Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações baseadas no conhecimento e experiência de seus redatores e participantes do processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
O relatório descreve um aumento alarmante de incidentes de segurança cibernética em redes de automação brasileiras em 2015, com malware sendo a principal causa. As vulnerabilidades em protocolos industriais como Modbus e ICCP também estão sendo mais exploradas. Aplicativos de alto risco como proxy e P2P expõem as empresas a riscos, e políticas de segurança para aplicativos devem ser implementadas.
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
1) O relatório apresenta dados sobre incidentes de segurança em redes de automação no Brasil entre 2008-2014, coletados pela empresa TI Safe. Malware, erros humanos e falhas em dispositivos foram as principais causas.
2) As redes de automação estão vulneráveis em todas as regiões do país, com maior incidência no Sudeste, Sul e Nordeste. A falta de treinamento em segurança SCADA aumenta os riscos.
3) O worm Conficker foi responsável pela maioria das infecções por malware nessas redes, destacando a necessidade de melhorias
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
1) O documento discute os desafios de segurança em ambientes mainframe, como a falta de profissionais especializados e o aumento de vulnerabilidades com a abertura destes ambientes para outras plataformas e a internet.
2) Apesar dos mainframes serem considerados ambientes seguros no passado, atualmente eles estão sujeitos a fraudes e ataques cibernéticos devido à globalização do conhecimento e falta de monitoramento.
3) A segurança eficaz em mainframes requer investimentos em investigação, auditoria, monitoramento e
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
Este documento apresenta o Deep Security 8 da Trend Micro, que fornece segurança aprimorada para ambientes virtualizados através de recursos como monitoramento de integridade sem agente e reputação de websites. A Trend Micro é uma parceira líder de segurança para a VMware, com certificações e integrações que melhoram a segurança e a virtualização.
1. O documento discute a segurança da informação na era do Big Data.
2. Ele apresenta o contexto atual de produção e armazenamento de dados, e como isso impacta a segurança.
3. O autor conclui que a mineração de dados pode ser usada para aprimorar a proteção de dados, antecipando ameaças cibernéticas, mas que a segurança da informação ainda enfrenta desafios como a necessidade de novas abordagens e profissionais qualificados.
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações baseadas no conhecimento e experiência de seus redatores e participantes do processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
O relatório descreve um aumento alarmante de incidentes de segurança cibernética em redes de automação brasileiras em 2015, com malware sendo a principal causa. As vulnerabilidades em protocolos industriais como Modbus e ICCP também estão sendo mais exploradas. Aplicativos de alto risco como proxy e P2P expõem as empresas a riscos, e políticas de segurança para aplicativos devem ser implementadas.
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
1) O relatório apresenta dados sobre incidentes de segurança em redes de automação no Brasil entre 2008-2014, coletados pela empresa TI Safe. Malware, erros humanos e falhas em dispositivos foram as principais causas.
2) As redes de automação estão vulneráveis em todas as regiões do país, com maior incidência no Sudeste, Sul e Nordeste. A falta de treinamento em segurança SCADA aumenta os riscos.
3) O worm Conficker foi responsável pela maioria das infecções por malware nessas redes, destacando a necessidade de melhorias
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
1) O documento discute os desafios de segurança em ambientes mainframe, como a falta de profissionais especializados e o aumento de vulnerabilidades com a abertura destes ambientes para outras plataformas e a internet.
2) Apesar dos mainframes serem considerados ambientes seguros no passado, atualmente eles estão sujeitos a fraudes e ataques cibernéticos devido à globalização do conhecimento e falta de monitoramento.
3) A segurança eficaz em mainframes requer investimentos em investigação, auditoria, monitoramento e
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
Este documento apresenta o Deep Security 8 da Trend Micro, que fornece segurança aprimorada para ambientes virtualizados através de recursos como monitoramento de integridade sem agente e reputação de websites. A Trend Micro é uma parceira líder de segurança para a VMware, com certificações e integrações que melhoram a segurança e a virtualização.
1. O documento discute a segurança da informação na era do Big Data.
2. Ele apresenta o contexto atual de produção e armazenamento de dados, e como isso impacta a segurança.
3. O autor conclui que a mineração de dados pode ser usada para aprimorar a proteção de dados, antecipando ameaças cibernéticas, mas que a segurança da informação ainda enfrenta desafios como a necessidade de novas abordagens e profissionais qualificados.
[CLASS 2014] Palestra Técnica - William BeerTI Safe
O documento discute as previsões para ameaças cibernéticas em 2016 de acordo com o relatório "Horizonte de Ameaças 2016" do Information Security Forum. As previsões incluem: 1) Espionagem apoiada por nações atingirá multidões; 2) A internet fragmentada dificultará os negócios; 3) Confiança em provedores de serviço e soluções de segurança será abalada.
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
O documento discute as previsões para a área de segurança da informação em 2012, apontando para uma maior turbulência. A segurança precisa acompanhar a evolução da internet e das novas tecnologias. Haverá mais ataques cibernéticos contra empresas e governos. Além disso, novas pragas digitais ameaçarão plataformas como Android. É necessário investimento em segurança e treinamento de usuários para minimizar os riscos.
O presente trabalho descreve o surgimento da rede de computadores, que hoje se configura no maior seguimento da comunicação: a Internet. Esta se tornou a mola propulsora de praticamente todas as formas de comunicação ao redor do planeta. Surgiu da necessidade do homem de se comunicar cada vez mais rápido e a longo alcance. Trouxe agilidade, rapidez, interação, mas também trouxe a vulnerabilidade, permitindo a qualquer um com um conhecimento suficiente, invadi-la e causar prejuízos. Descreveremos também o uso da tecnologia no combate aos crimes digitais. Como a criptografia se tornou um dos dispositivos mais utilizados quando se pretende proteger informações
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
O documento discute os desafios crescentes de segurança da informação na era da Internet das Coisas (IoT). Com o aumento exponencial de dispositivos conectados, também crescem as ameaças de invasão e roubo de dados. Isso exige novas estratégias de proteção corporativa que integrem segurança em toda a cadeia de valor desde o desenvolvimento de produtos.
Tcc firewalls e a segurança na internetalexandrino1
Este documento descreve os principais conceitos de redes de computadores, segurança da informação e firewalls. Apresenta as topologias de redes locais e como modelos OSI e TCP/IP funcionam. Também discute as principais ameaças à segurança como vírus, bootnets e phishing. Por fim, explica como os firewalls funcionam para bloquear acessos não autorizados e proteger redes internas, além de apresentar os tipos de firewalls e sua adequada utilização.
1. O documento discute a implantação de segurança em uma rede local através da instalação de servidores Linux com ferramentas como Firewall (Iptables) e Proxy (Squid).
2. O objetivo é controlar quais sites os funcionários acessam diariamente e bloquear aqueles que não fazem parte da política da empresa, além de aumentar a segurança da rede contra invasões.
3. O documento apresenta os conceitos de segurança em redes, criptografia, firewalls, proxy e outras ferramentas de segurança que serão configuradas nos
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
O documento discute as redes de computadores e a criptografia. Ele descreve o surgimento da Internet e como ela se tornou essencial para a comunicação global. Também explica como a criptografia é um dos dispositivos mais importantes para proteger informações em redes, codificando dados para garantir segurança, integridade e autenticidade.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está completamente seguro. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
O documento discute a segurança de sistemas de computadores, com foco em redes de computadores. Aborda a história da segurança digital, riscos da falta de segurança como vírus e hackers, políticas de segurança como senhas e firewalls, e técnicas de segurança como criptografia e VPNs.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Este documento discute a segurança de sistemas de computadores conectados em rede, cobrindo tópicos como a história da segurança digital, ambientes domésticos e corporativos, e riscos da falta de segurança em sistemas. Ele também aborda políticas, softwares e hardwares de segurança, criptografia e redes privadas virtuais como formas de proteger sistemas e dados.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
1) O documento discute aspectos conceituais e práticos da defesa cibernética, incluindo a transição da sociedade analógica para a digital e a organização da infraestrutura da sociedade da informação.
2) Aborda também a segurança e defesa dos sistemas de defesa contra ameaças cibernéticas e temas relacionados ao desenvolvimento da defesa cibernética no Brasil.
3) Inclui referências a ataques cibernéticos perpetrados por estados e não-estados, e problemas rel
1. O documento discute os dois maiores riscos de segurança cibernética enfrentados por organizações: software vulnerável no lado do cliente que permanece sem correções por longos períodos e sites vulneráveis acessíveis pela internet.
2. Softwares como Adobe PDF Reader, QuickTime e Adobe Flash são frequentemente explorados em ataques de spear phishing para infectar computadores, que são então usados para propagar a infecção. Vulnerabilidades em aplicações web também são amplamente exploradas.
3. Embora esses riscos sejam os mais
1. O documento discute os conceitos e princípios fundamentais de segurança da informação, incluindo a disponibilidade, integridade, confidencialidade e autenticidade da informação.
2. Os principais tipos de ameaças à segurança da informação incluem vírus, worms, trojans, spywares e outros softwares maliciosos que podem comprometer a disponibilidade, integridade e confidencialidade dos dados.
3. A informação deve ser tratada como um ativo valioso que requer proteção contra acessos não autorizados e out
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
[CLASS 2014] Palestra Técnica - William BeerTI Safe
O documento discute as previsões para ameaças cibernéticas em 2016 de acordo com o relatório "Horizonte de Ameaças 2016" do Information Security Forum. As previsões incluem: 1) Espionagem apoiada por nações atingirá multidões; 2) A internet fragmentada dificultará os negócios; 3) Confiança em provedores de serviço e soluções de segurança será abalada.
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
O documento discute as previsões para a área de segurança da informação em 2012, apontando para uma maior turbulência. A segurança precisa acompanhar a evolução da internet e das novas tecnologias. Haverá mais ataques cibernéticos contra empresas e governos. Além disso, novas pragas digitais ameaçarão plataformas como Android. É necessário investimento em segurança e treinamento de usuários para minimizar os riscos.
O presente trabalho descreve o surgimento da rede de computadores, que hoje se configura no maior seguimento da comunicação: a Internet. Esta se tornou a mola propulsora de praticamente todas as formas de comunicação ao redor do planeta. Surgiu da necessidade do homem de se comunicar cada vez mais rápido e a longo alcance. Trouxe agilidade, rapidez, interação, mas também trouxe a vulnerabilidade, permitindo a qualquer um com um conhecimento suficiente, invadi-la e causar prejuízos. Descreveremos também o uso da tecnologia no combate aos crimes digitais. Como a criptografia se tornou um dos dispositivos mais utilizados quando se pretende proteger informações
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
O documento discute os desafios crescentes de segurança da informação na era da Internet das Coisas (IoT). Com o aumento exponencial de dispositivos conectados, também crescem as ameaças de invasão e roubo de dados. Isso exige novas estratégias de proteção corporativa que integrem segurança em toda a cadeia de valor desde o desenvolvimento de produtos.
Tcc firewalls e a segurança na internetalexandrino1
Este documento descreve os principais conceitos de redes de computadores, segurança da informação e firewalls. Apresenta as topologias de redes locais e como modelos OSI e TCP/IP funcionam. Também discute as principais ameaças à segurança como vírus, bootnets e phishing. Por fim, explica como os firewalls funcionam para bloquear acessos não autorizados e proteger redes internas, além de apresentar os tipos de firewalls e sua adequada utilização.
1. O documento discute a implantação de segurança em uma rede local através da instalação de servidores Linux com ferramentas como Firewall (Iptables) e Proxy (Squid).
2. O objetivo é controlar quais sites os funcionários acessam diariamente e bloquear aqueles que não fazem parte da política da empresa, além de aumentar a segurança da rede contra invasões.
3. O documento apresenta os conceitos de segurança em redes, criptografia, firewalls, proxy e outras ferramentas de segurança que serão configuradas nos
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
O documento discute as redes de computadores e a criptografia. Ele descreve o surgimento da Internet e como ela se tornou essencial para a comunicação global. Também explica como a criptografia é um dos dispositivos mais importantes para proteger informações em redes, codificando dados para garantir segurança, integridade e autenticidade.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está completamente seguro. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
O documento discute a segurança de sistemas de computadores, com foco em redes de computadores. Aborda a história da segurança digital, riscos da falta de segurança como vírus e hackers, políticas de segurança como senhas e firewalls, e técnicas de segurança como criptografia e VPNs.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Este documento discute a segurança de sistemas de computadores conectados em rede, cobrindo tópicos como a história da segurança digital, ambientes domésticos e corporativos, e riscos da falta de segurança em sistemas. Ele também aborda políticas, softwares e hardwares de segurança, criptografia e redes privadas virtuais como formas de proteger sistemas e dados.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
1) O documento discute aspectos conceituais e práticos da defesa cibernética, incluindo a transição da sociedade analógica para a digital e a organização da infraestrutura da sociedade da informação.
2) Aborda também a segurança e defesa dos sistemas de defesa contra ameaças cibernéticas e temas relacionados ao desenvolvimento da defesa cibernética no Brasil.
3) Inclui referências a ataques cibernéticos perpetrados por estados e não-estados, e problemas rel
1. O documento discute os dois maiores riscos de segurança cibernética enfrentados por organizações: software vulnerável no lado do cliente que permanece sem correções por longos períodos e sites vulneráveis acessíveis pela internet.
2. Softwares como Adobe PDF Reader, QuickTime e Adobe Flash são frequentemente explorados em ataques de spear phishing para infectar computadores, que são então usados para propagar a infecção. Vulnerabilidades em aplicações web também são amplamente exploradas.
3. Embora esses riscos sejam os mais
1. O documento discute os conceitos e princípios fundamentais de segurança da informação, incluindo a disponibilidade, integridade, confidencialidade e autenticidade da informação.
2. Os principais tipos de ameaças à segurança da informação incluem vírus, worms, trojans, spywares e outros softwares maliciosos que podem comprometer a disponibilidade, integridade e confidencialidade dos dados.
3. A informação deve ser tratada como um ativo valioso que requer proteção contra acessos não autorizados e out
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
- Sistemas de informação estão vulneráveis a destruição, erros e uso indevido, colocando o valor empresarial em risco.
- Falhas de segurança podem levar à perda total das funções empresariais e diminuir rapidamente o valor de mercado da empresa.
- Controles e segurança inadequados criam riscos legais sérios para as organizações.
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
- Sistemas de informação estão vulneráveis a destruição, erros e uso indevido, colocando o valor empresarial em risco.
- Falhas de segurança podem levar à perda total das funções empresariais e diminuir rapidamente o valor de mercado da empresa.
- Controles e segurança inadequados criam riscos legais sérios para as organizações.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Semelhante a Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depois dos ataques globais por wannacrypt0 r e notpetya? (20)
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depois dos ataques globais por wannacrypt0 r e notpetya?
1. RANSOMWARE EM INFRAESTRUTURAS CRÍTICAS. O
QUE NOS ESPERA DEPOIS DOS ATAQUES GLOBAIS
POR WANNACRYPT0R E NOTPETYA?
Marcelo Ayres Branquinho 1
Resumo
A segurança cibernética das infraestruturas críticas mundiais foi colocada em teste no último dia
12 de maio com o ataque global via Wannacry, um Ransomware tecnicamente simples e que
usava de uma vulnerabilidade antiga do sistema operacional Windows para se propagar.
Embora tenha sido um ataque importante e com sérias consequências, ele foi um ataque que
pôde ser contido com uso de contramedidas básicas como a simples atualização do sistema
operacional Windows.
Este trabalho objetiva detalhar as serías consequências de uma infecção por Ransomware em
redes de sistemas de controle industrial (ICS) de infraestruturas críticas.
O trabalho foi desenvolvido baseado nas boas práticas da norma ANSI/ISA-99 (atual IEC
62443) e tem como objetivo aumentar o nível de consciência das empresas globais quanto à
necessidade imediata de investimentos em segurança cibernética em redes industriais.
Para ilustrar as consequências de um ataque por Ransomware em ICS, foram elencados estudos
de caso de dois ataques em sistemas de controle industriais Brasileiros. O primeiro ataque
ocorreu em uma fábrica de móveis e o segundo em um centro de controle de uma importante
concessionária de energia. Em ambos os casos este estudo detalhou o tipo de Malware usado, as
consequências do ataque, prejuizos financeiros ocorridos e as contramedidas realizadas para o
retorno à operação.
A conclusão do trabalho provoca a reflexão sobre o que ainda está por vir após os ataques dos
Ransomwares Wannacry e Petya, mencionando os ataques que estão sendo desenvolvidos neste
momento, e qual impacto se deve esperar caso estes novos ataques atinjam redes de
infraestruturas críticas com baixo nível de segurança cibernética implementada.
Keywords: Ransomware, SCADA, Security, Malware, Attacks.
1 CEO da TI Safe Segurança da Informação Ltda, Brasil (http://br.linkedin.com/in/marcelobranquinho)
2. INTRODUÇÃO: O VULNERÁVEL AMBIENTE DAS REDES DAS
INFRAESTRUTURAS CRÍTICAS
Infraestruturas críticas são as instalações, serviços e bens que, se forem interrompidos ou
destruídos, provocarão sério impacto social, econômico e/ou político. Aqui, podemos citar
alguns exemplos, como empresas dedicadas a:
• Geração e distribuição de eletricidade;
• Telecomunicações;
• Fornecimento de água;
• Produção de alimentos e distribuição;
• Aquecimento (gas natural, óleo combustível);
• Saúde Pública;
• Sistemas de Transportes;
• Serviços financeiros;
• Serviços de Segurança (polícia, exército)
As infraestruturas críticas tem o papel de manter a nossa sociedade e economia funcionando,
seja fornecendo energia para nossas casas e nosso trabalho, roteando nossas chamadas
telefônicas, purificando a água que bebemos, aquecendo ou refrescando nossas residências,
cuidando dos nossos doentes ou mantendo nosso bancos funcionando de forma a facilitar o
giro de capital pela nossa economia, ou até mesmo nossas forças armadas que nos defendem das
ameaças externas, em suma, todas aquelas atividades que, mesmo que não percebamos, são
engrenagens que, sem as quais, a grande máquina que é nosso país, deixaria de funcionar ou o
faria de forma precária. Sendo assim é importante destacar quais são esses ativos, suas
localizações e como protegê-los, quer seja em um ataque terrorista, uma guerra ou mesmo um
desastre natural.
Os sistemas SCADA atuais que compoem as redes de controle das infraestruturas críticas
pouco se parecem com suas primeiras versões, lançadas nos anos 1970. Naquela época, quando
uma empresa era automatizada, as operações eram implementadas separadamente, em “ilhas”, e
seres humanos eram os responsáveis para sincronizar as etapas da produção. Atualmente, os
sistemas supervisórios apresentam funcionalidades complexas, integrando essas “ilhas” e
compondo uma base de dados fundamental para tomadas de decisão. Como consequência
natural, sistemas de ERP das redes corporativas (de Tecnologia da Informação – T.I.) foram
conectadas ao ambiente de automação para o provisionamento e controle da produção.
3. Apesar da evolução dos sistemas, a Tecnologia de Automação (T.A.) não incorporou controles
de segurança conhecidos na Tecnologia da Informação (T.I.), conferindo vulnerabilidades que,
quando exploradas, podem gerar danos à saúde, ao ambiente e a infraestrutura da planta, além
de interrupções na produção. Na integração das redes de T.A. (Tecnologia de Automação) e
T.I., as plataformas de desenvolvimento também sofreram (e continuam sofrendo) um processo
de migração. Dos antigos sistemas supervisórios desenvolvidos em plataformas operacionais em
sistemas Unix, executados em máquinas específicas como os Digital Vax e Alpha, observa-se a
mudança para sistemas desenvolvidos para plataformas em arquitetura x86 (como Windows
Server e Linux). Esta migração permitiu a redução de custos com infraestrutura e de
desenvolvimento de aplicativos, além de reduzir drasticamente o tempo de desenvolvimento dos
projetos. No entanto, as mudanças fizeram com que as redes de automação passassem a
conviver com novas vulnerabilidades para as quais não foram projetadas para lidar1
.
O HACKING ONTEM E HOJE
Nos Primórdios da computação, jovens passavam dias e noites estudando cada bit em busca de
vulnerabilidades e outras falhas pontuais nos programas da época. O sonho de todos eles era
explorar algum sistema de uma empresa famosa, ou de alguma organização do governo, seus
objetivos eram os mais variados, alguns relatam que gostavam da adrenalina, outros de vencer
desafios, alguns apenas buscavam fama e reconhecimento por parte da comunidade, tudo não
passava de aventura e jogos de ego. Com o tempo, os interesses, não só por parte dos jovens
nerds foram mudando, pessoas do mundo corporativo começaram a ver nisso uma enorme
fonte de espionagem e um mercado seleto e lucrativo.
A atividade de hackers e hacktivistas (ativistas que usam-se de meios digitais para praticar
seus atos) do mundo inteiro em sistemas de empresas e governos são divulgados pela
imprensa todos os dias. Estes ataques chamam a atenção principalmente porque mostram
como suas ferramentas de ataque estão cada vez mais poderosas e disponíveis ao público
geral habilitando até pessoas de menor conhecimento a desferir ataques contra seus alvos.
Sites institucionais, bases de usuários e senhas e os famosos “defacements”
(pixaçõespichações) já não parecem ser tão atraentes e os atacantes já perceberam que seus
ataques podem ser bem mais poderosos e destrutivos se realizados contra sistemas
industriais pois possuem uma segurança muito rasa – quando existente – além de terem
consequenciasconsequências muito maiores.
4. Se imaginarmos que a água que bebemos, a eletricidade que chega às nossas casas, a
sinalização dos transportes de massa (inclusive aéreos), o controle de usinas hidroelétricas e
nucleares, são controlados por sistemas de computação que podem ser potenciais alvos de
hackers, temos um cenário com um risco potencialmente grande. O que aconteceria por
exemplo no caso de uma invasão em sistemas de controle de uma estação de tratamento
de águas responsável pelo controle dos reagentes químicos que são misturados para
purificar a água que a população bebe? E se um ataque hacker fosse capaz de desabilitar,
mesmo que temporariamente, usinas hidroelétricas e nucleares causando blecautes nas
cidades? Todas estas ameaças à infraestrutura crítica são hoje bastante reais.
MALWARE, A ARMA DOS HACKERS
Malware, do termo em inglês “malicious software” – ou software malicioso, é um termo
comum no mundo da segurança da informação porém, porém um pouco confuso para os
demais profissionais. Comumente conhecido e generalizado como Vírus, malware agrupa
todo software ou programa criado com a intenção de abrigar funções para penetrar em
sistemas, quebrar regras de segurança, roubar informações e servir de base para demais
operações ilegais e/ou prejudiciais. O desenvolvimento de Malware moderno é hoje a
principal atividade hacker exercida no mundo pois permite a eles um rápido retorno
financeiro, principalmente através de ataques por um tipo específico de malware, o
Ransomware.
Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um
resgate (normalmente em bitcoins) para que o acesso possa ser restabelecido, caso não
ocorra o pagamento do resgate, arquivos podem ser perdidos e até mesmo expostos na
Internet.
O Ransomware pode se propagar dentro de uma rede de uma infraestrutura crítica de
diferentes formas, dentre elas:
• Através de exploits. Softwares ou scripts projetados para explorar determinada
vulnerabilidade e ganhar execução de código.
• Através de mídias removíveis (Pen Drives, HD Externos) com autorun habilitado,
exploits para o navegador de arquivos, injeção de DLL ou execução deliberada.
• Através de pastas compartilhadas na rede, da mesma forma que as mídias
removíveis.
5. • Através da comunicação entre servidores de diferentes plantas de automação (OPC,
por exemplo)
• Pelo uso de redes móveis na rede de automação e da comunicação direta com a
internet sem filtros expondo a URLs maliciosas ou arquivos maliciosos.
• Através de anexos em emails e links maliciosos em redes sociais.
Infecções por Ransomware são um dos maiores pesadelos dos gestores de redes industriais.
Além das características destrutivas inerentes ao Ransomware, os mecanismos de
espalhamento normalmente inundam as redes de automação com pacotes de dados
indesejados e afetam gradativamente o tempo de resposta da rede de tempo real, até
paralisá-la por completo. Se comparado a uma rede de T.I., as consequências são muito
piores pois afetam diretamente as operações em sistemas SCADA ao:
• Bloquear o acesso às estações de supervisão e IHMs;
• Criptografar estações de programação SCADA;
• Criptografar bases de dados históricos e bancos de dados de produção;
• Criptografar estções de engenharia;
• Bloquear o acesso a sistemas de utilidades;
• Infectar outras plantas através da rede de automação e VPNs site-to-site;
2017, SURGEM OS PRIMEIROS ATAQUES GLOBAIS POR RANSOMWARE
O dia 12 de maio de 2017 foi marcado por uma série de ataques em escala global, fazendo
uso de versão atualizada do crypto-ransomware WanaCrypt0r. Notícias e relatórios
apontam que organizações públicas e privadas ao redor do mundo foram impactadas.
Os ataques WanaCrypt0r iniciam seu ciclo na organização através de um ataque de
phishing via E-mail, que inclui um link ou documento PDF maliciosos. O ataque de
phishing, obtendo sucesso, resulta na entrega do ransomware WanaCrypt0r na máquina
local e, consequentemente, tenta espalhar-se em larga escala na rede utilizando protocolo
SMB, atacando a vulnerabilidade ‘EternalBlue’ (CVE-2017-0144) em sistemas operacionais
Microsoft. Essa vulnerabilidade foi corrigida pela Microsoft em março de 2017 com o
patch MS17-010.
6. No Reino Unido, um pesquisador conhecido pelo apelido Malware Tech conseguiu
acidentalmente interromper a propagação do ataque. O pesquisador percebeu que o
programa tentava contatar um endereço de internet incomum
(iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com), que não estava registrado. Ele gastou o
equivalente a R$35,00 para comprar esse endereço e percebeu que a operação de registro
interrompeu o processo do programa de se propagar 2
.
No entanto, o estrago já havia sido feito e as consequências foram desastrosas para
empresas e governos ao redor do globo. Mais de 200.000 organizações em 150 países,
incluindo empresas de distribuição de energia, transportes ferroviários, indústrias
automobilíticas e governos foram afetados.
Como já era previsto, pouco tempo depois dos ataques por WannaCrypt0r, uma nova
geração de ataques ainda mais poderosa ocorreu no dia 27 de Junho de 2017, desta vez
baseado em uma nova geração de Ransomware denominado NotPetya.
O modus operandi do Ransomware NotPetya é basicamente o mesmo do WannaCrypt0r,
porém com uma importante diferença: o WannaCrypt0r criptografava o acesso aos
arquivos enquanto o NotPetya bloqueia completamente o acesso ao computador.
A máquina infectada pelo NotPetya perde imediatamente a capacidade de oferecer acesso
ao Windows. Enquanto o WannaCrypt0r fazia com que hospitais não tivessem acesso a
prontuários de seus pacientes, por exemplo, o NotPetya consegue ocultar o sistema
operacional e impedir a vítima de fazer qualquer uso da máquina3
.
Empresas situadas em diversos países também sofreram prejuízos com a onda de ataques.
Na Ucrânia ao tentar realizar um simples saque de dinheiro nos caixas eletrônicos, os
usuários eram saudados com uma mensagem dos hackers requisitando uma quantia
equivalente a 1 mil Reais para conseguir acessar sua conta bancária e realizar operações4
.
ESTUDOS DE CASO DE ATAQUES POR RANSOMWARE NO BRASIL
Para ilustrar as consequências de um ataque por Ransomware em infraestruturas críticas,
este estudo apresenta dois casos de ataques em sistemas de controle industriais Brasileiros.
O primeiro ataque ocorreu em uma fábrica de móveis localizada no estado de Goiás, no
centro-oeste do Brasil. Neste caso um tipo de Ransomware denominado cryptoRSA4096-
Ransomware infectou as estações de supervisão SCADA (baseadas no sistema operacional
Windows) e as máquinas de programação da indústria.
7. Figura 1: Impressão da tela da estação de supervisão SCADA infectada
Este ataque levou a indústria à parada de operação por 15 dias. Com isto a indústria perdeu
os dados de clientes e fornecedores, a folha de pagamento e a supervisão da produção.
Embora o valor do resgate pedido pelos hackers tenha sido relativamente baixo
(aproximadamente U$ 3061,00), a empresa se recusou a pagar, o que gerou um prejuízo de
aproximadamente U$ 100.000,00 por causa da parada na produção e atrasos nas entregas.
O segundo caso de ataque por Ransomware ocorreu em um centro de controle de uma
importante concessionária de energia localizada no sul do Brasil. Neste caso o Ransomware
usado para o ataque foi o CryptoLocker, que infectou máquinas de supervisão (HMIs)
dentro do centro de controle.
Figura 2: Impressão da tela da estação de supervisão (HMI)infectada
8. O Vetor de infecção foi um Pen drive usado na porta USB da estação de supervisão. O
Ransomware se espalhou através de arquivos compartilhados e pastas mapeadas na rede
infectando outras 3 estações de superviçsõ situadas no mesmo segmento da rede de
automação. A principal consequ~encia foi a perda momentânea da supervisçao e controle
da distribuição de energia.
Os hackers pediram um resgate de U$ 300,00 por máquina infectada (no caso 4 máquinas
foram infectadas), mas a concessionária de energia não pagou o resgate. Nenhuma perda
financeira ocorreu pois o controle foi automaticamente transferido para um segundo centro
de controle que não estava fisicamente conectado ao centro de controle principal. As
máquinas infectadas puderam ser reinstaladas através de backups limpos e atuais.
CONCLUSÃO: O QUE O FUTURO NOS RESERVA?
A análise dos códigos maliciosos do WannaCrypt0r e do NotPetya revela algo em comum:
ambos fizeram uso da mesma vulnerabilidade de segurança denominada EternalBlue. o
Exploit ficou em destaque como parte dos arquivos publicados pelo grupo de hacking
conhecido como Shadow Brokers. O grupo afirmou ter roubado o EternalBlue como parte de
uma série de ferramentas de hacking da Agência de Segurança Nacional dos EUA.
Acredita-se fortemente que a NSA tenha sido a responsável pelo desenvolvimento do
exploit - que é oficialmente conhecido como MS17-010 - ou comprado de outros.
Desde que o ShadowBrokers publicou o EternalBlue online, ele foi utilizado no
desenvolvimento de Malware por grupos hackers. As culminações deste desenvolvimento
foram WannaCrypt0r e o NotPetya5
.
Tudo indica que estes ataques globais foram apenas o começo de algo muito pior que vem
por aí. O sucesso dos primeiros ataques certamente incentivará grupos hackers de todo o
mundo a desenvolver Ransomwares cada vez mais poderosos e focados na paralisação de
serviços essenciais em redes de infraestruturas críticas. Assim como o EternalBlue, existem
muitos outros exploits (inclusive os que exploram vulnerabilidades do tipo zero day) que
serão usados por grupos hackers nos próximos ataques.
A tendência é que cada ataque global seja mais poderoso que o anterior, e que utilize de
vulnerabilidades ainda sem patches conhecidos, o que fará com que os ataques não possam
ser parados.
As infraestruturas críticas globais devem imediatamente se proteger aumentando o
investimento em segurança cibernética e aumentando a maturidade de suas defesas de
9. acordo com as boas práticas dos Frameworks de segurança globais, ou serão vítimas dos
novos e poderosos ataques que surgirão muito em breve.
REFERÊNCIAS BIBLIOGRÁFICAS
[1] Segurança de Automação Industrial e SCADA/ Marcelo Ayres Branquinho ... [et
al.]. 1. ed. - Rio de Janeiro : elsevier, 2014
[2] Ten Sistemas e Redes (No date) Ransomware e o ataque global do dia 12 de maio.
Available: http://www.ten.com.br/ransomware-e-o-ataque-global-do-dia-12-de-maio/
[Acessed August 1st 2017]
[3] Tecnologia IG (No date) Entenda por que o ataque com ransomware NotPetya é
mais grave que o WannaCry. Available: http://tecnologia.ig.com.br/2017-06-
27/ransomware-notpetya-wannacry.html. [Acessed August 1st 2017]
[4] Tecnoblogs Tecnologia e Informações (No date) Vírus Petya atinge Bancos,
Aeroportos Hospitais e até Chernobyl. Available: http://tecnoblogs.com.br/virus-petya-
atinge-bancos-aeroportos-hospitais-e-ate-chernobyl/ [Acessed August 1st 2017]
[5] Wired (No date) WannaCry and Petya are just the beginning. It's going to be an
'ugly few years'. Available: http://www.wired.co.uk/article/whats-next-petya-
ransomware-wannacry [Acessed August 1st 2017]