SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Unrestriced © Siemens Ltda. 2015 siemens.com/energy-automation-products
Segurança cibernética para sistemas de
automação de energia
Como a Defesa em Profundidade Pode Aumentar a Segurança Cibernética em Instalações Críticas
Digital Grid
Paulo Antunes – Siemens
Marcelo Branquinho – TI Safe
Andreas Kiefer – Siemens
Cosme dos Santos – Siemens
Edson Videira - Siemens
Pág. 2 EM DG EN
1 – IEC-61850 e a aplicação de redes Ethernet em Infraestrutura Crítica
• Com a publicação da norma IEC-61850 no ano de 2003, cada vez mais sistemas de
automação de energia começaram a contar com redes Ethernets e conectividade
com o segmento Intranet das empresas de geração, transmissão e distribuição de
energia.
• No entanto, essa expansão do perímetro tem aumentado o risco de exposição
desses sistemas e, consequentemente, a possibilidade de ataques cibernéticos. Este
problema, embora mais comum e já bastante discutido no ambiente de Tecnologia da
Informação, ainda não recebeu a devida atenção nos ambientes industriais e nas
instalações críticas.
Pág. 3 EM DG EN
1 – IEC-61850 e a aplicação de redes Ethernet em Infraestrutura Crítica
Bay
Parallel wiring
Fault recorder
Protection
RTU
Mimic board
Ancient past
Parallel wiring
1st generation:
Standard cabling
Recent past
Other bays
Serial connection
Parallel wiring
Bay
Substation
controller
Control Center
HMI
2nd generation:
Point-to-point connections
since 1985 ........
3rd Generation: Digital Substations
Pág. 4 EM DG EN
2 – Ataques a Infraestrutura Crítica
• Em 25/01/2003, a usina nuclear Davis-Besse, em Oak Harbour - Ohio,
foi infectada com o worm "Slammer“ do MS SQL.
• A infecção causou sobrecarga de tráfego na rede local. Como
resultado, o Sistema de Segurança de Display de Parâmetros (DOCUP)
ficou inacessível por quase 5h, e o computador de processos da planta
por mais de 6h;
• Um firewall estava no local para isolar a rede de controle da rede da
empresa, no entanto, havia uma conexão T1 a partir de uma empresa de
consultoria de software, que entrou na rede de controle por trás do
firewall, ignorando todas as políticas de controle de acesso impostas
pelo firewall corporativo.
Pág. 5 EM DG EN
2 – Ataques a Infraestrutura Crítica
• Em 23/12/2015, distribuidoras de energia na Ucrânia vivenciaram interrupções
não planejadas de energia elétrica. Essas interrupções foram causadas por Cyber
Attacks;
• As interrupções foram causadas por intrusões remotas em 3 diferentes empresas
de distribuição de energia, impactando aproximadamente 225 mil consumidores.
• Durante os ataques, manobras de disjuntores de energia foram realizadas
remotamente através de acessos VPN, com o objetivo de causar as interrupções
de energia.
• Alguns sistemas (Gateways e IHM´s) foram apagados usando o malware KillDisk
ao término do ataque, dificultando a recuperação do sistema elétrico.
Paralelamente, ligações telefônicas falsas foram feitas para o SAC, impedindo que
clientes reais informassem a falta de energia.
• Em todas empresas atacadas, foi encontrado o malware BlackEnergy. No entanto,
ainda não está clara a relação do malware com os Cyber Attacks.
https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01
Pág. 6 EM DG EN
2 – Ataques a Infraestrutura Crítica
Fábricas de armas nucleares Fábricas de cyber-armas
Pág. 7 EM DG EN
2 – Ataques a Infraestrutura Crítica
Usando toolkits baixados da internet precisam de muito pouco conhecimento técnico para lançar um
ataque:
Pág. 8 EM DG EN
3 – Honey-Pot SCADA Brasileito
Exposição de um sistema SCADA à internet. Analisando o total de incidentes (361), com o período de
tempo de exposição do sistema (90 dias), tem-se uma média de 4,01 incidentes por dia (Regis
Carvalho – 2014):
Origem Faixa IP Ataque Total
Brasil, EUA, Alemanha, Argélia, Indonésia TCP SYN – Port SCAN 14
EUA UDP – Port SCAN 1
Brasil, EUA, Paraguai
Modbus – Fluxo Inválido
de gravação
82Brasil
Modbus – Requisição de
Leitura
Brasil, Rússia, Romênia, Suiça, Suécia
Modbus – Leitura de
identificação do CLP
EUA, Brasil, Canadá, Espanha Conficker 6
Argentina, China, Espanha, Indonésia, Índia,
Suiça
SQL Slammer 40
Alemanha, Coréia do Sul, EUA, França,
Holanda, República Tcheca, Suécia, Ucrânia
DoS 218
Pág. 9 EM DG EN
4 – Ameaças para sistemas baseados em IEC-61850
Conectividade aumenta o
risco de ataques
cibernéticos
Acesso não
autorizado HMI
Malware
Field Level
Substation Level
Ataques via internet
Control Center Level
Pág. 10 EM DG EN
4 – Ameaças para sistemas baseados em IEC-61850
Condições:
 Infraestrutura Crítica
 Operação 24/7
 OS Windows e Linux
 Interfaces com redes não seguras
 Interfaces com Intranet empresas
 Componentes legados
 Tecnologias proprietárias
 Combinação de componentes de
diferentes fabricantes
Station level
Field level
Switch
Switch
Switch Switch
Switch
Switch
Switch
Switch
Control center
Untrusted network
Remote access
Service
PC
HMI
PC Station controller
IEDs
Protection and
field devices
Router
Pág. 11 EM DG EN
4 – Ameaças para sistemas baseados em IEC-61850
Station level
Field level
Switch
Switch
Switch Switch
Switch
Switch
Switch
Switch
Control center
Untrusted network
Remote access
Service
PC
HMI
PC Station controller
IEDs
Protection and
field devices
Router
! Acesso não autorizado
!
Uso indevido de direitos de adm!
!
! Ataques via Internet
!
! Malware
!
Firmware modificado!
!
Possíveis Atacantes:
 Organizações Criminosas
 Script Kiddies
 Funcionários da empresa
 etc
!
Sequestro de dados/sistema!
!
!!
Pág. 12 EM DG EN
4 – Ameaças para sistemas baseados em IEC-61850
Stationlevel
Acesso Remoto
Malware
Malware
Acesso não autorizado
Ataques via Internet
Service PC
Fieldlevel
Riscos para IHMs sem elementos adequados de
segurança:
 Com uma IHM sem controle de acesso, é possível
conseguir acesso não autorizado e controle da
subestação
 IHMs que não passaram pelo processo de hardening
ou estão com sistemas e hotfixs desatualizados são
vulneráveis a malwares e vírus
 Malwares/virus podem gerar valores de processo
incorretos na tela de operação ou influenciar os IEDs
de maneira maliciosa
 Condições favoráveis para hackers obterem exito no
ataque se a IHM pode ser acessada remotamente
(arquitetura sem conceito de defesa em profundidade)

IHM
Pág. 13 EM DG EN
5 – Defesa em Profundidade (Defense in Depth)
• A defesa em profundidade é originalmente uma estratégia militar, que tenta atrasar o ataque,
ao invés de preveni-lo.
• Adaptando ao cenário de automação de energia, o esquema visa não apenas prevenir
brechas de segurança, mas garantir tempo à organização para detectar e responder ao ataque.
Assim, reduzir e mitigar as consequências da exploração de uma vulnerabilidade de segurança.
• A aplicação direta dessa filosofia em uma arquitetura de um sistema de automação de energia
consiste na utilização de diversos mecanismos de proteção, desde o ponto de acesso da
subestação com a Intranet da empresa, até os IEDs (Intelligent Electronic Devices) instalados
para a proteção e controle do sistema de energia elétrica.
Pág. 14 EM DG EN
6 – Mitigação de Riscos
A solução de defesa em profundidade, associada a outros mecanismos, ajuda a aumentar a
segurança cibernética de uma infraestrutura crítica:
• Segmentação de rede e utilização de DMZ (Demilitarized Zone);
• Uso de Firewalls Industriais combinado com funcionalidade de VPN;
• Criptografia de protocolos de controle remoto (ex. IEC-104 e DNP 3.0);
• Uso de aplicativo Whitelisting (alternativamente ao Antivírus convencional);
• Hardening: um processo que consiste em aumentar a segurança de um sistema reduzindo a
superfície de ataque;
• Firmwares de IEDs com assinatura digital;
• Uso de Radius Server (Remote Authentication Dial In User Service);
• Gestão de Senhas centralizada
Pág. 15 EM DG EN
7 – Arquitetura de rede Segura
Pág. 16 EM DG EN
7 – Arquitetura de rede Segura  DMZ
• Não é possível acesso
remoto direto da Intranet
para a Zona da Subestação;
• O acesso é feito
inicialmente ao computador
da Zona DMZ;
• A conexão remota é feita
via VPN, com verificação de
certificado digital para
acesso ao sistema.
Pág. 17 EM DG EN
7 – Arquitetura de rede Segura  DMZ
• Uma vez conectado à estação
local, o usuário pode:
• Acessar o Gateway da SE;
• Acessar o IHM;
• Acessar os IEDs;
• Para acessar arquivos de
oscilografia, obter log de
eventos, modificar parâmetros
remotamente, etc.
Pág. 18 EM DG EN
7 – Arquitetura de rede Segura  Hardening
1. Switches:
• Desabilitar FTP;
• Desabilitar múltiplos acessos;
• Alterar senha padrão;
• Desabilitar Telnet;
2. Gateway e IHMs (Windows
OS):
• Habilitar Firewall;
• Desabilitar USB;
• Desabilitar serviços não utilizados do
Windows;
• Instalar Hotfix / Patches Testados;
3. IEDs:
• Desabilitar Acessos não utilizados (Web
Monitor);
• Alterar senha padrão;
Switches
Switches
Pág. 19 EM DG EN
7 – Arquitetura de rede Segura  Antivírus / Whitelisting
Antivírus ou Whitelisting?
• Antivírus (AV): apropriado
para sistemas dinâmicos, que
passam por constante
instalação e atualização de
aplicativos;
• Whitelisting (WL):
apropriado para sistemas que
não sofrem alterações
constantes;
WL
AV
WL
AV
Pág.20EMDGEN
8–NormasVigentesparaAutomaçãodeEnergia
RealizationGuidelineRequirement
VendorOperator IntegratorIEC62443-2-2OperatingIACSSec.Program
IEC62443-2-1EstablishIACSSec.Program
IEC 62443-3-3
System security requirements
and security levels
IEC 62443-4-1
Product
development
requirements
IEC 62443-4-2
Technical security
requirements for
IACS products
BDEW Whitepaper
“Ausführungshinweise”
NERC-CIP
NIST SP800-82
Guide to Industrial Control - Systems (ICS) Security
ISO/IEC27019
DIN SPEC 27009 - Annex B
BDEW Whitepaper
WIB Report
M2784-X-10
IEC 62443-2-4
Installation and
maintenance requirements
for IACS suppliers
NISTIR 7628
Guidelines for SmartGrid Cyber Security
IEC 62351
Data and communication security
Pág. 21 EM DG EN
9 – Situação das Empresas Brasileiras de Energia
• Observa-se que a legislação brasileira tem construção bastante antiga e, portanto, defasada em
termos do contexto atual de segurança cibernética.
• Movimento crescente pelos setores envolvidos para mitigar os potenciais danos :
• PNSIEC (Plano Nacional de Segurança das Infraestruturas Críticas);
• Os Grupos Técnicos de Segurança das Infraestruturas Críticas de Energia, Transportes,
Comunicações, Água, e Finanças;
• O Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação;
• Equipes de resposta e tratamento de incidentes. como o CERT.br;
• Rede Nacional de Segurança da Informação e Criptografia (RENASIC), gerenciada pelo
CDCiber do Ministério da Defesa.
Pág. 22 EM DG EN
9 – Situação das Empresas Brasileiras de Energia
Destacam-se os trabalhos no contexto do RENASIC , um conjunto de ação práticas
aplicadas às Infraestruturas Críticas como:
• Desenvolvimento de mapa de rota para segurança SCADA no Brasil;
• Plano de capacitação;
• Normatização e aspectos regulatórios, aspectos de certificação e homologação;
• Iniciativas de P&D;
• Criação de um ICS-CERT Nacional.
Pág. 23 EM DG EN
10 - Conclusão
• Uma opção é defesa em profundidade associada a outros elementos de segurança, pois criam
ambiente muito mais seguro do que o atual;
• Segurança Cibernética não depende apenas da instalação de equipamentos! É necessária a
capacitação do corpo técnico que opera e mantém sistemas de infraestrutura critica. Grande
parte dos ataques a sistemas começa com a chamada “Engenharia Social”!
• O Brasil está no foco devido à Copa do Mundo de 2014 e às Olimpíadas de
2016. Casos reais de ataques e o resultado do “Honey Pot SCADA” mostram
o interesse mundial em sistemas de energia;
• A legislação e regulamentação devem mudar rapidamente para garantir
que esses sistemas possuam o mínimo de recursos para mitigar as
vulnerabilidades;

Mais conteúdo relacionado

Mais procurados

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiTI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 

Mais procurados (20)

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 

Destaque

Advancements in the Real-Time Simulation of Large Active Distribution Systems...
Advancements in the Real-Time Simulation of Large Active Distribution Systems...Advancements in the Real-Time Simulation of Large Active Distribution Systems...
Advancements in the Real-Time Simulation of Large Active Distribution Systems...OPAL-RT TECHNOLOGIES
 
Invitation to WG 10 Meeting in Moscow in 2010
Invitation to WG 10 Meeting in Moscow in 2010Invitation to WG 10 Meeting in Moscow in 2010
Invitation to WG 10 Meeting in Moscow in 2010Alexey Anoshin
 
CIGREAUB5SEAPAC2015PPT68_AU_Haines-revised
CIGREAUB5SEAPAC2015PPT68_AU_Haines-revisedCIGREAUB5SEAPAC2015PPT68_AU_Haines-revised
CIGREAUB5SEAPAC2015PPT68_AU_Haines-revisedBen Haines
 
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)iGrid T&D
 
iControl: Substation SCADA
iControl: Substation SCADAiControl: Substation SCADA
iControl: Substation SCADAiGrid T&D
 
132kv Substation demo
132kv Substation demo132kv Substation demo
132kv Substation demoPravesh Kafle
 
Invensys upstream scada technology awareness
Invensys upstream scada technology awarenessInvensys upstream scada technology awareness
Invensys upstream scada technology awarenesschrisjsmith
 
PRESENTATION THESIS
PRESENTATION THESISPRESENTATION THESIS
PRESENTATION THESISUmair Abbasi
 
Overview Of I E C61850 Presentation..... W S M
Overview Of  I E C61850  Presentation..... W S MOverview Of  I E C61850  Presentation..... W S M
Overview Of I E C61850 Presentation..... W S Mginquesada
 
IEC 61850 Lessons Learned 2016 04-11
IEC 61850 Lessons Learned 2016 04-11IEC 61850 Lessons Learned 2016 04-11
IEC 61850 Lessons Learned 2016 04-11Kevin Mahoney
 
Jassim al hamad open substation automation system for oil & gas industry
Jassim al hamad  open substation automation system for oil & gas industryJassim al hamad  open substation automation system for oil & gas industry
Jassim al hamad open substation automation system for oil & gas industrysarah7887
 
Distributech 2015 taking interoperability to the next level
Distributech 2015   taking interoperability to the next levelDistributech 2015   taking interoperability to the next level
Distributech 2015 taking interoperability to the next levelSchneider Electric
 
Challenges in testing iec61850 ver 3
Challenges in testing  iec61850 ver 3Challenges in testing  iec61850 ver 3
Challenges in testing iec61850 ver 3Jay Gosalia
 
Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...
Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...
Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...Schneider Electric
 
Numerical distance presentation
Numerical distance presentationNumerical distance presentation
Numerical distance presentationMohan Sawarkar
 

Destaque (19)

Advancements in the Real-Time Simulation of Large Active Distribution Systems...
Advancements in the Real-Time Simulation of Large Active Distribution Systems...Advancements in the Real-Time Simulation of Large Active Distribution Systems...
Advancements in the Real-Time Simulation of Large Active Distribution Systems...
 
Elipse energy solutions
Elipse energy solutionsElipse energy solutions
Elipse energy solutions
 
Invitation to WG 10 Meeting in Moscow in 2010
Invitation to WG 10 Meeting in Moscow in 2010Invitation to WG 10 Meeting in Moscow in 2010
Invitation to WG 10 Meeting in Moscow in 2010
 
CIGREAUB5SEAPAC2015PPT68_AU_Haines-revised
CIGREAUB5SEAPAC2015PPT68_AU_Haines-revisedCIGREAUB5SEAPAC2015PPT68_AU_Haines-revised
CIGREAUB5SEAPAC2015PPT68_AU_Haines-revised
 
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
IEC61850: Use of IEC61850 to telecontrol MV grids (Presentation)
 
iControl: Substation SCADA
iControl: Substation SCADAiControl: Substation SCADA
iControl: Substation SCADA
 
132kv Substation demo
132kv Substation demo132kv Substation demo
132kv Substation demo
 
Invensys upstream scada technology awareness
Invensys upstream scada technology awarenessInvensys upstream scada technology awareness
Invensys upstream scada technology awareness
 
PRESENTATION THESIS
PRESENTATION THESISPRESENTATION THESIS
PRESENTATION THESIS
 
Iec61850 primer
Iec61850 primerIec61850 primer
Iec61850 primer
 
Overview Of I E C61850 Presentation..... W S M
Overview Of  I E C61850  Presentation..... W S MOverview Of  I E C61850  Presentation..... W S M
Overview Of I E C61850 Presentation..... W S M
 
IEC-61850
IEC-61850IEC-61850
IEC-61850
 
IEC 61850 Lessons Learned 2016 04-11
IEC 61850 Lessons Learned 2016 04-11IEC 61850 Lessons Learned 2016 04-11
IEC 61850 Lessons Learned 2016 04-11
 
Jassim al hamad open substation automation system for oil & gas industry
Jassim al hamad  open substation automation system for oil & gas industryJassim al hamad  open substation automation system for oil & gas industry
Jassim al hamad open substation automation system for oil & gas industry
 
Distributech 2015 taking interoperability to the next level
Distributech 2015   taking interoperability to the next levelDistributech 2015   taking interoperability to the next level
Distributech 2015 taking interoperability to the next level
 
Challenges in testing iec61850 ver 3
Challenges in testing  iec61850 ver 3Challenges in testing  iec61850 ver 3
Challenges in testing iec61850 ver 3
 
Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...
Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...
Redefining IoT with Innovation At Every Level - Prith Banerjee, Chief Technol...
 
Numerical distance presentation
Numerical distance presentationNumerical distance presentation
Numerical distance presentation
 
FEEDER PROTECTION RELAY
FEEDER PROTECTION RELAYFEEDER PROTECTION RELAY
FEEDER PROTECTION RELAY
 

Semelhante a Segurança cibernética para sistemas de automação de energia com defesa em profundidade

Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE TI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 

Semelhante a Segurança cibernética para sistemas de automação de energia com defesa em profundidade (20)

Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisTI Safe
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity Training
 

Segurança cibernética para sistemas de automação de energia com defesa em profundidade

  • 1. Unrestriced © Siemens Ltda. 2015 siemens.com/energy-automation-products Segurança cibernética para sistemas de automação de energia Como a Defesa em Profundidade Pode Aumentar a Segurança Cibernética em Instalações Críticas Digital Grid Paulo Antunes – Siemens Marcelo Branquinho – TI Safe Andreas Kiefer – Siemens Cosme dos Santos – Siemens Edson Videira - Siemens
  • 2. Pág. 2 EM DG EN 1 – IEC-61850 e a aplicação de redes Ethernet em Infraestrutura Crítica • Com a publicação da norma IEC-61850 no ano de 2003, cada vez mais sistemas de automação de energia começaram a contar com redes Ethernets e conectividade com o segmento Intranet das empresas de geração, transmissão e distribuição de energia. • No entanto, essa expansão do perímetro tem aumentado o risco de exposição desses sistemas e, consequentemente, a possibilidade de ataques cibernéticos. Este problema, embora mais comum e já bastante discutido no ambiente de Tecnologia da Informação, ainda não recebeu a devida atenção nos ambientes industriais e nas instalações críticas.
  • 3. Pág. 3 EM DG EN 1 – IEC-61850 e a aplicação de redes Ethernet em Infraestrutura Crítica Bay Parallel wiring Fault recorder Protection RTU Mimic board Ancient past Parallel wiring 1st generation: Standard cabling Recent past Other bays Serial connection Parallel wiring Bay Substation controller Control Center HMI 2nd generation: Point-to-point connections since 1985 ........ 3rd Generation: Digital Substations
  • 4. Pág. 4 EM DG EN 2 – Ataques a Infraestrutura Crítica • Em 25/01/2003, a usina nuclear Davis-Besse, em Oak Harbour - Ohio, foi infectada com o worm "Slammer“ do MS SQL. • A infecção causou sobrecarga de tráfego na rede local. Como resultado, o Sistema de Segurança de Display de Parâmetros (DOCUP) ficou inacessível por quase 5h, e o computador de processos da planta por mais de 6h; • Um firewall estava no local para isolar a rede de controle da rede da empresa, no entanto, havia uma conexão T1 a partir de uma empresa de consultoria de software, que entrou na rede de controle por trás do firewall, ignorando todas as políticas de controle de acesso impostas pelo firewall corporativo.
  • 5. Pág. 5 EM DG EN 2 – Ataques a Infraestrutura Crítica • Em 23/12/2015, distribuidoras de energia na Ucrânia vivenciaram interrupções não planejadas de energia elétrica. Essas interrupções foram causadas por Cyber Attacks; • As interrupções foram causadas por intrusões remotas em 3 diferentes empresas de distribuição de energia, impactando aproximadamente 225 mil consumidores. • Durante os ataques, manobras de disjuntores de energia foram realizadas remotamente através de acessos VPN, com o objetivo de causar as interrupções de energia. • Alguns sistemas (Gateways e IHM´s) foram apagados usando o malware KillDisk ao término do ataque, dificultando a recuperação do sistema elétrico. Paralelamente, ligações telefônicas falsas foram feitas para o SAC, impedindo que clientes reais informassem a falta de energia. • Em todas empresas atacadas, foi encontrado o malware BlackEnergy. No entanto, ainda não está clara a relação do malware com os Cyber Attacks. https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01
  • 6. Pág. 6 EM DG EN 2 – Ataques a Infraestrutura Crítica Fábricas de armas nucleares Fábricas de cyber-armas
  • 7. Pág. 7 EM DG EN 2 – Ataques a Infraestrutura Crítica Usando toolkits baixados da internet precisam de muito pouco conhecimento técnico para lançar um ataque:
  • 8. Pág. 8 EM DG EN 3 – Honey-Pot SCADA Brasileito Exposição de um sistema SCADA à internet. Analisando o total de incidentes (361), com o período de tempo de exposição do sistema (90 dias), tem-se uma média de 4,01 incidentes por dia (Regis Carvalho – 2014): Origem Faixa IP Ataque Total Brasil, EUA, Alemanha, Argélia, Indonésia TCP SYN – Port SCAN 14 EUA UDP – Port SCAN 1 Brasil, EUA, Paraguai Modbus – Fluxo Inválido de gravação 82Brasil Modbus – Requisição de Leitura Brasil, Rússia, Romênia, Suiça, Suécia Modbus – Leitura de identificação do CLP EUA, Brasil, Canadá, Espanha Conficker 6 Argentina, China, Espanha, Indonésia, Índia, Suiça SQL Slammer 40 Alemanha, Coréia do Sul, EUA, França, Holanda, República Tcheca, Suécia, Ucrânia DoS 218
  • 9. Pág. 9 EM DG EN 4 – Ameaças para sistemas baseados em IEC-61850 Conectividade aumenta o risco de ataques cibernéticos Acesso não autorizado HMI Malware Field Level Substation Level Ataques via internet Control Center Level
  • 10. Pág. 10 EM DG EN 4 – Ameaças para sistemas baseados em IEC-61850 Condições:  Infraestrutura Crítica  Operação 24/7  OS Windows e Linux  Interfaces com redes não seguras  Interfaces com Intranet empresas  Componentes legados  Tecnologias proprietárias  Combinação de componentes de diferentes fabricantes Station level Field level Switch Switch Switch Switch Switch Switch Switch Switch Control center Untrusted network Remote access Service PC HMI PC Station controller IEDs Protection and field devices Router
  • 11. Pág. 11 EM DG EN 4 – Ameaças para sistemas baseados em IEC-61850 Station level Field level Switch Switch Switch Switch Switch Switch Switch Switch Control center Untrusted network Remote access Service PC HMI PC Station controller IEDs Protection and field devices Router ! Acesso não autorizado ! Uso indevido de direitos de adm! ! ! Ataques via Internet ! ! Malware ! Firmware modificado! ! Possíveis Atacantes:  Organizações Criminosas  Script Kiddies  Funcionários da empresa  etc ! Sequestro de dados/sistema! ! !!
  • 12. Pág. 12 EM DG EN 4 – Ameaças para sistemas baseados em IEC-61850 Stationlevel Acesso Remoto Malware Malware Acesso não autorizado Ataques via Internet Service PC Fieldlevel Riscos para IHMs sem elementos adequados de segurança:  Com uma IHM sem controle de acesso, é possível conseguir acesso não autorizado e controle da subestação  IHMs que não passaram pelo processo de hardening ou estão com sistemas e hotfixs desatualizados são vulneráveis a malwares e vírus  Malwares/virus podem gerar valores de processo incorretos na tela de operação ou influenciar os IEDs de maneira maliciosa  Condições favoráveis para hackers obterem exito no ataque se a IHM pode ser acessada remotamente (arquitetura sem conceito de defesa em profundidade)  IHM
  • 13. Pág. 13 EM DG EN 5 – Defesa em Profundidade (Defense in Depth) • A defesa em profundidade é originalmente uma estratégia militar, que tenta atrasar o ataque, ao invés de preveni-lo. • Adaptando ao cenário de automação de energia, o esquema visa não apenas prevenir brechas de segurança, mas garantir tempo à organização para detectar e responder ao ataque. Assim, reduzir e mitigar as consequências da exploração de uma vulnerabilidade de segurança. • A aplicação direta dessa filosofia em uma arquitetura de um sistema de automação de energia consiste na utilização de diversos mecanismos de proteção, desde o ponto de acesso da subestação com a Intranet da empresa, até os IEDs (Intelligent Electronic Devices) instalados para a proteção e controle do sistema de energia elétrica.
  • 14. Pág. 14 EM DG EN 6 – Mitigação de Riscos A solução de defesa em profundidade, associada a outros mecanismos, ajuda a aumentar a segurança cibernética de uma infraestrutura crítica: • Segmentação de rede e utilização de DMZ (Demilitarized Zone); • Uso de Firewalls Industriais combinado com funcionalidade de VPN; • Criptografia de protocolos de controle remoto (ex. IEC-104 e DNP 3.0); • Uso de aplicativo Whitelisting (alternativamente ao Antivírus convencional); • Hardening: um processo que consiste em aumentar a segurança de um sistema reduzindo a superfície de ataque; • Firmwares de IEDs com assinatura digital; • Uso de Radius Server (Remote Authentication Dial In User Service); • Gestão de Senhas centralizada
  • 15. Pág. 15 EM DG EN 7 – Arquitetura de rede Segura
  • 16. Pág. 16 EM DG EN 7 – Arquitetura de rede Segura  DMZ • Não é possível acesso remoto direto da Intranet para a Zona da Subestação; • O acesso é feito inicialmente ao computador da Zona DMZ; • A conexão remota é feita via VPN, com verificação de certificado digital para acesso ao sistema.
  • 17. Pág. 17 EM DG EN 7 – Arquitetura de rede Segura  DMZ • Uma vez conectado à estação local, o usuário pode: • Acessar o Gateway da SE; • Acessar o IHM; • Acessar os IEDs; • Para acessar arquivos de oscilografia, obter log de eventos, modificar parâmetros remotamente, etc.
  • 18. Pág. 18 EM DG EN 7 – Arquitetura de rede Segura  Hardening 1. Switches: • Desabilitar FTP; • Desabilitar múltiplos acessos; • Alterar senha padrão; • Desabilitar Telnet; 2. Gateway e IHMs (Windows OS): • Habilitar Firewall; • Desabilitar USB; • Desabilitar serviços não utilizados do Windows; • Instalar Hotfix / Patches Testados; 3. IEDs: • Desabilitar Acessos não utilizados (Web Monitor); • Alterar senha padrão; Switches Switches
  • 19. Pág. 19 EM DG EN 7 – Arquitetura de rede Segura  Antivírus / Whitelisting Antivírus ou Whitelisting? • Antivírus (AV): apropriado para sistemas dinâmicos, que passam por constante instalação e atualização de aplicativos; • Whitelisting (WL): apropriado para sistemas que não sofrem alterações constantes; WL AV WL AV
  • 20. Pág.20EMDGEN 8–NormasVigentesparaAutomaçãodeEnergia RealizationGuidelineRequirement VendorOperator IntegratorIEC62443-2-2OperatingIACSSec.Program IEC62443-2-1EstablishIACSSec.Program IEC 62443-3-3 System security requirements and security levels IEC 62443-4-1 Product development requirements IEC 62443-4-2 Technical security requirements for IACS products BDEW Whitepaper “Ausführungshinweise” NERC-CIP NIST SP800-82 Guide to Industrial Control - Systems (ICS) Security ISO/IEC27019 DIN SPEC 27009 - Annex B BDEW Whitepaper WIB Report M2784-X-10 IEC 62443-2-4 Installation and maintenance requirements for IACS suppliers NISTIR 7628 Guidelines for SmartGrid Cyber Security IEC 62351 Data and communication security
  • 21. Pág. 21 EM DG EN 9 – Situação das Empresas Brasileiras de Energia • Observa-se que a legislação brasileira tem construção bastante antiga e, portanto, defasada em termos do contexto atual de segurança cibernética. • Movimento crescente pelos setores envolvidos para mitigar os potenciais danos : • PNSIEC (Plano Nacional de Segurança das Infraestruturas Críticas); • Os Grupos Técnicos de Segurança das Infraestruturas Críticas de Energia, Transportes, Comunicações, Água, e Finanças; • O Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação; • Equipes de resposta e tratamento de incidentes. como o CERT.br; • Rede Nacional de Segurança da Informação e Criptografia (RENASIC), gerenciada pelo CDCiber do Ministério da Defesa.
  • 22. Pág. 22 EM DG EN 9 – Situação das Empresas Brasileiras de Energia Destacam-se os trabalhos no contexto do RENASIC , um conjunto de ação práticas aplicadas às Infraestruturas Críticas como: • Desenvolvimento de mapa de rota para segurança SCADA no Brasil; • Plano de capacitação; • Normatização e aspectos regulatórios, aspectos de certificação e homologação; • Iniciativas de P&D; • Criação de um ICS-CERT Nacional.
  • 23. Pág. 23 EM DG EN 10 - Conclusão • Uma opção é defesa em profundidade associada a outros elementos de segurança, pois criam ambiente muito mais seguro do que o atual; • Segurança Cibernética não depende apenas da instalação de equipamentos! É necessária a capacitação do corpo técnico que opera e mantém sistemas de infraestrutura critica. Grande parte dos ataques a sistemas começa com a chamada “Engenharia Social”! • O Brasil está no foco devido à Copa do Mundo de 2014 e às Olimpíadas de 2016. Casos reais de ataques e o resultado do “Honey Pot SCADA” mostram o interesse mundial em sistemas de energia; • A legislação e regulamentação devem mudar rapidamente para garantir que esses sistemas possuam o mínimo de recursos para mitigar as vulnerabilidades;