Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
O documento discute os aspectos de segurança cibernética e interoperabilidade que devem ser considerados na implementação da Indústria 4.0. Ele explica os conceitos de integração vertical e horizontal na Indústria 4.0 e destaca o padrão OPC UA como fundamental para a interoperabilidade. O documento também discute gestão de riscos, identificação segura, ameaças comuns e medidas de contenção para sistemas de controle industrial.
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
Este documento discute a importância da segurança cibernética para a indústria 4.0 e manufatura avançada. Apresenta os riscos crescentes de ataques cibernéticos à medida que sistemas industriais se tornam cada vez mais conectados e dependentes de tecnologias digitais. Também descreve imperativos de segurança para garantir a resiliência e proteção de dados em ambientes industriais modernos.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
O documento apresenta os resultados de uma pesquisa sobre a segurança cibernética de redes de automação brasileiras. Os principais resultados indicam que a maioria das empresas possui baixo nível de maturidade em segurança, com falta de políticas, planos de contingência e monitoramento. Além disso, é apresentado um resumo sobre as novidades do evento CLASS 2018 sobre segurança de sistemas industriais de controle.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
O documento discute estratégias de segurança para redes de automação e sistemas SCADA. Apresenta incidentes de segurança em redes industriais brasileiras, o panorama da segurança da informação nas indústrias e principais normas de referência. Defende uma estratégia modularizada de segurança dividida em segurança de borda, segurança de dados, proteção da rede interna, controle de malware e monitoramento.
O documento discute como a Internet das Coisas (IoT) está transformando os negócios através da digitalização do mundo físico e disponibilização de vasta quantidade de dados. Apresenta também como a inteligência artificial, especialmente o IBM Watson, pode ser aplicada ao IoT para extrair insights valiosos dos dados e criar soluções cognitivas que revolucionam indústrias.
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)TI Safe
O documento discute como a inteligência artificial pode ajudar as equipes de segurança cibernética a lidar com as demandas de um centro de operações de segurança. A IA pode melhorar a precisão e agilidade do monitoramento de ameaças, permitindo que as equipes "lutem fogo com fogo" contra ataques cibernéticos cada vez mais sofisticados.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
O documento discute a importância da segurança cibernética na agricultura com a automação e uso crescente de tecnologias como IoT, dados e equipamentos autônomos. Apresenta os riscos de ataques cibernéticos à produção e operações agrícolas e como a TI Safe pode ajudar a estabelecer a segurança cibernética no agronegócio por meio de análise de riscos, plano de segurança, soluções de proteção e monitoramento.
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
O documento discute a aplicação da norma IEC 62443 em usinas hidrelétricas. Primeiramente, apresenta os objetivos e sistemas típicos de usinas hidrelétricas. Em seguida, fornece uma visão geral da norma IEC 62443 e do método HAZOP para análise de riscos. Por fim, propõe um roteiro teórico para aplicação da norma em uma usina hidrelétrica média.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
O documento discute os aspectos de segurança cibernética e interoperabilidade que devem ser considerados na implementação da Indústria 4.0. Ele explica os conceitos de integração vertical e horizontal na Indústria 4.0 e destaca o padrão OPC UA como fundamental para a interoperabilidade. O documento também discute gestão de riscos, identificação segura, ameaças comuns e medidas de contenção para sistemas de controle industrial.
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
Este documento discute a importância da segurança cibernética para a indústria 4.0 e manufatura avançada. Apresenta os riscos crescentes de ataques cibernéticos à medida que sistemas industriais se tornam cada vez mais conectados e dependentes de tecnologias digitais. Também descreve imperativos de segurança para garantir a resiliência e proteção de dados em ambientes industriais modernos.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
O documento apresenta os resultados de uma pesquisa sobre a segurança cibernética de redes de automação brasileiras. Os principais resultados indicam que a maioria das empresas possui baixo nível de maturidade em segurança, com falta de políticas, planos de contingência e monitoramento. Além disso, é apresentado um resumo sobre as novidades do evento CLASS 2018 sobre segurança de sistemas industriais de controle.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
O documento discute estratégias de segurança para redes de automação e sistemas SCADA. Apresenta incidentes de segurança em redes industriais brasileiras, o panorama da segurança da informação nas indústrias e principais normas de referência. Defende uma estratégia modularizada de segurança dividida em segurança de borda, segurança de dados, proteção da rede interna, controle de malware e monitoramento.
O documento discute como a Internet das Coisas (IoT) está transformando os negócios através da digitalização do mundo físico e disponibilização de vasta quantidade de dados. Apresenta também como a inteligência artificial, especialmente o IBM Watson, pode ser aplicada ao IoT para extrair insights valiosos dos dados e criar soluções cognitivas que revolucionam indústrias.
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)TI Safe
O documento discute como a inteligência artificial pode ajudar as equipes de segurança cibernética a lidar com as demandas de um centro de operações de segurança. A IA pode melhorar a precisão e agilidade do monitoramento de ameaças, permitindo que as equipes "lutem fogo com fogo" contra ataques cibernéticos cada vez mais sofisticados.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
O documento discute a importância da segurança cibernética na agricultura com a automação e uso crescente de tecnologias como IoT, dados e equipamentos autônomos. Apresenta os riscos de ataques cibernéticos à produção e operações agrícolas e como a TI Safe pode ajudar a estabelecer a segurança cibernética no agronegócio por meio de análise de riscos, plano de segurança, soluções de proteção e monitoramento.
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
O documento discute a aplicação da norma IEC 62443 em usinas hidrelétricas. Primeiramente, apresenta os objetivos e sistemas típicos de usinas hidrelétricas. Em seguida, fornece uma visão geral da norma IEC 62443 e do método HAZOP para análise de riscos. Por fim, propõe um roteiro teórico para aplicação da norma em uma usina hidrelétrica média.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
[1] O documento discute a segurança de sistemas de controle industrial (ICS) e como projetar arquiteturas de segurança cibernética centradas na prevenção para proteger sistemas de controle remotos.
[2] Apresenta exemplos de ataques cibernéticos a infraestrutura crítica nos últimos anos e explica porque ambientes ICS são mais vulneráveis atualmente devido à modernização e conectividade em rede.
[3] Discutem benefícios do uso da plataforma de segurança cibernética da Palo Alto Networks
1. O documento fornece diretrizes sobre boas práticas de segurança cibernética para empresas.
2. Ele aborda tópicos como regulamento interno de segurança, classificação de informações, uso de senhas, armazenamento em nuvem e incidentes de segurança.
3. As diretrizes tem o objetivo de aprimorar a segurança no ambiente de trabalho e fornecer orientações para proteger informações corporativas.
O documento resume uma palestra sobre redes Ethernet industriais e seus componentes, incluindo switches, sistemas de segurança e interfaces. Também descreve uma visita a uma feira de robótica industrial onde novos produtos como sensores e sistemas de visão foram apresentados.
Este Bootcamp ensina habilidades práticas de segurança cibernética, como realizar testes de intrusão, exploração de vulnerabilidades e auditoria de ativos de TI. O curso abrange fundamentos de segurança da informação, redes, segurança de infraestrutura em nuvem e on-premises, e inclui um desafio final.
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
Este documento apresenta o conceito e desenho de um programa integrado de segurança da informação para sistemas de automação da Vale. Inicialmente, descreve o cenário atual de ameaças e riscos à segurança destes sistemas. Em seguida, detalha a avaliação de riscos realizada e o planejamento de ações de segurança para cada área operacional priorizada. Por fim, estabelece um programa completo de segurança cibernética para os sistemas de automação da empresa baseado em padrões internacionais.
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
O documento discute a importância da segurança da informação para empresas. Ele explica que negligenciar a segurança da informação pode causar perdas financeiras, aumento de custos e redução da competitividade devido a ataques maliciosos, equipes sobrecarregadas e altos custos em TI. A empresa DeServ oferece soluções de segurança da informação, como gerenciamento de dados, licenciamento de softwares e hardware, e suporte e consultoria especializada.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
Este documento discute a segurança física de servidores e redes, enfatizando a importância de proteger o hardware e as instalações. Ele fornece recomendações sobre como organizar servidores e redes, implementar normas de acesso, proteger cabos e equipamentos, usar alarmes e câmeras de vigilância, e se proteger contra técnicas de invasão física e engenharia social.
This eBook was aimed at the end customer, with a focus on Industry 4.0 and its transforming characteristics. It is in Portuguese, created for Cisco Systems Brazil.
O documento discute a importância da segurança física de servidores e redes, identificando falhas comuns como má colocação de servidores e falta de normas de acesso. Também aborda técnicas para melhorar a segurança, como etiquetar cabos, usar alarmes e câmeras, e alertar funcionários sobre engenharia social.
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
Este documento descreve o Laboratório de Testes de Segurança SCADA (SST) desenvolvido pela TI Safe para testar e simular cenários de segurança em redes de automação de infraestruturas críticas. O SST permite identificar vulnerabilidades, desenvolver sistemas de segurança e monitorar redes, criando cenários e simulando eventos. O documento também discute a importância crescente da proteção da infraestrutura crítica contra ameaças como ataques cibernéticos.
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
Be Aware Webinar Symantec
Spear-phishing: Seus usuários estão preparados para se defender?
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
Semelhante a Webinar cci por que nao se deve contratar so cs de ti hibridos para proteger redes industriais v1 (20)
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
Marcelo Branquinho presented on protecting power distribution systems with zero trust cybersecurity. He discussed how digital transformation brings risks from increased connectivity and attacks on industrial control systems. Network segmentation with a zero trust model using firewalls as the network core was proposed. TI Safe and Palo Alto Networks developed a joint product called TI Safe Cybersecurity for Energy to implement zero trust for energy companies through next generation firewalls, remote access security, and continuous monitoring by TI Safe's industrial control system security operations center.
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisTI Safe
This document discusses how machine learning can be applied to industrial control system (ICS) cybersecurity. It provides examples of machine learning applications like self-driving cars and recommendations. For ICS cybersecurity, the Nozomi SCADA Guardian solution uses machine learning to automatically discover industrial network assets, develop security and process profiles, and monitor the system in real time to detect cyber threats and process anomalies. It concludes by demonstrating how machine learning could protect a natural gas plant and questioning if companies are truly protected against attacks.
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteger redes industriais v1
1. Po r q u e n ã o s e d eve c o n t rat a r S O C s
d e T I / H í b r i d o s p a ra p ro t ege r re d e s
i n d u s t r i a i s
2 0 2 1 A l l R i g h t s R e s e r v e d
M a rc e l o B ra n q u i n h o
C o o r d e n a d o r d o C C I p a r a o B r a s i l
2. 2021 All Rights Reserved
APRESENTADOR
Marcelo Branquinho
CEO e Fundador da TI Safe
Coordenador do CCI para o Brasil
Engenheiro eletricista com especialização em
sistemas de computação e MBA em gestão
de negócios, sendo fundador e CEO da TI
Safe. Especialista em segurança cibernética
industrial. É autor de diversos livros técnicos
e trabalhos publicados e frequente
apresentador de estudos técnicos em
congressos internacionais. Membro sênior da
ISA Internacional, atua em diversos grupos de
trabalho, como o da atual ISA/ IEC-62443.
3. 2021 All Rights Reserved
AGENDA
• Os ataques estão se intensificando
• Viés operacional diferente entre TI e TO
• Impactos de um ataque Cibernético em TI e TO
• O que é um SOC Industrial (TO), um SOC Corporativo (TI) e um SOC Híbrido?
• Razões pelas quais não se deve usar um SOC de TI/Híbrido para a gestão de segurança de TO
• Gestão de segurança cibernética corporativa integrada TI e TO – O que é e como deve ser feita?
• Estudo de caso: o TI Safe ICS-SOC
• Dúvidas?
4. 2021 All Rights Reserved
OS ATAQUES ESTÃO SE INTENSIFICANDO
O Incident Hub
(https://hub.tisafe.com) consolida
incidentes cibernéticos
industriais publicados desde
1982.
Desde 2018 observamos um
aumento significativo nas
ocorrências.
4
5. 2021 All Rights Reserved
VIÉS OPERACIONAL DIFERENTE ENTRE TI E TO
Tríade de
segurança
Confidencialidade Disponibilidade
Principal pilar da segurança de TI Principal pilar da segurança de TO
Integridade
6. 2021 All Rights Reserved
IMPACTOS DE UM ATAQUE CIBERNÉTICO EM TI E TO
ATAQUE À REDE DE TI ATAQUE À REDE DE TO
7. 2021 All Rights Reserved
O QUE É UM SOC INDUSTRIAL (TO), UM SOC CORPORATIVO (TI) E UM SOC HÍBRIDO?
Rede
corporativa
Rede
de
supervisão
Rede
de
controle
Rede
de
campo
DMZ
SOC deTO SOC híbrido
SOC deTI
8. 2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A GESTÃO DE SEGURANÇA DE TO
• Pessoas: a falta de formação apropriada em segurança de TO pode levar a problemas na
operação do SOC. Profissionais de um SOC sem o devido treinamento ou mau
intencionados podem ser alvo de engenharia social e abrir caminho para invasões em
plantas industriais.
• Tecnologias: o uso incorreto de tecnologias de cibersegurança pode levar plantas
industriais ao colapso. Além disso, o compartilhamento de serviços de TI na rede de TO é
uma grave falha de segurança. Redes de TI e TO tem protocolos de comunicação diferentes.
Redes de TO usam protocolos industriais altamente vulneráveis e que precisam ser
protegidos com tecnologias apropriadas.
• Serviços: políticas e procedimentos de segurança comumente usados em segurança de TI
podem parar uma planta de TO se aplicadas de forma incorreta.A resposta a incidentes de
segurança em redes de TI e TO é completamente diferente e é imperativo o profundo
conhecimento em TO e a interação com a equipe do cliente para um bom trabalho. SOCs
que tem acesso simultâneo a redes de TI e TO são um ponto de alto risco para as
empresas.
Não conformidade
com normas
Alto risco para
operação da planta
Vulnerabilidade
para ataques
9. 2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A
GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO)
PESSOAS
10. 2021 All Rights Reserved
O SOC DE TO TEM QUE SABER PROTEGER SISTEMAS LEGADO E ATIVOS INDUSTRIAIS
Alto risco para
operação da planta
11. 2021 All Rights Reserved
A EQUIPE TÉCNICA DO SOC DE TO TEM SKILLS DIFERENTES DA DE UM SOC DE TI
TO
D
ISPONIBILIDADE
Nível
Purdue
Infraestrutura Segurança
4
TCP/IP networks, MS (AD, CA, etc.)
Infraestructure, Cloud, ERP, VoIP, etc.
SIEM,VPN, access control, NGFW,
backup, SOC tools, feeds, security
gateways, pentesting....
3 MES, SAP PI
Unidirectional gateways, remote access
tools
2
Supervisory systems, industrial
protocols, automation engineering
tools
EPP, Zero Trust Architecture, Data
encryption
1
PLCs, IEDs, RTUs, automation
networks, serial communication
Industrial firewalls, Industrial IDS
0 Sensors and actuators, electronics Hardware security, physical security
TI
C
ONFIDENCIALIDADE
Algumas dicas úteis:
• A equipe técnica do SOC
Industrial é parceira e detém as
certificações técnicas dos
fabricantes das soluções que
existem na sua planta e que
serão gerenciadas
remotamente? Procure pela
empresa no website do
fabricante.
• A empresa que provê os
serviços tem atestados de
capacidade técnica emitidos por
pessoas jurídicas do seu
segmento com serviços de
SOC 100% TO?
• Entreviste a equipe do SOC de
TO e verifique se eles
realmente entendem de
automação industrial. Este
conhecimento será fundamental
no trabalho diário.
Alto risco para
operação da planta
12. 2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A
GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO)
TECNOLOGIAS
13. 2021 All Rights Reserved
A APLICAÇÃO INCORRETA DE
SOLUÇÕES DE SEGURANÇA
CIBERNÉTICA DE TI EM TO PODE
TER CONSEQUÊNCIAS
DESASTROSAS
A norma ISA/IEC 62443-1-1 adverte no item 4.3.2:
“As organizações que implementam soluções de segurança cibernética de tecnologia da informação (TI)
para lidar com a segurança de sistemas de controle industriais podem não compreender totalmente os
resultados da decisão.
Embora muitos aplicativos de TI de negócios e soluções de segurança possam ser aplicados em sistemas
industriais, eles precisam ser aplicados de maneira apropriada para eliminar consequências inadvertidas.
Por esse motivo, a abordagem usada para definir os requisitos do sistema precisa ser baseada em uma
combinação de requisitos funcionais e avaliação de risco, muitas vezes incluindo também a consciência de
questões operacionais. “
Não conformidade
com normas
Alto risco para
operação da planta
14. 2021 All Rights Reserved
O SOC INDUSTRIAL DEVE
TER ACESSO RESTRITO À REDE
DE TO E NUNCA À REDE DE
TI
ISA/IEC 62443-3-3 SR 5.1, item 10.3.3 (2)
De acordo com a norma, “Os sistemas de controle
devem ter a capacidade de fornecer serviços de
rede para as redes de sistemas de controle
críticas, sem conexão com redes de sistemas de
não-controle (redes de TI, corporativas e
externas).”.
De forma objetiva, os serviços e dados das redes
externas necessários à operação das redes de
controle devem ser depositados em servidores
intermediários situados em uma DMZ entre as
redes de TI e TO.
Nunca devera haver conexão direta entre
servidores e clientes localizados na rede de TI com
máquinas na rede de TO.
Assim sendo, o SOC Industrial deve ter sua
atuação limitada às redes de TO, incluindo esta
DMZ limítrofe, mas nunca a ativos localizados na
rede de TI.
Não conformidade
com normas
Vulnerabilidade
para ataques
15. 2021 All Rights Reserved
O SOC DE TO DEVE
PROTEGER REDES COM
PROTOCOLOS DIFERENTES E
INSEGUROS
• Redes de automação utilizam protocolos de rede não usuais no mundo
de TI chamados protocolos industriais, que exigem resposta em tempo real e
não possuem qualquer recurso de segurança como criptografia e
autenticação.
• Profissionais de segurança de TI são acostumados com a segurança de
ataques em TCP/IP e desconhecem os riscos de ataques em protocolos
industriais, não sendo costumeiro o monitoramento deles.
• Além disso, misturar eventos de TI e TO em uma única tela de
monitoramento não deve ser feito pois as quantidades de eventos são muito
diferentes e os alertas de TO podem facilmente se perder em uma
quantidade gigante de dados de TI.
• A visibilidade fornecida por ferramentas de SIEM tradicionais de TI é
limitada no ponto de vista da TO. Um SOC de TO deve usar ferramentas de
monitoramento específicas para redes de TO que levem em consideração as
diferenças básicas da análise e monitoramento de dados em ambientes
industriais e que sejam capazes de correlacionar eventos de redes de
automação (por exemplo, correlacional eventos de Firewalls com os de
anomalias detectadas por IDSs industriais.
Arquitetura de referência para monitoramento emTO
Alto risco para
operação da planta
Rede
corporativa
Rede
de
supervisão
Rede
de
controle
Rede
de
campo
DMZ
Monitoramento
e
gestão
de
sistemas
de
segurança
de
TO
Monitoramento
e
gestão
de
sistemas
de
segurança
de
TI
Sistema
de
Tickets
de
riscos
corporativos
16. 2021 All Rights Reserved
POLÍTICAS E PROCEDIMENTOS APLICADOS À
SEGURANÇA DE TI PODEM PARAR UMA PLANTA
INDUSTRIAL
Políticas de segurança de TI não são aplicáveis àTO (senhas,
patches, etc).A implementação de políticas erradas afeta
diretamente a disponibilidade da planta industrial.
Procedimentos de segurança corriqueiros para um SOC de
TI como a Análise deVulnerabilidades e Pentest devem ser
evitados em redes de TO.
Coleta e análise de dados de redes de automação devem ser
feitas SEMPRE de forma não intrusiva e que não afete de
nenhuma forma a operação da planta.
Alto risco para
operação da planta
Vulnerabilidade
para ataques
17. 2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A
GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO)
SERVIÇOS
18. 2021 All Rights Reserved
O SOC DE TO DEVE TER FOCO NA PREVENÇÃO COM AÇÕES DE RESPOSTA SEMPRE A 4 MÃOS
Preparação
• As built
• Processos de
contingência
• Controles de
segurança
Detecção e Análise
• Análise de logs
• Identificação da
atividade de
ameaças
• Análise de impacto
Contenção,
Erradicação e
Recuperação
• Respostas físicas
• Respostas
cibernéticas
Atividades Pós-
incidente
• Ajuste de
controles
• Documentação
• O trabalho diário de um SOC de TO é preventivo e as ações de segurança
devem ser feitas sempre em alinhamento com a equipe do cliente.
• Não existem respostas imediatas a incidentes nem automatizações de
atualizações e aplicações como em SOCs de TI.
• Respostas erradas a eventos monitorados por um SOC com pessoal
despreparado podem levar à paradas operacionais em redes críticas.
Alto risco para
operação da planta
19. 2021 All Rights Reserved
O SOC DE TO REQUER
RECURSOS INEXISTENTES EM
UM SOC DE TI
• Um SOC Industrial precisa ter um laboratório de
segurança com simuladores capazes de testar novas versões
de sistemas operacionais e atualizações das soluções de
segurança cibernética antes de aplica-las em plantas
industriais.
• SOCs deTI não possuem laboratórios industriais e nem
equipe de P&D certificada para conduzir testes e
homologações em redes de automação.
• É uma terrível imprudência aplicar soluções de segurança
em máquinas da rede de TO sem antes testá-las em
ambiente adequado.
Alto risco para
operação da planta
20. 2021 All Rights Reserved
SOCS HÍBRIDOSTEM
MOTIVAÇÃO COMERCIAL E
PODEM SER USADOS PARA
SABOTAGEM
A norma ISA/IEC 62443-1-1, item 4.3.2:
“É possível definir padrões para troca de modelos e informação que
permita a comunidade de TO compartilhar informação de forma
consistente. Entretanto, esta habilidade de troca de informação
aumenta a vulnerabilidade ao uso indevido e ataques por indivíduos
com intenções maliciosas e introduz risco potencial às empresas
que usam sistemas de controle de automação.”
Não conformidade
com normas
Alto risco para
operação da planta
Vulnerabilidade
para ataques
21. 2021 All Rights Reserved
GESTÃO DE SEGURANÇA CIBERNÉTICA
CORPORATIVA INTEGRADA TI E TO
O que é e como deve ser feita?
22. 2021 All Rights Reserved
PROVEDORES DE SOC DE TI E TO DEVEM SER DIFERENTES
• Aumenta a segurança e
inviabiliza ataques
coordenados vindos da TI em
direção à TO
• Impede que erros de
configuração sejam
propagados entre redes
distintas
• Estabelece melhor
governança, de modo a TO e
TI controlarem suas bordas
de redes de
forma independente.
Rede
corporativa
Rede
de
supervisão
Rede
de
controle
Rede
de
campo
DMZ
Criminoso cibernético
Firewall de borda
Firewall de TA
Sistema
compartilhado
Estação de
engenharia
PLCs
Dispositivos
de campo
Internet
Redes
externas
Fornecedores WAN
SOC de TO
SOC de TI
23. 2021 All Rights Reserved
MODELO DE GESTÃO INTEGRADA DE SEGURANÇA DETI ETO
Os SOCs de TI e TO devem ser integrados em alto
nível através de uma gestão corporativa de
segurança para toda a empresa.
Experiências aprendidas e informações relevantes de
ataques devem ser compartilhadas.
Um comitê de segurança cibernética corporativa
deve ser estabelecido para estabelecer um processo
integrado de gestão de riscos.
A alta gestão da empresa precisa estar ciente dos riscos e fornecer
suporte para que as áreas possam implementar os controles
necessários.
Para que os projetos sejam efetivos, pessoas e orçamentos precisam
ser disponibilizados para implementar e manter os controles de
segurança.
Indicadores chave precisam ser estabelecidos para vincular as ações
de segurança ao desempenho do negócio.
Integra pessoas com
profundo
conhecimento dos
sistemas de TO da
empresa.
Sua principal
atribuição é assegurar
a implantação de
controles de acordo
com as políticas de
cibersegurança
industrial. Pode ser
terceirizado para um
SOC de TO externo.
Fornecem suporte à
segurança de TO
relativo a
infraestrutura,
incluindo alocação de
espaço em Data
Centers, links de
conexão,
configurações de
serviços corporativos
associados a TO,
entre outros.
Os colaboradores são
peça chave para o
estabelecimento da
segurança cibernética
na empresa.
Além de adotarem as
políticas de segurança,
serão responsáveis
por observar e relatar
potenciais riscos à
operação.
Profissionais
terceirizados e
fornecedores devem
estar cientes das
diretivas da empresa
para segurança
cibernética industrial
e aplicar em suas
funções.
Esse comitê deve estar ciente sobre os potenciais impactos que a
operação indevida de sistemas de TO podem causar sobre a empresa
como um todo.
Sua principal responsabilidade é alinhar os riscos cibernéticos em
riscos corporativos.
A principal
responsabilidade do
RH é assegurar que
colaboradores estão
cientes das diretivas
de segurança
cibernética industrial
e, quando necessário,
tomar as medidas
cabíveis contra
aqueles que
infringirem as
mesmas.
Integra pessoas de
diferentes áreas da
empresa. O foco
desse grupo é
direcionar as ações de
segurança cibernética
corporativa com base
nos riscos de TI e nas
melhores práticas.
Pode ser terceirizado
para um SOC de TI
externo.
As equipes locais são
representadas
realizam operações de
segurança cibernética
industrial com o líder
de segurança
cibernética industrial.
Gestão da Empresa
Segurança Cibernética
Corporativa (TI)
Segurança Cibernética
Industrial (TO)
Equipes de
infraestrutura
Colaboradores Terceiros RH Equipes locais
Comitê de Segurança
Cibernética
Corporativa
24. 2021 All Rights Reserved
PORQUE É MELHORTERCEIRIZAR A GESTÃO DE
SEGURANÇA INDUSTRIAL PARA UM SOC DE TO?
Gestão através de um típico SOC interno Gestão através de um SOC Industrial (TO)
Profissionais internos Time de elite de segurança cibernética industrial
Normalmente sobrecarregados com tarefas de TI e
TO 100% focado em segurança cibernética industrial
Dependente dos funcionários Sempre disponível e escalável
Nível técnico Junior ou Médio Nível especialista
Suvesso de detecção indeterminado Detecção de 100% das ameaças cibernéticas potenciais
Níveis 4,3 Níveis 4,3,2,1,0
Poucas certificações de segurança de TO
Time amplamente certificado e com experiência de
projetos
Alto custo financeiro para implementação e
manutenção
Preços competitivos e compatíveis com os serviços
prestados
25. 2021 All Rights Reserved
ESTUDO DE CASO
OTI SAFE ICS-SOC
SOC 100% de TO desde sua concepção
26. 2021 All Rights Reserved
TI SAFE ICS-SOC
FACTS & FIGURES
• Em operação plena desde 2017
• Mais de 300 zonas de TO monitoradas 24x7
• ~100 tickets resolvidos por semana
• Proteção da distribuição de energia de 50
milhões de brasileiros
27. 2021 All Rights Reserved
CLIENTE
ICS-SOC (VEJA O VÍDEO)
SERVIÇOS DO TI SAFE ICS-SOC
MONITORAMENTO E RESPOSTA
ARQUITETURA DE SEGURANÇA
LABORATÓRIO DE SEGURANÇA
GESTÃO
DE
RISCOS
VPN
TECNOLOGIAS
DE SEGURANÇA
CIBERNÉTICA
NO CLIENTE
28. 2021 All Rights Reserved
DESENVOLVIMENTO CONTÍNUO DAS COMPETÊNCIAS DA EQUIPE
De modo a manter a equipe
integrada e atualizada, a TI Safe
estabeleceu um processo
contínuo de desenvolvimento de
competências com base no TI
Safe Body of Knowledge
(TISBoK).
Todos os técnicos estudam,
experimentam e praticam as
funções relativas trabalho da TI
Safe, o que amplifica a gestão de
conhecimento e confere
flexibilidade e agilidade para a
equipe.
Capacitação
• Segurança cibernética industrial
• Treinamento em soluções de
segurança
• Participações em eventos
Desenvolvimento
• Participação em
atividades de P&D
• Elaboração de
apresentações técnicas
• Suporte à documentação
de projetos
Atuação em
campo
• Desempenho de funções
diversas em projetos da
TI Safe
• Atendimento
supervisionado de
chamados do ICS-SOC
Atitudes
29. 2021 All Rights Reserved
RELACIONAMENTO COM ECOSSISTEMA DE TO
• A TI Safe estabelece e
mantém relações de parceria
tecnológica com diversas
entidades, desde fabricantes a
órgãos de defesa
• Participamos de fóruns
desses parceiros e auxiliamos
na definição de padrões de
mercado
• Temos acesso direto aos
desenvolvedores dos
sistemas de segurança que
nossos clientes usam
• Recentemente, o ICS-SOC
da TI Safe foi homologado
pelo Eletrobrás CEPEL para a
proteção do SAGE
Fornecedores de segurança cibernética
• Palo Alto Networks
• Nozomi
• Claroty
• CiberX
• Thales
• Commvault
• Kaspersky
• Tenable
• IBM
Fabricantes de automação
• Siemens
• ABB
• Honeywell
• GE
Entidades de pesquisa, ensino, reguladoras e defesa
• ONS
• Cepel
• ISA
• ABNT
• SENAI
• UFRJ
• CDCIBER
• NATO
30. Obrigado
2 0 2 1 A l l R i g h t s R e s e r v e d
Marcelo.Branquinho@tisafe.com
https://www.cci-es.org/
@info_CCI
https://www.linkedin.com/in/centrociberseguridadindustrial/