SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4
White paper
Redes de controle:
Mantenha a disponibilidade durante um ataque
cibernético
Resumo
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade,
automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e
gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se
trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois
de um ataque sem sacrificar a confiabilidade.
As redes de controle são alvo das mesmas ameaças à segurança cibernética enfrentadas por redes corporativas
comuns, mas muitos sistemas de controle industrial em operação atualmente foram concebidos durante um tempo
em que era suficiente que as redes fossem fisicamente separadas (com segurança air-gap) de suas redes
corporativas correspondentes. Presumia-se que um sistema na rede de controle era explicitamente autorizado a
estar lá. A conclusão era de que não havia motivo para especificamente autorizar comunicações entre sistemas.
Mas em meio ao sensacionalismo que o worm Stuxnet gerou por sua capacidade de sabotar uma rede de controle
com segurança air-gap, descobriu-se uma lição importante: a segurança air-gap não é mais eficaz como técnica
de segurança cibernética.
Ao mesmo tempo, é importante reconhecer que as soluções de segurança cibernética de TI em uso na rede
corporativa não podem ser implantadas indistintamente para proteger a rede de controle. As duas equipes de
gestão têm prioridades diferentes. A equipe de TI normalmente concentra-se na tríade composta pela
confidencialidade, integridade e disponibilidade, nessa ordem. A equipe de tecnologia de operações (OT,
operations technology) da rede de controle concentra-se em disponibilidade primeiro, depois em integridade e, por
último, em confidencialidade. Quando as redes de controle falham, há riscos reais à segurança da vida humana e
do ambiente. A disponibilidade e a confiabilidade são fundamentais e devem sempre ser mantidas.
Outra consideração é a facilidade de uso. É comum encontrar a segurança cibernética como uma das muitas
funções pelas quais os engenheiros de OT são responsáveis. Portanto, as soluções de segurança cibernética
implantadas em ambientes de controle devem ser intuitivas, com requisitos de gerenciamento mínimos.
O ciclo de ataque e a defesa em detalhes
Por muitos anos, o senso comum se concentrou exclusivamente em uma defesa baseada no perímetro, com a
missão de manter todos os invasores do lado de fora. Pouca atenção era dada ao que acontecia dentro da
corporação, em detrimento de mais de uma empresa. Apesar de toda a eficácia de uma parede boa e sólida, ela
protege apenas contra certos tipos de ataque. Basta uma porta aberta, intencionalmente ou não, para inutilizar a
mais grossa das paredes.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4
Hoje, o senso comum é esperar um ataque bem-sucedido e projetar e defender uma rede com um método de
defesa detalhada para reduzir os danos. Esse método envolve uma estratégia de várias camadas e várias
tecnologias para proteger os ativos mais importantes de uma empresa, conforme determinado por estoques de
ativos, análises de continuidade de negócios e análises de risco.
Outra mudança de pensamento importante é reconhecer que a segurança cibernética não é um exercício de point-
in-time. Em vez disso, ela deve ser vista como um processo contínuo, em constante evolução. A estratégia da
Cisco, portanto, concentra-se no ciclo do ataque completo.
O ciclo do ataque completo pode ser dividido em três fases, antes, durante e depois de um ataque, e cada fase
consiste de uma série de atividades. Por exemplo, para o invasor, a fase "antes" consiste da pesquisa da rede-
alvo e do planejamento do ataque, enquanto a extração ou destruição de dados ocorrerá, logicamente, na fase
"durante". O que às vezes é negligenciado é a fase "depois", quando os invasores podem permanecem ocultos
por dias, semanas ou meses enquanto completam sua missão e estabelecem o "primeiro território" para ataques
subsequentes. Mas se queremos impedir que a história se repita, o impedimento dos ataques não pode se
concentrar apenas em detecção e bloqueio. A análise contínua após um ataque é vital para minimizar os danos e
adaptar as defesas antes do ataque seguinte. A Cisco oferece proteção ao longo de todas as fases do ciclo do
ataque através de pesquisa, monitoramento e resposta em tempo real e análise contínua de eventos e tráfego
para detectar tendências e técnicas de evasão.
Aplicação da segurança cibernética a redes de controle
Antes
O ditado "um homem prevenido vale por dois" é um princípio-chave na estratégia da Cisco. O Cisco Talos Security
Intelligence and Research Group analisa milhões de tipos de malware anualmente e atualiza o conteúdo da regra
regularmente, para manter os clientes atualizados para se defender contra as ameaças mais recentes. Nossa
biblioteca de regras inclui conteúdo específico do sistema de controle industrial (ICS, industrial control system)
para protocolos comuns do setor. Conteúdo personalizado pode ser criado por nossos clientes e por outros
terceiros e importado para nossa biblioteca de regras, independentemente de o conteúdo ter sido criado em nosso
produto comercial ou em nosso produto Snort® de fonte aberta. Essa flexibilidade facilita o compartilhamento de
conteúdo dentro da comunidade, em vez de exigir que cada cliente crie conteúdo personalizado do zero.
Para usar essa pesquisa, primeiro você deve saber o que está protegendo e onde isso está, mas não é tão fácil
quanto parece em uma rede de controle. Os sistemas de controle industrial, como unidades terminais remotas
(RTUs, remote terminal units) e controladores lógicos programáveis (PLCs, programmable logic controllers),
normalmente são criados para realizar uma tarefa específica, e muitos executam sistemas operacionais
proprietários com a quantidade mínima de poder de processamento e memória. Portanto, mesmo os métodos de
descoberta mais básicos, como uma varredura de porta, podem concebivelmente derrubar esses sistemas de
controle industrial. A Cisco é capaz de analisar passivamente redes de controle sem estar em linha. Essa
habilidade significa que não introduziremos latências de comunicação entre sistemas de controle e não
precisamos fazer uma varredura agressiva da rede de controle. Logo, parâmetros de comportamento e padrões
de comunicação podem ser estabelecidos em listas brancas, nas quais somente tráfego anômalo é inspecionado,
e comunicações aprovadas estão autorizadas a circular livremente, o que é normalmente desejado em redes de
controle.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4
Os sistemas operacionais comerciais, como o Microsoft Windows XP, fizeram incursões no mundo dos sistemas
de controle nos últimos anos, particularmente com sistemas de interface homem-máquina (HMI, human-machine
interface) e historiadores. O uso de sistemas operacionais comerciais proporcionou um benefício aos fabricantes.
Eles não precisam dedicar esforços para desenvolver sistemas operacionais proprietários, e os proprietários de
ativos desfrutam de maior interoperabilidade entre os equipamentos dos fornecedores. Mas esses sistemas de
controle enfrentam um aumento nas vulnerabilidades da segurança devido à complexidade da base de código do
sistema operacional. A interconectividade em si cria outro vetor de ataque. Embora fornecedores comerciais
lancem correções de falhas de segurança regularmente, corrigir falhas de sistemas em uma rede de controle não
é o mesmo que corrigir falhas de sistemas em uma rede de TI. Os ciclos de correção de falhas de sistemas de
controle são muito mais longos e exigem testes extensivos, a fim de proteger a confiabilidade da rede de controle.
A Cisco oferece controles de compensação e maior foco em segurança nesses sistemas, enquanto eles estão
vulneráveis e sem correção de falhas.
Durante
Uma nação sonda sua rede corporativa procurando acesso a sua rede de controle. Um smartphone é conectado a
um sistema de gerenciamento para recarregar a bateria e libera malware na rede. Um novo dispositivo em uma
subestação começa a se comunicar com um sistema de gerenciamento, que por sua vez começa a se comunicar
com outros sistemas com os quais não havia se comunicado anteriormente. Um hacker adolescente usa um
mecanismo de pesquisa específico para localizar um sistema que foi inadvertidamente conectado à Internet e
tenta um ataque forçado para assumir o controle do sistema.
Os ataques podem ser rápidos e descarados ou lentos e sutis. Eles podem ser diretos ou um intermediário pode
facilitá-los sem saber. Os ataques podem comprometer a segurança física tanto quanto comprometem a
confiabilidade da rede.
A Cisco monitora seu perímetro e a rede interna para detectar ataques, comportamento anômalo, violações de
função, malware avançada e assim por diante, com uma única plataforma de dispositivo. Os dispositivos estão
disponíveis como hardware ou dispositivos virtuais. Terminais e dispositivos móveis também podem ser
monitorados quanto a malware avançado. Você determina quais recursos deseja disponibilizar com base em seus
requisitos, orçamento e cronogramas. Não é necessário adicionar mais hardware, e você pode evoluir sua
implantação ao longo do tempo. Quando anomalias, violações de política ou indicadores de risco são detectados,
as soluções de segurança da Cisco podem responder em um modo somente de alerta ou automaticamente tomar
medidas para conter a ameaça após a detecção. A escolha é sua. Você também pode ter o controle para definir
políticas de resposta com base em segmento de rede, para que respostas em segmentos vitais exijam aprovação
humana antes de serem executadas. O monitoramento, a geração de relatórios e o gerenciamento são todos
realizados por meio de um único console central.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4
Depois
Dizem que nenhum plano sobrevive ao contato com o inimigo. A realidade é que as táticas dos invasores evoluem
rapidamente, e as defesas devem acompanhá-las rapidamente. O que pode parecer inofensivo hoje pode ser
descoberto depois como um ataque engenhosamente disfarçado. Como defender vulnerabilidades que ainda não
são conhecidas? A abordagem à segurança da Cisco centrada em ameaças inclui um recurso contínuo, sempre
analisando dados de eventos e rede e buscando padrões e anomalias. Quando eles são descobertos, nosso
recurso de segurança retrospectiva determina a origem e o âmbito do risco, contém o ataque e elimina o malware.
Com essa inteligência, é possível atualizar as proteções para reduzir a chance de reinfecção.
Conclusão
A segurança air-gap não é mais garantia contra invasões. E a crescente conectividade que traz eficiências
operacionais para redes de controle também trouxe uma série de vulnerabilidades e uma maior superfície de
ataque. Embora essas ameaças sejam semelhantes àquelas enfrentadas por redes de TI corporativas, os
requisitos específicos de redes de controle significam que as soluções de segurança cibernética não atendem a
todos igualmente. A Cisco entende isso. Nosso avançado portfólio de segurança cibernética ajuda a proteger suas
redes antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Impresso nos EUA 11/14

Mais conteúdo relacionado

Mais procurados

Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Livro cap01
Livro cap01Livro cap01
Livro cap01higson
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 

Mais procurados (20)

Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 

Semelhante a Proteja redes de controle durante ataques cibernéticos

Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011afranio47
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylanceaassenato
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 

Semelhante a Proteja redes de controle durante ataques cibernéticos (20)

Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylance
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 

Mais de Cisco do Brasil

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Cisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Cisco do Brasil
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Cisco do Brasil
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20Cisco do Brasil
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegidoCisco do Brasil
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco do Brasil
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - CiscoCisco do Brasil
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration AnalyticsCisco do Brasil
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18Cisco do Brasil
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsCisco do Brasil
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCisco do Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua redeCisco do Brasil
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua redeCisco do Brasil
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamentoCisco do Brasil
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasCisco do Brasil
 

Mais de Cisco do Brasil (20)

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
 

Proteja redes de controle durante ataques cibernéticos

  • 1. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 4 White paper Redes de controle: Mantenha a disponibilidade durante um ataque cibernético Resumo Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade. As redes de controle são alvo das mesmas ameaças à segurança cibernética enfrentadas por redes corporativas comuns, mas muitos sistemas de controle industrial em operação atualmente foram concebidos durante um tempo em que era suficiente que as redes fossem fisicamente separadas (com segurança air-gap) de suas redes corporativas correspondentes. Presumia-se que um sistema na rede de controle era explicitamente autorizado a estar lá. A conclusão era de que não havia motivo para especificamente autorizar comunicações entre sistemas. Mas em meio ao sensacionalismo que o worm Stuxnet gerou por sua capacidade de sabotar uma rede de controle com segurança air-gap, descobriu-se uma lição importante: a segurança air-gap não é mais eficaz como técnica de segurança cibernética. Ao mesmo tempo, é importante reconhecer que as soluções de segurança cibernética de TI em uso na rede corporativa não podem ser implantadas indistintamente para proteger a rede de controle. As duas equipes de gestão têm prioridades diferentes. A equipe de TI normalmente concentra-se na tríade composta pela confidencialidade, integridade e disponibilidade, nessa ordem. A equipe de tecnologia de operações (OT, operations technology) da rede de controle concentra-se em disponibilidade primeiro, depois em integridade e, por último, em confidencialidade. Quando as redes de controle falham, há riscos reais à segurança da vida humana e do ambiente. A disponibilidade e a confiabilidade são fundamentais e devem sempre ser mantidas. Outra consideração é a facilidade de uso. É comum encontrar a segurança cibernética como uma das muitas funções pelas quais os engenheiros de OT são responsáveis. Portanto, as soluções de segurança cibernética implantadas em ambientes de controle devem ser intuitivas, com requisitos de gerenciamento mínimos. O ciclo de ataque e a defesa em detalhes Por muitos anos, o senso comum se concentrou exclusivamente em uma defesa baseada no perímetro, com a missão de manter todos os invasores do lado de fora. Pouca atenção era dada ao que acontecia dentro da corporação, em detrimento de mais de uma empresa. Apesar de toda a eficácia de uma parede boa e sólida, ela protege apenas contra certos tipos de ataque. Basta uma porta aberta, intencionalmente ou não, para inutilizar a mais grossa das paredes.
  • 2. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 4 Hoje, o senso comum é esperar um ataque bem-sucedido e projetar e defender uma rede com um método de defesa detalhada para reduzir os danos. Esse método envolve uma estratégia de várias camadas e várias tecnologias para proteger os ativos mais importantes de uma empresa, conforme determinado por estoques de ativos, análises de continuidade de negócios e análises de risco. Outra mudança de pensamento importante é reconhecer que a segurança cibernética não é um exercício de point- in-time. Em vez disso, ela deve ser vista como um processo contínuo, em constante evolução. A estratégia da Cisco, portanto, concentra-se no ciclo do ataque completo. O ciclo do ataque completo pode ser dividido em três fases, antes, durante e depois de um ataque, e cada fase consiste de uma série de atividades. Por exemplo, para o invasor, a fase "antes" consiste da pesquisa da rede- alvo e do planejamento do ataque, enquanto a extração ou destruição de dados ocorrerá, logicamente, na fase "durante". O que às vezes é negligenciado é a fase "depois", quando os invasores podem permanecem ocultos por dias, semanas ou meses enquanto completam sua missão e estabelecem o "primeiro território" para ataques subsequentes. Mas se queremos impedir que a história se repita, o impedimento dos ataques não pode se concentrar apenas em detecção e bloqueio. A análise contínua após um ataque é vital para minimizar os danos e adaptar as defesas antes do ataque seguinte. A Cisco oferece proteção ao longo de todas as fases do ciclo do ataque através de pesquisa, monitoramento e resposta em tempo real e análise contínua de eventos e tráfego para detectar tendências e técnicas de evasão. Aplicação da segurança cibernética a redes de controle Antes O ditado "um homem prevenido vale por dois" é um princípio-chave na estratégia da Cisco. O Cisco Talos Security Intelligence and Research Group analisa milhões de tipos de malware anualmente e atualiza o conteúdo da regra regularmente, para manter os clientes atualizados para se defender contra as ameaças mais recentes. Nossa biblioteca de regras inclui conteúdo específico do sistema de controle industrial (ICS, industrial control system) para protocolos comuns do setor. Conteúdo personalizado pode ser criado por nossos clientes e por outros terceiros e importado para nossa biblioteca de regras, independentemente de o conteúdo ter sido criado em nosso produto comercial ou em nosso produto Snort® de fonte aberta. Essa flexibilidade facilita o compartilhamento de conteúdo dentro da comunidade, em vez de exigir que cada cliente crie conteúdo personalizado do zero. Para usar essa pesquisa, primeiro você deve saber o que está protegendo e onde isso está, mas não é tão fácil quanto parece em uma rede de controle. Os sistemas de controle industrial, como unidades terminais remotas (RTUs, remote terminal units) e controladores lógicos programáveis (PLCs, programmable logic controllers), normalmente são criados para realizar uma tarefa específica, e muitos executam sistemas operacionais proprietários com a quantidade mínima de poder de processamento e memória. Portanto, mesmo os métodos de descoberta mais básicos, como uma varredura de porta, podem concebivelmente derrubar esses sistemas de controle industrial. A Cisco é capaz de analisar passivamente redes de controle sem estar em linha. Essa habilidade significa que não introduziremos latências de comunicação entre sistemas de controle e não precisamos fazer uma varredura agressiva da rede de controle. Logo, parâmetros de comportamento e padrões de comunicação podem ser estabelecidos em listas brancas, nas quais somente tráfego anômalo é inspecionado, e comunicações aprovadas estão autorizadas a circular livremente, o que é normalmente desejado em redes de controle.
  • 3. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 4 Os sistemas operacionais comerciais, como o Microsoft Windows XP, fizeram incursões no mundo dos sistemas de controle nos últimos anos, particularmente com sistemas de interface homem-máquina (HMI, human-machine interface) e historiadores. O uso de sistemas operacionais comerciais proporcionou um benefício aos fabricantes. Eles não precisam dedicar esforços para desenvolver sistemas operacionais proprietários, e os proprietários de ativos desfrutam de maior interoperabilidade entre os equipamentos dos fornecedores. Mas esses sistemas de controle enfrentam um aumento nas vulnerabilidades da segurança devido à complexidade da base de código do sistema operacional. A interconectividade em si cria outro vetor de ataque. Embora fornecedores comerciais lancem correções de falhas de segurança regularmente, corrigir falhas de sistemas em uma rede de controle não é o mesmo que corrigir falhas de sistemas em uma rede de TI. Os ciclos de correção de falhas de sistemas de controle são muito mais longos e exigem testes extensivos, a fim de proteger a confiabilidade da rede de controle. A Cisco oferece controles de compensação e maior foco em segurança nesses sistemas, enquanto eles estão vulneráveis e sem correção de falhas. Durante Uma nação sonda sua rede corporativa procurando acesso a sua rede de controle. Um smartphone é conectado a um sistema de gerenciamento para recarregar a bateria e libera malware na rede. Um novo dispositivo em uma subestação começa a se comunicar com um sistema de gerenciamento, que por sua vez começa a se comunicar com outros sistemas com os quais não havia se comunicado anteriormente. Um hacker adolescente usa um mecanismo de pesquisa específico para localizar um sistema que foi inadvertidamente conectado à Internet e tenta um ataque forçado para assumir o controle do sistema. Os ataques podem ser rápidos e descarados ou lentos e sutis. Eles podem ser diretos ou um intermediário pode facilitá-los sem saber. Os ataques podem comprometer a segurança física tanto quanto comprometem a confiabilidade da rede. A Cisco monitora seu perímetro e a rede interna para detectar ataques, comportamento anômalo, violações de função, malware avançada e assim por diante, com uma única plataforma de dispositivo. Os dispositivos estão disponíveis como hardware ou dispositivos virtuais. Terminais e dispositivos móveis também podem ser monitorados quanto a malware avançado. Você determina quais recursos deseja disponibilizar com base em seus requisitos, orçamento e cronogramas. Não é necessário adicionar mais hardware, e você pode evoluir sua implantação ao longo do tempo. Quando anomalias, violações de política ou indicadores de risco são detectados, as soluções de segurança da Cisco podem responder em um modo somente de alerta ou automaticamente tomar medidas para conter a ameaça após a detecção. A escolha é sua. Você também pode ter o controle para definir políticas de resposta com base em segmento de rede, para que respostas em segmentos vitais exijam aprovação humana antes de serem executadas. O monitoramento, a geração de relatórios e o gerenciamento são todos realizados por meio de um único console central.
  • 4. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 4 Depois Dizem que nenhum plano sobrevive ao contato com o inimigo. A realidade é que as táticas dos invasores evoluem rapidamente, e as defesas devem acompanhá-las rapidamente. O que pode parecer inofensivo hoje pode ser descoberto depois como um ataque engenhosamente disfarçado. Como defender vulnerabilidades que ainda não são conhecidas? A abordagem à segurança da Cisco centrada em ameaças inclui um recurso contínuo, sempre analisando dados de eventos e rede e buscando padrões e anomalias. Quando eles são descobertos, nosso recurso de segurança retrospectiva determina a origem e o âmbito do risco, contém o ataque e elimina o malware. Com essa inteligência, é possível atualizar as proteções para reduzir a chance de reinfecção. Conclusão A segurança air-gap não é mais garantia contra invasões. E a crescente conectividade que traz eficiências operacionais para redes de controle também trouxe uma série de vulnerabilidades e uma maior superfície de ataque. Embora essas ameaças sejam semelhantes àquelas enfrentadas por redes de TI corporativas, os requisitos específicos de redes de controle significam que as soluções de segurança cibernética não atendem a todos igualmente. A Cisco entende isso. Nosso avançado portfólio de segurança cibernética ajuda a proteger suas redes antes, durante e depois de um ataque sem sacrificar a confiabilidade. Impresso nos EUA 11/14