por nível
de tensão
1
Segregação de zonas/perímetros
Station
bus
2
Antimalware, antivírus e white list
• Endpoint protection
• Application control
3
Defesa em diversidade
AFF665
Fortigate 60F
4
• Duas tecnologias de firewalls juntas:
- Statefull
- Next generation
CAM and triple A
SDM600, virtualized
• CAM
- Para os IEDs
- Para o MSCADA
• Auditoria
• Autenticação
• Autorização
5
Contingency and availability
Patching a partir
da DMZ
Redundância
PRP/HSR
Backup e
recovery
6
Vulnerability check
Nozomi R50 Guardian
• Tracking de ativos
• Monitoramento de riscos
• Detecção de ameaças
• Report e alertas
7
Quantum encryption
FOX615
• Transmissão de SVs e GSEs entre
duas subestações com
criptografia de tempo real
8
Hardening do sistema
• Baseada em:
- 62351
- 62443
9
5. Considerações finais
CONSIDERAÇÕES FINAIS
A geração de conhecimento obtida por um projeto de pesquisa com este perfil colabora com
informações que pode melhorar as aplicações futuras de Grid 4.0/subestações digitais além de
capacitar futuros profissionais
A infraestrutura de missão crítica para OT demanda de cuidados especiais. Os benefícios da
digitalização são evidentes considerando aplicações devidamente planejadas, porém as
vulnerabilidades crescem proporcionalmente ao aumento do nível de integrações agora possíveis.
Os sistemas de energia elétrica, em âmbito geral, estão se tornando mais inteligentes, mais
conectados e com as aplicações mais integradas. A segurança da informação não pode ser
negligenciada – e é importante ressaltar que não há uma solução única para resolver este tema.
Parcerias, normas e aplicações 4.0: Sinergias
Obrigado!
Julio Oliveira
Gerente de Tecnologia – Grid Automation
julio.oliveira@hitachienergy.com
11-98112-0419

Mais conteúdo relacionado

Mais procurados

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Παρουσίαση Παιδοενδοκρινολογικού Περιστατικού
Παρουσίαση Παιδοενδοκρινολογικού ΠεριστατικούΠαρουσίαση Παιδοενδοκρινολογικού Περιστατικού
Παρουσίαση Παιδοενδοκρινολογικού Περιστατικού
psaltakis
 
Use of Melatonin in ART with Focus on Combined effect of melatonin with Clo...
Use of Melatonin in ART with Focus on  Combined effect of melatonin with  Clo...Use of Melatonin in ART with Focus on  Combined effect of melatonin with  Clo...
Use of Melatonin in ART with Focus on Combined effect of melatonin with Clo...
Lifecare Centre
 
Optimal protocols for Ovulation induction (Assisted Reproductive technologies)
Optimal protocols for Ovulation induction (Assisted Reproductive technologies)Optimal protocols for Ovulation induction (Assisted Reproductive technologies)
Optimal protocols for Ovulation induction (Assisted Reproductive technologies)
Anu Test Tube Baby Centre
 
Chaos Engineering Kubernetes
Chaos Engineering KubernetesChaos Engineering Kubernetes
Chaos Engineering Kubernetes
Alex Soto
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
Amazon Web Services Japan
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PRISMA CSI
 
AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼
AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼
AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼
Amazon Web Services Korea
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Edr nedir?
Edr nedir?Edr nedir?
Edr nedir?
Hüseyin ERDAL
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - español
davimoryz
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
 
AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)
AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)
AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)
Amazon Web Services Japan
 
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
BGA Cyber Security
 

Mais procurados (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Παρουσίαση Παιδοενδοκρινολογικού Περιστατικού
Παρουσίαση Παιδοενδοκρινολογικού ΠεριστατικούΠαρουσίαση Παιδοενδοκρινολογικού Περιστατικού
Παρουσίαση Παιδοενδοκρινολογικού Περιστατικού
 
Use of Melatonin in ART with Focus on Combined effect of melatonin with Clo...
Use of Melatonin in ART with Focus on  Combined effect of melatonin with  Clo...Use of Melatonin in ART with Focus on  Combined effect of melatonin with  Clo...
Use of Melatonin in ART with Focus on Combined effect of melatonin with Clo...
 
Optimal protocols for Ovulation induction (Assisted Reproductive technologies)
Optimal protocols for Ovulation induction (Assisted Reproductive technologies)Optimal protocols for Ovulation induction (Assisted Reproductive technologies)
Optimal protocols for Ovulation induction (Assisted Reproductive technologies)
 
Chaos Engineering Kubernetes
Chaos Engineering KubernetesChaos Engineering Kubernetes
Chaos Engineering Kubernetes
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼
AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼
AWS Summit Seoul 2023 | Snowflake: 모든 데이터 워크로드를 위한 하나의 클라우드 데이터 플랫폼
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Edr nedir?
Edr nedir?Edr nedir?
Edr nedir?
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - español
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)
AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)
AWS Black Belt Techシリーズ 2015 Amazon Elastic Block Store (EBS)
 
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
 

Semelhante a CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era das subestações de energia digitais: aplicação do conceito de defesa em profundidade

Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriais
Inês Rebelo de Sousa
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
Rodrigo Campos
 
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo (IFSP)
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra Final
HELDERTRBALHO
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
TI Safe
 
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoesArtigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Thiago Ribeiro Pompermayer
 
Automacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginasAutomacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginas
AIRTON JUNIOR GERMANO
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
TI Safe
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
José Reynaldo Formigoni Filho, MSc
 
De sousa
De sousaDe sousa
De sousa
IvanSousa29
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
José Reynaldo Formigoni Filho, MSc
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Alexandre Freire
 
IEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.pptIEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.ppt
AldenirJoseBatista1
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
TI Safe
 
Religadores ou disjuntores
Religadores ou disjuntoresReligadores ou disjuntores
Religadores ou disjuntores
Edmilson José de Castro
 
cabeamentoestruturado.ppt
cabeamentoestruturado.pptcabeamentoestruturado.ppt
cabeamentoestruturado.ppt
VolneiStarckJunior
 
Apresentação
ApresentaçãoApresentação
Apresentação
Arthur Augusto Santos
 
Ri a6
Ri a6Ri a6
Step7 200 completo
Step7 200 completoStep7 200 completo
Step7 200 completo
Gerson Roberto da Silva
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriais
Everton_michel
 

Semelhante a CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era das subestações de energia digitais: aplicação do conceito de defesa em profundidade (20)

Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriais
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra Final
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoesArtigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
 
Automacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginasAutomacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginas
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
De sousa
De sousaDe sousa
De sousa
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
IEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.pptIEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.ppt
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Religadores ou disjuntores
Religadores ou disjuntoresReligadores ou disjuntores
Religadores ou disjuntores
 
cabeamentoestruturado.ppt
cabeamentoestruturado.pptcabeamentoestruturado.ppt
cabeamentoestruturado.ppt
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Ri a6
Ri a6Ri a6
Ri a6
 
Step7 200 completo
Step7 200 completoStep7 200 completo
Step7 200 completo
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriais
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
TI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 

Último

PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Orientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço BrasilOrientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço Brasil
EliakimArajo2
 
Por que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdfPor que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdf
Ian Oliveira
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 

Último (7)

PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Orientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço BrasilOrientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço Brasil
 
Por que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdfPor que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdf
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 

CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era das subestações de energia digitais: aplicação do conceito de defesa em profundidade

  • 1. CIBERSEGURANÇA NA ERA DAS SUBESTAÇÕES DIGITAIS: APLICAÇÃO DO CONCEITO DE DEFESA EM PROFUNDIDADE Julio Oliveira Gerente de Tecnologia – Grid Automation
  • 2. ANTES, UMA PROVOCAÇÃO: STATUS QUO EM FUNCIONAMENTO As arquiteturas de automações em subestações de energia elétrica: Ontem e hoje • Técnicas de comunicação proprietárias • Interfaces seriais dominantes • Uso de gateways e RTUs • Aumento drástico do uso da Ethernet como técnica de enlace • Integração entre equipamentos na sala de controle • Uso de protocolos abertos e normatizados Disrupção !!! Em ambos os casos, estes sistemas são total ou parcialmente isolados de quaisquer outros processos da empresa
  • 3. ANTES, UMA PROVOCAÇÃO: RISCOS • Os riscos: Avaliações e governança são necessárias para uma tomada de decisão correta As empresas podem entender, de acordo com suas avaliações, que não há necessidade de mudanças na operação e que os riscos, mesmo que concretizados, não apresentam uma ameaça para o negócio ou a probabilidade deles se materializarem é baixa ou nula. São aceitos Neste caso, medidas de proteção em níveis técnicos e organizacionais são tomadas para reduzir o impacto do dano (se o risco se confirmar) ou para reduzir a probabilidade de que ele se manifeste. Há investimentos decorrentes desta ação. São mitigados Na organização, um determinado risco pode se apresentar como uma ameaça que afete a continuidade do negócio de tal forma que ações para removê-lo se façam necessárias - e viáveis no ponto de vista econômico. São eliminados
  • 4. ANTES, UMA PROVOCAÇÃO: MOTIVAÇÕES DE MUDANÇA Cibersegurança? Governança de segurança da informação em OT? Por que? Há algumas vertentes catalisadoras de mudanças em sistemas de automação de energia elétrica ... Sistema legados e obsoletos Custos de manutenção associados Transição da força de trabalho/know-how Roadblocks de integração ente sistemas Limitação de supervisão/telemetria Depreciação do ativo/vantagens em modernizar ... e a digitalização, na jornada de descentralização e descarbonização traz benefícios concretos na era da indústria 4.0. Com toda a inteligência agregada com a digitalização na era do Grid 4.0 e sendo energia elétrica uma infraestrutura de missão crítica, não faz todo sentido proteger dados/informações destes sistemas modernos?
  • 6. AGENDA 1. A norma IEC 61850: Um game changer 2. Os conceitos do ecossistema de uma subestação digital 3. O projeto de P&D da SE Isa-CTEEP Jaguariúna 4.0 4. Aplicação prática dos conceitos de defesa em profundidade 5. Considerações finais Cibersegurança na era das subestações digitais: Defesa em produndidade
  • 7. 1. A norma IEC 61850: Um game changer A partir daqui, as coisas jamais seriam as mesmas ...
  • 8. A NORMA IEC 61850: UM GAME CHANGER A norma IEC 61850 teve a maior parte dos seus capítulos publicados em 2005, e alguns deles estão evoluindo rapidamente (já na edição 2.1) e outros estão surgindo a cada ano. O início de sua aplicação selou o uso massivo da técnica de enlace Ethernet nas subestações de energia, tanto no envio dos dados ao centros de controle como nas redes de OT. Uma nova forma de criar, desenvolver, testar e implementar sistemas de automação Fonte: PacWorld Magazine, Setembro 2020
  • 9. A NORMA IEC 61850: UM GAME CHANGER Uma série de novos recursos, sem precedentes neste tipo de aplicação foram introduzidos: • Uso de metadados para o fluxo de comunicação • Arquivos XML/SCL para a a descrição do fluxo de comunicação da arquitetura, funcionalidades & configurações disponíveis nos IEDs, bem como para realizar a integração dos equipamentos pela rede Ethernet • Comunicação em tempo real e cooperativa entre os IEDs • Comunicação em tempo real com o pátio da subestação na digitalização das grandezas elétricas em sua origem (seja com equipamentos primários inteligentes ou por meio das merging units) • Estabelecimento de técnicas de redundância poderosas e robustas para a redes Ethernet industriais (IEC 62439-3) • Estabelecimento de uma técnica de sincronismo para os IEDs e para as redes Ethernet com um perfil específico da técnica PTP – Precision time protocol (IEC 61850-9-3) • Protocolos interoperáveis. Modelos de dados interoperáveis. Fim das técnicas proprietárias para comunicação • Modelo de dados hierárquico moldado com o método UML Mas o que mudou, de fato? Integração sistêmica por meio de arquivos XML Modelo hierárquico - Device - Função - Objeto - Atributo - Valor Metadados Como proteger esta infraestrutura???
  • 10. 2. Os conceitos do ecossistema de uma subestação digital Para um sistema de proteção e controle, uma verdadeira disrupção na forma de construir as aplicações
  • 11. OS CONCEITOS DO ECOSSISTEMA DE UMA SUBESTAÇÃO DIGITAL Uma visão holística, além do process bus IEC 62243 e Purdue Model ... Visões semelhantes
  • 12. 3. O projeto de P&D da SE Isa-CTEEP Jaguariúna 4.0 Inovação, geração de conhecimento e ... Cybersecurity!!!!
  • 13. O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0 Disrupção, open Innovation e foco em cibersegurança Sudeste brasileiro, Isa CTEEP headquarters Maior empresa privada de transmissão de energia elétrica do setor elétrico brasileiro presente em 17 estados com mais de 19.000 km de linhas e 140 subestações. A Isa é uma empresa colombiana, também presente no Chile e no Peru. Disrupção Digitalização do pátio Real time Ethernet Sicronização de tempo em microssegundos Quatro cadeias de proteção e controle Industrial WiFi Redundância zero switchover time Conceito de proteção centralizada Corrente, tensão e sinais binários entre subestações Automatismo de recomposição automática Geração de conhecimento Documentação acadêmica Material de treinamento Artigos para periódicos especializados Artigos para congressos Novos procedimentos de testes para automação de subestação Documentação orientadfa aos arquivos IEC 61850 SCL Cybersecurity Redução da superfície de ataque Defesa em profundidade Defesa em diversidade IEC 62443/62351 Pentesting Open Innovation IoT para monitoramento do banco de baterias Integração com o sistema SACADA Conectividade via Industrial WiFi Testes integrados
  • 14. O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0 Perímetro do station bus Uma rede de alto grau de conectividade, alto grau de integração e ... de missão crítica:
  • 15. O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0 Perímetro do process bus A rede mais crítica da subestação, com um próposito único:
  • 16. 4. Aplicação prática dos conceitos de defesa em profundidade IEC 61850, IEC 62351, IEC 62443 e um novo mundo
  • 17. APLICAÇÃO PRÁTICA DOS CONCEITOS DE DEFESA EM PROFUNDIDADE Uma subestação digital secure by design Station bus Process bus VLAN X VLAN Y Redução da superfície de ataque Stationbus Process bus • Segregação das redes do station e process bus • VLANs & diferentes domínios de broadcast • Divisão da rede por nível de tensão 1 Segregação de zonas/perímetros Station bus 2 Antimalware, antivírus e white list • Endpoint protection • Application control 3 Defesa em diversidade AFF665 Fortigate 60F 4 • Duas tecnologias de firewalls juntas: - Statefull - Next generation CAM and triple A SDM600, virtualized • CAM - Para os IEDs - Para o MSCADA • Auditoria • Autenticação • Autorização 5 Contingency and availability Patching a partir da DMZ Redundância PRP/HSR Backup e recovery 6 Vulnerability check Nozomi R50 Guardian • Tracking de ativos • Monitoramento de riscos • Detecção de ameaças • Report e alertas 7 Quantum encryption FOX615 • Transmissão de SVs e GSEs entre duas subestações com criptografia de tempo real 8 Hardening do sistema • Baseada em: - 62351 - 62443 9
  • 19. CONSIDERAÇÕES FINAIS A geração de conhecimento obtida por um projeto de pesquisa com este perfil colabora com informações que pode melhorar as aplicações futuras de Grid 4.0/subestações digitais além de capacitar futuros profissionais A infraestrutura de missão crítica para OT demanda de cuidados especiais. Os benefícios da digitalização são evidentes considerando aplicações devidamente planejadas, porém as vulnerabilidades crescem proporcionalmente ao aumento do nível de integrações agora possíveis. Os sistemas de energia elétrica, em âmbito geral, estão se tornando mais inteligentes, mais conectados e com as aplicações mais integradas. A segurança da informação não pode ser negligenciada – e é importante ressaltar que não há uma solução única para resolver este tema. Parcerias, normas e aplicações 4.0: Sinergias
  • 20. Obrigado! Julio Oliveira Gerente de Tecnologia – Grid Automation julio.oliveira@hitachienergy.com 11-98112-0419