A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações baseadas no conhecimento e experiência de seus redatores e participantes do processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
O relatório descreve um aumento alarmante de incidentes de segurança cibernética em redes de automação brasileiras em 2015, com malware sendo a principal causa. As vulnerabilidades em protocolos industriais como Modbus e ICCP também estão sendo mais exploradas. Aplicativos de alto risco como proxy e P2P expõem as empresas a riscos, e políticas de segurança para aplicativos devem ser implementadas.
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
1) O relatório apresenta dados sobre incidentes de segurança em redes de automação no Brasil entre 2008-2014, coletados pela empresa TI Safe. Malware, erros humanos e falhas em dispositivos foram as principais causas.
2) As redes de automação estão vulneráveis em todas as regiões do país, com maior incidência no Sudeste, Sul e Nordeste. A falta de treinamento em segurança SCADA aumenta os riscos.
3) O worm Conficker foi responsável pela maioria das infecções por malware nessas redes, destacando a necessidade de melhorias
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento resume as principais tendências e pontos discutidos na RSA Conference de 2017, como os desafios trazidos pelo crescimento do IoT e da inteligência artificial, a necessidade de segurança orientada ao negócio, e a importância de se adotar uma postura de consciência em segurança para todos, não apenas especialistas.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
O documento discute os desafios enfrentados por organizações para equilibrar a segurança e produtividade em ambientes de trabalho modernos. Ele descreve como as tendências de mídia social, dispositivos móveis e aplicativos complexos tornam difícil aplicar políticas de uso aceitáveis e controlar acessos. O documento argumenta que visibilidade e controle abrangentes são necessários para permitir a inovação enquanto se protege contra riscos emergentes.
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
O documento discute os desafios do mercado de segurança da informação e investigação de crimes eletrônicos no Brasil. Apresenta o perfil e formação do professor Marcelo Lau e descreve as oportunidades de carreira na área para profissionais de perfis técnicos, investigativos e gerenciais. Também recomenda cursos e certificações para atualização de conhecimentos.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
O relatório descreve um aumento alarmante de incidentes de segurança cibernética em redes de automação brasileiras em 2015, com malware sendo a principal causa. As vulnerabilidades em protocolos industriais como Modbus e ICCP também estão sendo mais exploradas. Aplicativos de alto risco como proxy e P2P expõem as empresas a riscos, e políticas de segurança para aplicativos devem ser implementadas.
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
1) O relatório apresenta dados sobre incidentes de segurança em redes de automação no Brasil entre 2008-2014, coletados pela empresa TI Safe. Malware, erros humanos e falhas em dispositivos foram as principais causas.
2) As redes de automação estão vulneráveis em todas as regiões do país, com maior incidência no Sudeste, Sul e Nordeste. A falta de treinamento em segurança SCADA aumenta os riscos.
3) O worm Conficker foi responsável pela maioria das infecções por malware nessas redes, destacando a necessidade de melhorias
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
O documento resume as principais tendências e pontos discutidos na RSA Conference de 2017, como os desafios trazidos pelo crescimento do IoT e da inteligência artificial, a necessidade de segurança orientada ao negócio, e a importância de se adotar uma postura de consciência em segurança para todos, não apenas especialistas.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
O documento discute os desafios enfrentados por organizações para equilibrar a segurança e produtividade em ambientes de trabalho modernos. Ele descreve como as tendências de mídia social, dispositivos móveis e aplicativos complexos tornam difícil aplicar políticas de uso aceitáveis e controlar acessos. O documento argumenta que visibilidade e controle abrangentes são necessários para permitir a inovação enquanto se protege contra riscos emergentes.
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
O documento discute os desafios do mercado de segurança da informação e investigação de crimes eletrônicos no Brasil. Apresenta o perfil e formação do professor Marcelo Lau e descreve as oportunidades de carreira na área para profissionais de perfis técnicos, investigativos e gerenciais. Também recomenda cursos e certificações para atualização de conhecimentos.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
Apresentação IBM Solutions Connect 2013: Divulgação dos resultados do relatório de Riscos e Tendências do grupo de estudos de segurança IBM X-Force.Ataques de redes sociais, aumento de SQL Injection, spear phishing, ataques 0 Day Java e recomendações para implementação de controles para minimizar riscos no ambiente corporativo com adoção de soluções de Prevenção de Intrusos e sistemas de inteligência para correlação de eventos.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
O documento discute a importância da segurança de aplicações web, destacando que:
(1) Sistemas web sustentam operações de negócios e estão cada vez mais expostos;
(2) Falhas de segurança em aplicações web representam grandes riscos financeiros e de reputação;
(3) Ataques se concentram em aplicações web, onde estão as maiores vulnerabilidades.
1. O relatório resume as principais descobertas de um relatório de segurança anual da Cisco, incluindo que invasores estão se tornando mais sofisticados em ocultar atividades maliciosas e que usuários e equipes de segurança fazem parte do problema.
2. Foi realizado um estudo que revelou desconexões na percepção de executivos e equipes de segurança sobre a eficácia dos processos e ferramentas de segurança das empresas.
3. Ameaças cibernéticas estão se tornando mais sofisticadas ao mesmo tempo em que software desatual
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
1. O documento discute os dois maiores riscos de segurança cibernética enfrentados por organizações: software vulnerável no lado do cliente que permanece sem correções por longos períodos e sites vulneráveis acessíveis pela internet.
2. Softwares como Adobe PDF Reader, QuickTime e Adobe Flash são frequentemente explorados em ataques de spear phishing para infectar computadores, que são então usados para propagar a infecção. Vulnerabilidades em aplicações web também são amplamente exploradas.
3. Embora esses riscos sejam os mais
O documento discute como a Internet das Coisas (IoT) está transformando os negócios através da digitalização do mundo físico e disponibilização de vasta quantidade de dados. Apresenta também como a inteligência artificial, especialmente o IBM Watson, pode ser aplicada ao IoT para extrair insights valiosos dos dados e criar soluções cognitivas que revolucionam indústrias.
1) O documento discute a responsabilidade legal dos administradores que não atualizaram seus sistemas Windows após a vulnerabilidade explorada pelo ransomware WannaCry ser corrigida pela Microsoft em março de 2017, levando a ataques cibernéticos em escala mundial.
2) O ataque cibernético atingiu 100 países e 200.000 máquinas, comprometendo infraestruturas críticas.
3) A negligência em atualizar sistemas vulneráveis expõe administradores a responsabilização legal por danos, conforme prevê
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
1) Novas ameaças avançadas estão afetando empresas de todos os setores e causando grandes perdas financeiras. 2) Produtos especializados em análise e proteção contra ameaças (STAP) estão evoluindo para detectar ameaças sofisticadas que não podem ser detectadas por métodos tradicionais. 3) Soluções STAP como o Symantec Advanced Threat Protection usam várias técnicas para detectar ameaças persistentes avançadas e melhorar a prevenção, detecção e resposta a incidentes.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
Este documento é uma monografia apresentada por Marcelo de Almeida Martins para obtenção do grau de bacharel em Administração na Universidade Estácio de Sá no Rio de Janeiro em 2009. A monografia discute a importância da gestão de riscos de segurança da informação nas organizações e como os indicadores podem ser usados para justificar investimentos e antecipar necessidades futuras. O documento revisa incidentes comuns de segurança, seus impactos nos negócios e a necessidade de investimento em controles de segurança.
Apresentação criada para a Palestra realizada na VII Semana da Computação da UFPB - Universidade Federal da Paraíba. Encontro que tem o objetivo de aproximar os estudantes dos cursos de Ciência da Computação, Engenharia de Computação e Matemática Computacional e de prover conhecimento e oportunidades não vistas pelo fluxograma.
O tema central da palestra foi o Empreendedorismo Digital. E nela abordei as seguintes questões:
- Alguns conceitos de empreendedorismo.
- A existência ou não de diferenças entre empreendedorismo tradicional e empreendedorismo digital.
- As influências que a internet trouxe para a economia mundial como um todo.
- O fenômeno da cauda longa e os seus desdobramentos no mercado.
- Alguns conceitos de Startup.
- As diferenças entre uma ideia e uma oportunidade.
- Alguns pontos importantes de uma sumário executivo.
- Algumas questões importantes para se pensar no modelo de negócio.
- E cases e promessas de Startups no Brasil e na Paraíba.
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
Apresentação IBM Solutions Connect 2013: Divulgação dos resultados do relatório de Riscos e Tendências do grupo de estudos de segurança IBM X-Force.Ataques de redes sociais, aumento de SQL Injection, spear phishing, ataques 0 Day Java e recomendações para implementação de controles para minimizar riscos no ambiente corporativo com adoção de soluções de Prevenção de Intrusos e sistemas de inteligência para correlação de eventos.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
Dados móveis e na nuvem: como proteger?
A segurança está preparada para a corrida digital?
Transformação digital, computação nas nuvens e mobilidade. Os principais temas da segurança cibernética para 2019 estão colocados sobre a mesa e à espera da execução.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
O documento discute a importância da segurança de aplicações web, destacando que:
(1) Sistemas web sustentam operações de negócios e estão cada vez mais expostos;
(2) Falhas de segurança em aplicações web representam grandes riscos financeiros e de reputação;
(3) Ataques se concentram em aplicações web, onde estão as maiores vulnerabilidades.
1. O relatório resume as principais descobertas de um relatório de segurança anual da Cisco, incluindo que invasores estão se tornando mais sofisticados em ocultar atividades maliciosas e que usuários e equipes de segurança fazem parte do problema.
2. Foi realizado um estudo que revelou desconexões na percepção de executivos e equipes de segurança sobre a eficácia dos processos e ferramentas de segurança das empresas.
3. Ameaças cibernéticas estão se tornando mais sofisticadas ao mesmo tempo em que software desatual
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
1. O documento discute os dois maiores riscos de segurança cibernética enfrentados por organizações: software vulnerável no lado do cliente que permanece sem correções por longos períodos e sites vulneráveis acessíveis pela internet.
2. Softwares como Adobe PDF Reader, QuickTime e Adobe Flash são frequentemente explorados em ataques de spear phishing para infectar computadores, que são então usados para propagar a infecção. Vulnerabilidades em aplicações web também são amplamente exploradas.
3. Embora esses riscos sejam os mais
O documento discute como a Internet das Coisas (IoT) está transformando os negócios através da digitalização do mundo físico e disponibilização de vasta quantidade de dados. Apresenta também como a inteligência artificial, especialmente o IBM Watson, pode ser aplicada ao IoT para extrair insights valiosos dos dados e criar soluções cognitivas que revolucionam indústrias.
1) O documento discute a responsabilidade legal dos administradores que não atualizaram seus sistemas Windows após a vulnerabilidade explorada pelo ransomware WannaCry ser corrigida pela Microsoft em março de 2017, levando a ataques cibernéticos em escala mundial.
2) O ataque cibernético atingiu 100 países e 200.000 máquinas, comprometendo infraestruturas críticas.
3) A negligência em atualizar sistemas vulneráveis expõe administradores a responsabilização legal por danos, conforme prevê
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
1) Novas ameaças avançadas estão afetando empresas de todos os setores e causando grandes perdas financeiras. 2) Produtos especializados em análise e proteção contra ameaças (STAP) estão evoluindo para detectar ameaças sofisticadas que não podem ser detectadas por métodos tradicionais. 3) Soluções STAP como o Symantec Advanced Threat Protection usam várias técnicas para detectar ameaças persistentes avançadas e melhorar a prevenção, detecção e resposta a incidentes.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
Este documento é uma monografia apresentada por Marcelo de Almeida Martins para obtenção do grau de bacharel em Administração na Universidade Estácio de Sá no Rio de Janeiro em 2009. A monografia discute a importância da gestão de riscos de segurança da informação nas organizações e como os indicadores podem ser usados para justificar investimentos e antecipar necessidades futuras. O documento revisa incidentes comuns de segurança, seus impactos nos negócios e a necessidade de investimento em controles de segurança.
Apresentação criada para a Palestra realizada na VII Semana da Computação da UFPB - Universidade Federal da Paraíba. Encontro que tem o objetivo de aproximar os estudantes dos cursos de Ciência da Computação, Engenharia de Computação e Matemática Computacional e de prover conhecimento e oportunidades não vistas pelo fluxograma.
O tema central da palestra foi o Empreendedorismo Digital. E nela abordei as seguintes questões:
- Alguns conceitos de empreendedorismo.
- A existência ou não de diferenças entre empreendedorismo tradicional e empreendedorismo digital.
- As influências que a internet trouxe para a economia mundial como um todo.
- O fenômeno da cauda longa e os seus desdobramentos no mercado.
- Alguns conceitos de Startup.
- As diferenças entre uma ideia e uma oportunidade.
- Alguns pontos importantes de uma sumário executivo.
- Algumas questões importantes para se pensar no modelo de negócio.
- E cases e promessas de Startups no Brasil e na Paraíba.
O que é ser um empreendedor digital?
Neste e-Book o autor aborda o conceito de empreendedor digital como ponto de partida para a criação de um negócio online.
O documento discute empreendedorismo digital, estratégias de negócios, ferramentas digitais e métricas para medir o sucesso de iniciativas online. Menciona tópicos como modelo de negócios, startups, estratégias Blue Ocean e Red Ocean, e ferramentas como WordPress, SEO, SEM e mídias sociais.
1) O documento discute os conceitos e tendências do empreendedorismo digital, incluindo a importância dos recursos intangíveis nas empresas de hoje e o papel crescente das redes sociais e da internet.
2) É destacado que a era digital exige novas habilidades e mentalidades como adaptabilidade, inovação e pensamento colaborativo.
3) O autor reflete sobre lições aprendidas em seu próprio negócio, como a necessidade de planejamento cuidadoso e foco nos detalhes para o sucesso empreendedor.
O documento discute empreendedorismo no Brasil e os desafios enfrentados. O autor critica a falta de mentalidade empreendedora no país e a tendência de se copiar em vez de inovar. Ele encoraja as pessoas a saírem da zona de conforto e a pensarem em criar a próxima grande empresa tech brasileira, como o próximo Google.
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
1. O documento fornece diretrizes sobre boas práticas de segurança cibernética para empresas.
2. Ele aborda tópicos como regulamento interno de segurança, classificação de informações, uso de senhas, armazenamento em nuvem e incidentes de segurança.
3. As diretrizes tem o objetivo de aprimorar a segurança no ambiente de trabalho e fornecer orientações para proteger informações corporativas.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
Consumerização de TI - Um caminho sem voltaVicente Vale
Este documento discute o conceito de consumerização de TI e seus impactos nas corporações. A consumerização representa a tendência dos usuários escolherem os dispositivos, aplicativos e serviços que usam no trabalho. Isso inverte os papéis entre usuários e TI e quebra a fronteira entre vida profissional e pessoal. Além disso, dispositivos móveis cada vez mais poderosos permitem que os usuários acessem recursos corporativos de qualquer lugar.
Agradecemos a Editora da "Associação Brasileira das Instituições de Pesquisa Tecnológica e Inovação" -ABIPTI- pela cessão do livro abaixo para download:
http://portal.abipti.org.br/biblioteca/
ou, downloading direto via esse link:
https://goo.gl/uoQwtb
Este capítulo discute a abordagem sociotécnica para a implementação e manutenção da segurança de informações em uma organização, considerando tanto aspectos técnicos quanto sociais relacionados às pessoas. Defende que a segurança deve ser planejada como um projeto sociotécnico que leve em conta não apenas controles técnicos, mas também conscientização, treinamento e a cultura organizacional.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
SUA EMPRESA ESTÁ SEGURA NESTE MUNDO DIGITAL E HIPERCONECTADO?
De acordo com o relatório Cisco Global Cloud Index, 94% das cargas de trabalho corporativas estarão na nuvem até 2021, com 96% na América Latina. A computação em nuvem se tornou essencial para as empresas, mas exige novas estratégias de segurança para proteger dados e aplicações em ambientes multinuvem.
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento discute a segurança da informação em ambientes corporativos considerando a expansão das redes de computadores e as vulnerabilidades associadas. Aborda ferramentas e técnicas de segurança divididas em camadas física, lógica e humana com base no framework ITIL V2.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
Este documento descreve o Laboratório de Testes de Segurança SCADA (SST) desenvolvido pela TI Safe para testar e simular cenários de segurança em redes de automação de infraestruturas críticas. O SST permite identificar vulnerabilidades, desenvolver sistemas de segurança e monitorar redes, criando cenários e simulando eventos. O documento também discute a importância crescente da proteção da infraestrutura crítica contra ameaças como ataques cibernéticos.
O documento discute os conceitos fundamentais de segurança da informação, incluindo a gestão da segurança da informação e estrutura organizacional para sua implementação, os riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança.
Este documento apresenta um resumo de três importantes relatórios de segurança da informação de 2016:
1) O relatório da Symantec destaca o aumento de 36% no número de novas instâncias de malware em 2015 e que mais de meio bilhão de registros pessoais foram roubados ou perdidos.
2) O relatório da PwC mostra que o número de identidades expostas aumentou 23% em 2015.
3) O relatório da Dimension Data revela que vulnerabilidades zero-day, as mais perigosas, mais do que dobraram em 2015, com uma nova send
Consulta Pública - Requisitos de Segurança e ConformidadeBrasscom
Este documento fornece comentários e sugestões sobre os requisitos de segurança e conformidade para serviço de correio eletrônico da administração pública federal brasileira. A Brasscom apoia a adoção do padrão internacional Common Criteria para certificação de segurança e sugere que os requisitos considerem riscos de segurança de forma holística, incluindo pessoas, processos e uso de tecnologia. A associação também defende que os requisitos respeitem a propriedade intelectual de fornecedores de software.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Este documento fornece orientações sobre como os conselhos de administração podem abordar a segurança digital de maneira estratégica, considerando-a um problema de gestão de riscos em vez de tecnológico. Ele destaca cinco pilares chave: 1) entender segurança digital como gestão de riscos, 2) fornecer métricas significativas, 3) compreender regulamentações, 4) identificar níveis de risco aceitáveis, e 5) adotar uma estrutura de gestão de riscos digital. O documento também lista cinco áreas cruc
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
O documento discute os desafios de segurança da informação para as empresas na América Latina. Ele destaca que o mercado de segurança da informação na região cresceu para US$ 740 milhões em 2012 e deve atingir US$ 1,1 bilhão em 2015, impulsionado por fatores como novos modelos de negócios, computação em nuvem, regulamentações e ataques mais sofisticados. Além disso, o documento explora os principais desafios de segurança para os CIOs em um ambiente de negócios cada vez mais móvel
Este documento discute a importância da gestão de riscos aplicada aos sistemas de informação para garantir a segurança estratégica da informação. O autor aborda como a informação é um ativo valioso para as empresas e como a segurança da informação deve ser tratada como parte da estratégia do negócio. Ele também discute métodos para identificar ameaças e vulnerabilidades, implementar infraestrutura de segurança e realizar gestão de riscos levando em conta o valor da informação para os diferentes níveis da organização. O objetivo é mensurar os riscos e definir
O documento discute a abordagem sociotécnica para segurança de sistemas de informação em organizações. Ele argumenta que os aspectos sociais e técnicos devem ser considerados conjuntamente para uma proteção efetiva, e que projetos de segurança devem ser desenvolvidos como projetos sociotécnicos para atender às necessidades humanas e organizacionais.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Semelhante a Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Brasileira (20)
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
Marcelo Branquinho presented on protecting power distribution systems with zero trust cybersecurity. He discussed how digital transformation brings risks from increased connectivity and attacks on industrial control systems. Network segmentation with a zero trust model using firewalls as the network core was proposed. TI Safe and Palo Alto Networks developed a joint product called TI Safe Cybersecurity for Energy to implement zero trust for energy companies through next generation firewalls, remote access security, and continuous monitoring by TI Safe's industrial control system security operations center.
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Brasileira
1. Página 1
Pesquisa sobre o Estado da Segurança
Cibernética da Infraestrutura Crítica
Brasileira
Julho de 2014
TI Safe Segurança da Informação
www.tisafe.com
Centro de Ciberseguridad Industrial
www.cci-es.org
2. Página 2
TI Safe Segurança da Informação LTDA
A TI Safe Segurança da Informação é uma
empresa brasileira fornecedora de produtos e
serviços de qualidade para segurança da
informação e redes industriais. Presente em
grandes cidades do país oferece ampla gama de
soluções para empresas e infraestruturas
críticas.
O portfólio da empresa conta com oferta de
soluções para governança industrial, segurança
de borda de redes de automação, proteção da
rede interna, acesso remoto seguro, segurança
de dados contra espionagem industrial,
combate a cyber ameaças e treinamentos
(presencial e on-line).
Fundada em março de 2007 e atuando com
pioneirismo, a TI Safe criou no ano de 2008 sua
divisão para segurança SCADA e foi a primeira
empresa brasileira a fornecer soluções para a
segurança de redes industriais baseadas nas
normas ANSI/ISA-99 e NIST SP 800-82.
Atualmente a empresa é integrante do comitê
internacional da norma ANSI/ISA-99 que
estabelece boas práticas para a segurança de
redes industriais e desenvolve pesquisas nesta
área, tendo um livro e diversos trabalhos
técnicos publicados e apresentados em eventos
nacionais e internacionais.
Rio de Janeiro: Centro Empresarial
Cittá America - Barra da Tijuca -
Av. das Américas, 700, bloco 01,
sala 331. CEP – 22640-100 – Rio
de Janeiro, RJ – Brasil. Telefone:
+55 (21) 2173-1159
São Paulo: Rua Dr. Guilherme
Bannitz, nº 126 - 2º andar Cj 21,
CV 9035 - Itaim Bibi. CEP - 04532-
060 - São Paulo, SP – Brasil.
Telefone: +55 (11) 3040-8656
Salvador: Av. Tancredo Neves nº
450 – 16º andar – Edifício Suarez
Trade. CEP – 41820-901 –
Salvador, BA – Brasil. Telefone:
+55 (71) 3340-0633
e-mail: contato@tisafe.com
www.tisafe.com
Twitter: @tisafe
3. Página 3
Centro de Ciberseguridad Industrial
O Centro de Ciberseguridad Industrial (CCI) é
uma organização independente sem fins
lucrativos cuja missão é impulsionar e contribuir
para a melhora da segurança cibernética
industrial desenvolvendo atividades de análises,
estudos e intercâmbio de informações sobre o
conjunto de práticas, processos e tecnologias
desenhadas para gerenciar o risco do
ciberespaço derivado do uso, processamento,
armazenamento e transmissão de informação
utilizada nas organizações e infraestruturas
industriais e como estas supõem uma das bases
sobre as quais está sendo construída a
sociedade atual.
O CCI aspira tornar-se um ponto independente
de encontros das organizações, privadas e
públicas, e profissionais relacionados com as
práticas e tecnologias da segurança cibernética
industrial, assim como a referência para o
intercâmbio de conhecimento, experiências e a
dinamização dos setores envolvidos neste
âmbito.
C/ Maiquez, 18
28009 MADRID
Tel.: +34 910 910 751
e-mail: info@cci-es.org
www.cci-es.org
Blog: blog.cci-es.org
Twitter: @info_cci
4. Página 4
Índice
CERTIFICADO DE DOCUMENTAÇÃO DE ALTERAÇÕES 5
DESCRIÇÃO DA PESQUISA 6
ORGANIZAÇÕES INDUSTRIAIS PESQUISADAS 6
ORGANIZAÇÃO DA SEGURANÇA CIBERNÉTICA INDUSTRIAL 8
RESPONSABILIDADE DA SEGURANÇA CIBERNÉTICA INDUSTRIAL 8
GRAU DE CAPACITAÇÃO EM SEGURANÇA CIBERNÉTICA INDUSTRIAL 10
GESTÃO DA SEGURANÇA CIBERNÉTICA INDUSTRIAL 11
AVALIAÇÃO DE RISCOS 11
GESTÃO DE INCIDENTES DE SEGURANÇA 12
PLANEJAMENTO DE AÇÕES DE SEGURANÇA CIBERNÉTICA INDUSTRIAL 13
ASPECTOS TÉCNICOS DA SEGURANÇA CIBERNÉTICA INDUSTRIAL 14
CONEXÕES DE REDES 14
ACESSOS REMOTOS 15
USO DE NORMAS E PADRÕES 17
MEDIDAS DE SEGURANÇA CIBERNÉTICA INDUSTRIAL 18
MERCADO DA SEGURANÇA CIBERNÉTICA INDUSTRIAL 19
PREVISÃO DE NOVAS ATIVIDADES DE SEGURANÇA CIBERNÉTICA INDUSTRIAL 19
REQUISITOS EM NOVOS PROJETOS 21
CONTRATAÇÃO EM PROJETOS DE SEGURANÇA CIBERNÉTICA INDUSTRIAL 22
CERTIFICAÇÕES PROFISSIONAIS 23
CONCLUSÕES 24
REFERÊNCIAS BIBLIOGRÁFICAS E NA INTERNET 26
GLOSSÁRIO 26
5. Página 5
Certificado de documentação de alterações
Versão Data Autor Descrição
RC1 15/07/2014 Marcelo Branquinho Geração do primeiro documento em língua portuguesa.
RC2 15/07/2014 Leonardo Cardoso Primeira revisão.
6. Página 6
Descrição da pesquisa
A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário
em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário
esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações
industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações
baseadas no conhecimento e experiência de seus redatores e participantes do
processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
É importante frisar que os dados fornecidos nos formulários da pesquisa possuem
caráter extremamente sigiloso e estão protegidos por acordos de confidencialidade
que a TI Safe mantém com seus clientes. Nenhum nome de cliente, projeto,
informação técnica ou financeira será revelado nesta pesquisa, que contém apenas
dados quantitativos consolidados e não representa de nenhuma forma uma ameaça à
confidencialidade dos dados de nossos clientes.
Organizações industriais pesquisadas
As organizações industriais pesquisadas englobam os principais setores da indústria
brasileira, com uma maior presença das empresas do setor elétrico e petróleo e gás,
mas incluindo também os setores de alimentos e bebidas, águas e resíduos,
transportes e logística, siderúrgicas, nuclear, mineradoras e indústrias químicas.
Setores representados na pesquisa
Alimentos e Bebidas
2%
Energia
30%
Indústria Química
4%
Mineradoras
6%
Nuclear
4%
Petróleo e Gás
19%
Siderúrgicas
9%
Transportes e Logística
17%
Aguas e Resíduos
9%
Gráfico 1 – Setores representados na pesquisa.
A variedade dos setores pesquisados é um resultado da heterogeneidade dos nichos
de mercado representados no ecossistema e da transversalidade da segurança
cibernética industrial, cuja implicações afetam a todos os setores da indústria. A
presença de tantos setores diferentes na pesquisa é muito interessante uma vez que
7. Página 7
proporciona uma amplitude de pontos de vista que contribuem para tornar mais
valiosos os resultados obtidos.
Todas as organizações que participaram da pesquisa são grandes indústrias brasileiras
que são parte importante de nossa infraestrutura crítica.
O fato das empresas participantes da pesquisa serem indústrias de grande porte é
devido a que atualmente estas são as organizações que possuem o maior nível de
conscientização a respeito da necessidade de implantar e manter medidas de
segurança cibernética industrial, são as que estão diretamente afetadas por algum
requisito regulatório e ainda, são as que dispoem de recursos humanos especializados
que dão suporte aos diferentes centros de trabalho.
Por outro lado, as empresas menores normalmente não são afetadas por requisitos
regulatórios e ainda não contam com a segurança cibernética industrial como uma de
suas prioridades. No entanto, esta é uma tendência que no futuro próximo deverá
mudar na medida que cresça o nível de conscientização geral dos setores industriais,
ou que estas empresas menores comecem a ser vítimas de ataques cibernéticos, algo
que não está muito distante de acontecer dado o grande crescimento que estes
incidentes tem tido em plantas industriais nos últimos anos, evidenciado pelo gráfico
retirado do “1o
Relatório Anual TI Safe sobre incidentes de segurança em redes de
automação brasileiras”1
, publicado em maio de 2014.
Gráfico 2 – Evolução dos Incidentes de Segurança em redes de automação brasileiras (Dados de 2008 a 2014 –
Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras)
8. Página 8
Organização da Segurança Cibernética Industrial
Responsabilidade da Segurança Cibernética Industrial
Quem tem em sua organização a responsabilidade de proteger os sistemas que
controlam os processos industriais?
A responsabilidade de proteger os sistemas de controle de processos industriais é
compartilhada entre vários departamentos; 65% das organizações têm atribuído essa
responsabilidade para um único departamento, enquanto que 35% das organizações
não têm responsabilidade definida para segurança cibernética industrial.
Dentre as empresas pesquisadas, em quase metade a responsabilidade pela segurança
cibernética industrial está atribuída à equipe de T.A. (Tecnologia de Automação). A
partir dos resultados foi também verificado que apenas em 12% das empresas foi
formado um comitê misto entre equipes de T.I. e T.A. para uma gestão conjunta da
segurança cibernética industrial, o que é um indicador da baixa maturidade existente
nesta área. Além disso, também pode ser interpretado como falta de maturidade
organizacional em empresas em que a atribuição de responsabilidades não é feita de
acordo com um processo formal, definido, mas leva em conta aspectos como as
tradições e históricos das organizações que geralmente acabam em responsabilidades
de polarização em determinados departamentos. Finalmente deve-se notar que é
provável que as organizações pesquisadas tenham organogramas diferentes, o que
torna a atribuição de responsabilidades para a segurança cibernética industrial
diferente de empresa para empresa.
Qual departamento em sua organização possui a responsabilidade
de proteger as redes industriais?
Não existe esta
responsabilidade
definida.
35%
Comitê misto
formado por T.I. e
T.A.
12%
Equipe de T.A.
(Automação)
49%
Equipe de T.I.
(Corporativa)
4%
Gráfico 3 – Responsabilidade de proteger as redes industriais.
9. Página 9
Os responsáveis pelo negócio estão sensibilizados com as normas e os riscos da
segurança das redes industriais?
Os dados mostram que pouco mais da metade dos gestores das empresas pesquisadas
(53%) se encontram muito pouco sensibilizados quanto às normas e riscos em redes
industriais. Apenas 6% dos gestores atestaram estar muito sensibilizados para estes
riscos, o que pode ter graves implicações sobre a continuidade e ao bom
funcionamento dos processos de negócio. Está bastante claro que ainda há um longo
caminho a percorrer em termos de esforços de conscientização em níveis de gerência.
Nível de sensibilização dos responsáveis pelo negócio quanto às
normas e riscos de segurança em redes industriais:
Muito pouco
sensibilizados
53%
Normal
37%
Muito sensibilizados
6%
Não sei
4%
Gráfico 4 – Nível de sensibilização dos responsáveis pelo negócio.
Deve-se ter em conta que a abordagem a ser dada precisa ser a de educar não
somente a direção das empresas, mas também a sociedade em geral na matéria de
segurança cibernética industrial de uma forma diferente da que é feita para um
ambiente de gerenciamento, onde geralmente é mais focada a confidencialidade das
informações. A consciência da segurança cibernética industrial deve focar no perigo da
manipulação mal intencionada de sistemas de controle para a população. Somente
assim as medidas tomadas para assegurar estes ambientes deixarão de ser vistos como
uma imposição dos departamentos interessados e serão vistos como uma contribuição
para a segurança global.
10. Página 10
Grau de capacitação em segurança cibernética industrial
Qual o grau de capacitação de sua organização em segurança cibernética industrial?
A capacitação das organizações em matéria de segurança cibernética industrial varia
dentro de cada departamento. As organizações industriais brasileiras investem mais na
capacitação dos departamentos que estão diretamente relacionados com a segurança
das informações (T.I.) do que com as que são as responsáveis pela manutenção do
funcionamento dos processos de negócio (T.A.). Existe aí uma inversão de valores uma
vez que o core business das indústrias está baseado juntamente em seus processos
produtivos que são geridos pelas redes de automação.
Comparativo do grau de capacitação técnica das equipes em segurança cibernética industrial.
6
12 13
8
12
0
19
28
2 2
0
5
10
15
20
25
30
Alto. Médio. Baixo. Nenhum. Não sei.
Nivel de capacitação
Númerodeentrevistados
Equipe de TI - Corporativa
Equipe de TA - Automação
Gráfico 5 – Comparativo do nível de capacitação entre equipes de TI e TA.
Um dado bastante notável é que a grande maioria dos gestores de T.A. considera que
seus colaboradores possuem nível baixo (28%) e médio (19%) de capacitação, e
nenhum gestor considerou que sua equipe de automação estivesse adequadamente
treinada. Isto reflete perfeitamente a carência que existe nas indústrias em elaborar e
executar planos anuais de treinamento e capacitação em segurança cibernética
industrial para as equipes de T.A. da mesma forma e nível de investimento que é
praticado para os colaboradores das redes de tecnologia da informação.
11. Página 11
Gestão da segurança cibernética industrial
Avaliação de Riscos
Sua empresa tem realizado avaliações do nível de risco dos sistemas de automação e
controle?
No que diz respeito à realização de avaliações de riscos em redes industriais, 29% das
organizações revelaram não ter feito nenhum tipo de avaliação de riscos, enquanto
que 31% admitiram fazer periodicamente avaliações técnicas como análises de
vulnerabilidades e testes de invasão. O restante das empresas apresenta percentuais
menores e semelhantes de realização de avaliações organizacionais (políticas,
procedimentos) ou normativas (ANSI/ISA-99 e outras).
Sua empresa tem realizado análise de riscos em sistemas de
controle industriais?
Realizamos
avaliações normativas
(ANSI/ISA-99 e
outras)
18%
Realizamos
avaliações técnicas
31%
Realizamos
avaliações
organizacionais
18%
Não sei
4%
Não temos feito
avaliações de riscos.
29%
Gráfico 6 – Análise de riscos em sistemas de controle industriais.
Os dados que indicam que quase um terço das indústrias não tem realizado nenhum
tipo de avaliação de riscos é tremendamente significativo, sobretudo pelo tamanho e
criticidade das empresas que responderam à pesquisa.
Este número de organizações que não realizam análises de riscos é considerado muito
alto já que, sem estas análises, as empresas nem sequer conhecem os riscos que estão
enfrentando. É importante que as avaliações de riscos tenham em conta dimensões
além das meramente técnicas dos ativos da rede (mais habituais) e analisem também
o ambiente operacional SCADA de uma forma global.
12. Página 12
Gestão de incidentes de segurança
Como é o processo de gestão de incidentes de segurança nas redes de automação da
empresa?
Nenhuma das organizações pesquisadas afirmou ter um processo de gestão de
incidentes de segurança cibernética industrial desenvolvido e em produção. Em 24%
das empresas este processo não existe, e 27% atuam de forma reativa quando
ocorrem incidentes de segurança. No entanto, 45% das empresas pesquisadas
afirmaram estar definindo este processo.
Gráfico 7 – Gestão de Incidentes de segurança.
Sua empresa teria problemas em declarar publicamente incidentes de segurança
cibernética ocorridos em redes de automação?
A falta de fontes oficiais de informações sobre incidentes de segurança em redes
industriais e SCADA no Brasil gera uma lacuna importante no ciclo de proteção das
infraestruturas críticas. Sem dados estatísticos sobre incidentes, investimentos
necessários na segurança de infraestruturas críticas não são realizados mantendo-as
vulneráveis. A pesquisa mostrou que nenhuma das empresas entrevistadas tem a
filosofia de compartilhar publicamente os incidentes de segurança, 55% das empresas
tratam internamente os incidentes de segurança e apenas 12% das empresas declaram
seus incidentes de forma sigilosa aos fabricantes e consultorias especializadas de
segurança.
Como é o processo de gestão de incidentes de Segurança nas
redes de automação da empresa?
O processo ainda está
sendo definido
45%
Está definido,
desenvolvido e em
produção.
0%
Não sei.
4%
É feito de forma reativa.
27%
Não existe este
processo.
24%
13. Página 13
Sua empresa teria problemas em declarar publicamente incidentes
de segurança cibernética ocorridos em redes de automação?
Nenhum problema, faz
parte da filosofia da
empresa compartilhar
incidentes.
0%
Incidentes são declarados
somente aos fabricantes e
consultorias de Segurança.
12%
Nunca declaramos estes
incidentes. Eles são
tratados internamente.
55%
Não sei.
33%
Gráfico 8 – Declaração pública de incidentes de Segurança cibernética industrial.
Planejamento de ações de segurança cibernética industrial
Como se planejam habitualmente as ações de segurança cibernética industrial em
sua organização?
Quanto ao planejamento das ações de segurança cibernética, 36% das organizações
industriais pesquisadas afirmaram somente executá-las de forma reativa em caso de
incidente, enquanto 27% das empresas planejam as ações ao longo do tempo. Estas
ações, na maior parte das ocasiões estão motivadas por recomendações internas
(15%) e na menor parte por recomendações operacionais externas (8%).
Como se planejam habitualmente as ações de Segurança
cibernética industrial em sua organização?
Não sei.
6%Seguem as
recomendações de uma
consultoria externa.
8%
Só são executadas
quando há um acidente.
36%
Seguem as
recomendações da rede
corporativa interna.
15%
Para atender às diretrizes
mínimas da legislação.
8%
São planejadas,
desenhadas e executadas
ao longo do tempo.
27%
Gráfico 9 – Planejamento de ações de segurança cibernética industrial.
14. Página 14
A implementação de diretrizes mínimas de segurança pode ocorrer devido à restrições
orçamentárias ou à falta de consciência da necessidade de medidas de segurança
cibernética, o que faz com que os gestores da empresa se limitem ao cumprimento
regulamentar mínimo aos quais estão sujeitos.
Existem gestores que evitam implementar até mesmo as orientações mínimas sem a
aprovação dessas diretrizes por parte dos fabricantes de sistemas supervisórios, e que
atribuem a eles a responsabilidade por tomar tais medidas. É por isso que se torna
imprescindível a criação de um marco legal que obrigue os fabricantes de segurança a
implementar as medidas mínimas de segurança cibernética em suas soluções, não
deixando este importante papel somente para os gestores das infraestruturas críticas.
Aspectos técnicos da segurança cibernética industrial
Conexões de redes
As redes de automação de sua empresa estão segmentadas e protegidas?
Aproximadamente um quarto (27%) das organizações industriais pesquisadas afirmou
que existe separação total entre suas redes corporativas e industriais.
As redes de automação de sua empresa estão segmentadas e
protegidas?
As redes de automação
tem diferentes níveis de
segmentação.
4%As redes corporativa e de
automação estão
conectadas diretamente.
6%
As redes corporativa e de
automação estão
segmentadas por um
firewall.
63%
Não sei.
0%
As redes de automação
estão totalmente e
fisicamente apartadas da
rede corporativa.
27%
Gráfico 10 – Segmentação e proteção de redes de automação.
A maioria (63%) das organizações que reconhecem existir conexão entre as redes
corporativa e de automação dispõem de firewall entre estas redes. No entanto
existem preocupantes 6% de empresas que mantêm suas redes conectadas
diretamente, o que representa um enorme risco de incidentes de segurança
cibernética.
15. Página 15
Acessos remotos
Sua rede industrial possui dispositivos conectados à internet, independentemente
dos mecanismos de proteção aplicados?
A maioria das organizações pesquisadas (74%) afirma que suas redes industriais não
possuem dispositivos conectados à internet, enquanto 22% afirmam terem
dispositivos que estão conectados à internet de forma permanente ou temporária.
Sua rede industrial possui dispositivos conectados à Internet?
Sim, permanentemente
conectado à internet
12%
Sim, conectados
temporariamente e sob
demanda
10%
Não sei
4%
Não
74%
Gráfico 11 – Dispositivos de redes de automação conectados à Internet.
A existência de conexões à internet a partir das redes industriais, especialmente
quando estas são permanentes, gera um dos principais riscos às organizações
industriais. Atualmente existe um enorme interesse acerca do estado geral destas
conexões, como demonstra a existência de projetos como o Shodan2
, Sonar3
e o
trabalho de Kyle Wilhoit intitulado “Who’s really attacking your ICS equipment”4
,
dentre outros. Estes projetos se dedicam a avaliar o estado dos sistemas industriais
acessíveis através da internet e aumentar a consciência sobre o perigo que estes
oferecem. A existência de sistemas de controle industriais acessíveis a partir da
internet, combinada com a escassa segurança incorporada aos dispositivos industriais,
e a criticidade de muitos dos processos controlados por estes dispositivos, faz com que
o risco que estes sistemas proporcionam seja muito alto e inaceitável pelas
organizações. É evidente que as conexões à internet destes sistemas não atendem a
caprichos, e que existem razões plenamente justificáveis para mantê-las ativas, no
entanto, deveriam ser adequadamente controladas e gerenciadas.
16. Página 16
Sua rede industrial possui acessos remotos?
A grande maioria das organizações industriais pesquisadas afirma fazer uso de acessos
remotos, sendo que em 27% delas o acesso remoto está permanentemente disponível
para conexões, enquanto em 42% das empresas os dispositivos de comunicação são
ligados sob demanda.
Sua rede industrial possui acessos remotos?
Sim, conectados
temporariamente e sob
demanda.
42%
Não.
31%
Não sei.
0%
Sim, permanentes.
27%
Gráfico 12 – Acesso remoto.
Em caso afirmativo na pergunta anterior, por qual motivo?
Os motivos para o estabelecimento de acessos remotos aos sistemas de controle
industriais das empresas pesquisadas são principalmente o suporte e manutenção
remota dos mesmos.
Gráfico 13 – Motivos para o uso do acesso remoto.
17. Página 17
Uso de normas e padrões
Quais normas estão sendo usadas no âmbito da segurança cibernética industrial da
empresa?
A maior parte das organizações utiliza normas para balizar o estabelecimento da
segurança cibernética industrial na empresa. As famílias ANSI/ISA-99 e ISO27000
lideram a preferência dos entrevistados. Chama a atenção o fato de existirem
indústrias que não utilizam nenhuma norma para implementar a segurança industrial,
e ainda, que existem indústrias que usam apenas a família ISO27000 para implementar
segurança em redes de automação, o que pode levar a graves erros de implementação
devido às particularidades operacionais das redes em tempo real em comparação com
as redes de tecnologia da informação.
Normas usadas no âmbito da segurança industrial da empresa:
Família ANSI/ISA 99
ISO 27001/27002
Nenhuma
NIST 800-82
Outras
NERC CIP
NIST 800-53
Guia DSIC / GSI
ISO22301 / BS 25999
0 5 10 15 20 25 30
# Entrevistados
Gráfico 14 – Normas usadas para segurança cibernética industrial
Dentre as normas específicas para segurança cibernética industrial, a ANSI/ISA-99 se
posiciona como o padrão de fato, seguida de recomendações propostas e controles de
segurança em NIST SP 800-82 e outras regulamentações setoriais, como a NERC CIP
focada em proteção de infraestruturas críticas de sistemas de energia elétrica.
18. Página 18
Medidas de segurança cibernética industrial
Quais medidas de segurança industrial sua empresa já implantou?
Todas as organizações pesquisadas afirmaram implantar algum tipo de medida de
segurança cibernética. Dentre as medidas técnicas, as mais habituais são os antivírus,
firewalls convencionais e soluções automatizadas de backup.
Medidas de segurança industrial implantadas na empresa:
Comunicações cifradas
Gateways unidirecionais
Gestão de segurança
cibernética
Gestão de identidades
SIEM
Gestão da Continuidade
do negócio
Correlação de eventos
Auditorias de segurança
externas
Whitelisting
Gestão de Recuperação
de desastres
Firewalls industriais
Controle de aplicações
industriais
Auditorias de Segurança
internas
IDPS
Políticas e
Procedimentos
Documentados
Backup automatizado
Antivírus
Arquitetura de Rede
documentada
Firewalls Convencionais
0 5 10 15 20 25 30 35 40 45
# Entrevistados
Gráfico 15 – Medidas de segurança cibernética industrial usadas.
19. Página 19
Como esperado, as medidas de segurança cibernética corporativa mais maduras e
estabelecidas são também as mais utilizadas em ambientes industriais (firewalls
convencionais, antivírus, backups). Por outro lado, também não é uma surpresa que as
medidas específicas de segurança cibernética Industriais (firewalls industriais,
gateways unidirecionais, whitelisting) ainda tenham um uso bastante limitado,
possivelmente ocasionado por sua implementação depender de departamentos de TI
com pouca experiência no mundo industrial. No entanto, é esperado um aumento no
uso de tecnologias específicas de segurança cibernética industrial conforme o
aumento da cultura e consciência entre os usuários finais e as organizações, o que as
levará a compreender que as soluções de segurança clássicas em ambientes de TI não
são completamente válidas para ambientes de controle industrial.
Mercado da segurança cibernética industrial
Previsão de novas atividades de segurança cibernética industrial
Existe previsão de iniciar novas atividades no âmbito da segurança cibernética
industrial?
Um total de 80% das empresas pesquisadas tem previsão de iniciar atividades de
segurança cibernética industrial, sendo que mais da metade delas (54%) o farão já nos
próximos 6 meses. Somente 20% das empresas pesquisadas ainda não contemplam as
ações de segurança cibernética industrial em seus orçamentos.
Existe previsão de iniciar novas atividades no âmbito da Segurança
cibernética industrial?
Sim, sem uma data
determinada
12%
Sim, no próximo ano
14%
Não existe orçamento
para os próximos
anos
20%
Sim, nos próximos 6
meses
54%
Gráfico 16 – Previsão de novas atividades em segurança cibernética industrial.
A existência de atividades planejadas para os próximos meses implica na existência de
orçamentos dedicados para se dedicar a atividades de segurança cibernética industrial
20. Página 20
e, portanto, demanda para os fornecedores de serviços e produtos, que verão essas
atividades como uma forma de expandir sua oferta e diversificar os seus serviços. Será
apenas uma questão de tempo para o surgimento de novos serviços inovadores que
ajudarão a estimular esse mercado. Essa dinâmica não só alcançará os organismos
diretamente envolvidos (fornecedores e usuários finais), mas também afetará os
profissionais do setor, ao criar-se uma demanda para eles. Os profissionais verão uma
oportunidade de diversificar ou converter suas carreiras profissionais e para isto
precisarão de treinamento e formação5
, o que também contribuirá para o
desenvolvimento do mercado educacional específico para o setor.
Quais são as motivações para a execução de projetos e implantação de soluções de
segurança cibernética industrial?
Quais são as motivações para a execução de projetos e
implantação de soluções de Segurança cibernética industrial?
Processo de melhoria
contínua.
Exigência a partir de uma
auditoria ou controle
interno.
Resposta a incidentes de
segurança.
Recomendações de
consultores ou fabricantes.
Exigência por parte de
direção.
Outras.
Exigência de mercado ou
clientes.
0 5 10 15 20 25 30 35 40 45
# Entrevistados
Gráfico 17 – Motivação para execução de projetos de segurança cibernética industrial.
As principais motivações (melhoria contínua, auditoria interna e resposta a incidentes
de segurança) são consistentes com o cenário atual em que as ameaças aos processos
industriais estão mudando com a introdução de componentes tecnológicos
(principalmente tecnologia da informação), que incorporam um risco para o qual as
indústrias não estão preparadas para lidar. Além disso, é significativa a baixa presença
das necessidades do mercado e a explicação para isso é, sem dúvida, a baixa
maturidade da disciplina em organizações de usuários, o que faz com que o mercado
não reconheça a demanda por necessidades específicas de segurança cibernética
industrial.
21. Página 21
Em sua opinião, qual é a tendência dos investimentos financeiros de sua empresa em
segurança cibernética industrial para os próximos anos?
A maioria das organizações pesquisadas considera que o investimento em segurança
cibernética industrial se manterá no nível atual, enquanto 45% acreditam que ele
aumentará. Nenhuma das empresas pesquisadas aposta em uma diminuição do nível
de investimentos.
Em sua opinião, qual a tendência dos investimentos financeiros de
sua empresa em segurança cibernética industrial para os próximos
anos?
Se manterá no nível
atual
55%
Diminuirá
0%
Aumentará
45%
Gráfico 18 – Tendência dos investimentos em segurança cibernética industrial.
Requisitos em novos projetos
Requisitos de segurança cibernética industrial são incluídos em novos projetos da
empresa?
A maioria das organizações industriais pesquisadas contempla requisitos básicos de
segurança cibernética industrial em todos os aspectos de seus novos projetos. No
entanto ainda é preocupante que 20% das organizações não os considerem.
Acreditamos que este cenário venha a mudar conforme seja ampliada a consciência
das equipes de tecnologia da automação em segurança cibernética industrial.
22. Página 22
Requisitos de Segurança cibernética industrial são incluídos em
novos projetos da empresa?
Inserimos
referências da norma
ANSI/ISA-99 como
itens obrigatórios
43%
Não sei.
6%
Não são levados em
consideração.
24%
Inserimos
referências da norma
ANSI/ISA-99 como
opcionais desejáveis
27%
Gráfico 19 – Requisitos de segurança cibernética industrial em novos projetos.
Contratação em projetos de segurança cibernética industrial
Na empresa, quem toma a decisão de contratação de projetos de segurança
cibernética para as redes de automação?
A maior parte das decisões de contração sobre segurança cibernética industrial é
realizada pela área de T.A. (47%), e já é bastante comum que um comitê
multidisciplinar com integrantes das equipes de T.I. e T.A. tome estas decisões.
Na empresa, quem toma a decisão de contratação de projetos de
Segurança cibernética para as redes de automação?
Comitê
multidisciplinar de T.I.
e T.A.
27%
Não existe esta
responsabilidade
definida
18%
Equipe de T.I.
8%
Equipe de T.A.
47%
Gráfico 20 – Decisões de contratação.
Pelo resultado da pesquisa fica claro que, embora a responsabilidade de proteger os
sistemas esteja dividida entre os setores de T.I., segurança física e T.A., a
responsabilidade de compra recai claramente sobre a área de T.A.
23. Página 23
Quem são os provedores de segurança cibernética para redes de automação de sua
organização?
Quanto a quais tipos de organizações são provedoras de segurança cibernética para
organizações industriais, a pesquisa mostra que ainda não existe um perfil definido,
mas que a tendência é que fabricantes juntamente com empresas especializadas em
segurança cibernética industrial venham a ser os maiores provedores no futuro
próximo. Por enquanto a maioria das empresas pesquisadas ainda utiliza recursos
internos para esta complicada tarefa.
Quem são os provedores de segurança cibernética para redes de
automação de seua organização?
Recursos internos da
empresa
Fabricantes industriais em
parceria com especialistas
em segurança cibernética
Empresas especializadas
em segurança cibernética
industrial
Não existem tais
fornecedores atualmente
Fabricantes industriais
somente.
0 5 10 15 20 25 30 35 40
# Entrevistados
Gráfico 21 – Provedores de cegurança cibernética industrial.
Certificações profissionais
Como você avalia as certificações profissionais da equipe dos fornecedores no
momento da contratação de serviços em segurança industrial?
Apenas 8% das organizações não valorizam a existência de certificações profissionais
em prestadores de serviços. Pouco mais da metade as considera um requisito
fundamental, enquanto os 41% restantes fizeram uma avaliação positiva.
24. Página 24
Como você avalia as certificações profissionais da equipe dos
fornecedores no momento da contração de serviços em segurança
industrial?
Avalio positivamente.
41%
Creio que não
servem para nada.
8%
As considero um
requisito
fundamental.
51%
Gráfico 22 – Avaliação da importância de certificações.
Conclusões
Entre as organizações industriais pesquisadas não foi detectado uma maneira
definitiva para enfrentar os desafios da segurança cibernética industrial. Uma das
principais causas disto é a falta de referências e padrões reconhecidos. O mercado, as
organizações industriais, prestadores de serviços e profissionais de segurança
cibernética e automação de processos, requerem guias de referência que os ajudem a
enfrentar os desafios da segurança cibernética industrial e que sejam adequados aos
anseios do governo e da sociedade brasileira.
A maturidade do mercado brasileiro de segurança industrial em 2014 é equivalente ao
cenário que os EUA possuíam em 2010, o que pode significar um atraso de 4 a 5 anos
em relação ao nível de segurança cibernética industrial dos países com tecnologia mais
avançada.
Dentre as empresas brasileiras pesquisadas, a capacitação em segurança cibernética é
maior nos departamentos de T.I. que no restante das áreas da empresa, o que faz com
que as tecnologias de segurança comumente utilizadas em redes corporativas ainda
sejam as mais utilizadas em redes de automação, quando deveriam ser as específicas
para segurança de automação industrial, como firewalls industriais, gateways de
segurança unidirecionais, IDPS com assinaturas específicas SCADA, dentre outras
detalhadas em livro recentemente publicado pela TI Safe6
.
É necessário aumentar o nível de consciência dos gestores das indústrias nacionais
sobre a necessidade e as implicações da segurança cibernética industrial. No entanto,
existe uma dificuldade significativa para expressar os impactos derivados dos riscos de
incidentes em plantas industriais, e declará-los publicamente, como é feito em outros
25. Página 25
países, até por força legislativa, que possuem bases específicas de incidentes de
segurança industrial (como por exemplo o RISI - Repository of Industrial Security
Incidents7
).
A maior parte dos projetos de segurança cibernética industrial atualmente
desenvolvidos por empresas brasileiras são motivados por processos de melhoria
contínua, resposta a auditorias internas e resposta a incidentes de segurança. As
exigências do mercado não são uma parcela relevante da motivação que as empresas
possuem para a execução de projetos de segurança cibernética industrial, mas sem
dúvida esta tendência mudará nos próximos anos.
Muitas organizações têm previsto o desenvolvimento de ações de segurança
cibernética industrial dentro do próximo ano e em todos os setores da indústria
nacional, o que implica no crescimento dos orçamentos destinados a esta finalidade.
26. Página 26
Referências bibliográficas e na Internet
1 - TI Safe. (Maio de 2014). 1o
Relatório Anual TI Safe sobre incidentes de segurança
em redes de automação brasileiras. Acesso em 15 de Julho, 2014,
http://www.slideshare.net/tisafe/1o-relatrio-anual-ti-safe-sobre-incidentes-de-
segurana-em-redes-de-automao-brasileiras-2014
2- Shodan - http://www.shodanhq.com/
3 - Project Sonar.
https://community.rapid7.com/community/infosec/sonar/blog/2013/09/26/welcome-
to-project-sonar
4 - Trend Micro. (2013). Who’s really attacking your ICS equipment. Acesso em 15 de
Julho, 2014, http://www.trendmicro.com/cloud-content/us/pdfs/security-
intelligence/white-papers/wp-whos-really-attacking-your-ics-equipment.pdf
5- TI Safe. (17 de Setembro de 2013). Ementa da Formação em Segurança de
Automação Industrial". Acesso em 17 de maio, 2014,
http://pt.slideshare.net/tisafe/ementa-da-formao-em-segurana-de-automao-
industrial
6 - Segurança de automação e SCADA / Marcelo Ayres Branquinho ... [et al.]. 1. ed.
- Rio de Janeiro. Elsevier, 2014.
7 - RISI. http://www.risidata.com/
Glossário
ANSI American National Standards Institute
DSIC Departamento de Segurança da Informação e Comunicações, órgão
subordinado ao Gabinete de Segurança Institucional da Presidência da
República Federativa do Brasil
GSI Gabinete de Segurança Institucional da Presidência da República
Federativa do Brasil
IDPS Intrusion Detection and Prevention Systems
ISA The International Society of Automation
ISO International Organization for Standardization
NIST National Institute of Standards and Technology
SIEM Security information and event management
T.A. Tecnologia de Automação
T.I. Tecnologia da Informação