SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Proteção de Infraestruturas Críticas em
Estratégias Nacionais de Segurança
Cibernética
Eduardo Izycki e Rodrigo Colli
CLASS, 17 de maio 2018
AGENDA
DADOS – PAÍSES
METODOLOGIA
OBJETIVOS ESTRATÉGICOS
INFRAESTRUTURAS CRÍTICAS
INTRODUÇÃO
CONCLUSÃO
INTRODUÇÃO
INTRODUÇÃO
Segurança cibernética e estados nacionais
? !
Extrema dificuldade de se alcançar consenso
entre os países
Segurança da Informação x Segurança
Cibernética
A busca pelo consenso passa por encontrar
algum denominador comum
Combate ao crime cibernético?
Infraestruturas Críticas?
INTRODUÇÃO
Estratégias Nacionais de Segurança Cibernética
(ENSC)
1 2
São manifestações políticas do país subscritor
(publicadas pela autoridade política de mais
alto nível)
Semelhanças entres as ENSC são fonte para
formação de convergência de interesses quanto
à dimensão cibernética
DADOS – PAÍSES
INTRODUÇÃO
Ásia – 21 (46)
América Latina – 14 (35)
África – 15 (54)
Europa – 39 (44)
Oceania – 4 (14).
INTRODUÇÃO
• Brasil,
• Chile,
• Colômbia,
• Costa Rica,
• Guatemala,
• Jamaica,
• México,
• Panamá,
• Paraguai,
• Trinidad e Tobago.
ENSC Latino Americanas
INTRODUÇÃO
1
2 2
4
5
10
10
18
17
12
14
8
1 1 1
2 2
4
0
2
4
6
8
10
12
14
16
18
20
2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
ENSC - Ano Publicação
Mundo América Latina
INTRODUÇÃO
17
54
12
19
78
98
0
25
50
75
100
Leading Stage Maturing Stage Initiating stage
GCI 2018 (ITU)
Países com ENSC Países sem ENSC
27
35
17
4
30
65 67
32
0
25
50
75
100
Muito Alto Alto Médio Baixo
E-Government Index (ONU)
Países com ENSC Países sem ENSC
INTRODUÇÃO
América Latina ENSC E-Gov (ONU) GCI (ITU)
Brasil 2015 Alto Maturing State
Chile 2017 Alto Maturing State
Colômbia 2011 – 2016 Alto Maturing State
Costa Rica 2016 Alto Initiating State
Guatemala 2017 Médio Maturing State
Jamaica 2015 Médio Maturing State
México 2017 Alto Maturing State
Panamá 2013 Médio Maturing State
Paraguai 2017 Médio Maturing State
Trinidad e Tobago 2012 Alto Initiating State
METODOLOGIA
National Cyber Security Framework Manual,
Cooperative Cyber Defense Centre of Excellence
(CCDCOE)
Guidebook on National Cyber Security Strategies,
European Network and Information Security Agency
(ENISA)
National Cybersecurity Strategy Guide, International
Telecommunications Union (ITU)
Analyzing a new generation of national cybersecurity
strategies for the Internet Economy, Organization for
Economic Co-operation and Development (OECD)
Commonwealth Approach for National Cybersecurity
Strategies, Commonwealth Telecommunications
Organization (CTO)
Fontes para comparação ENSC
• Espaço Cibernético,
• Defesa/Segurança Cibernética,
• Proteção de Infraestruturas Críticas,
• Padrões e Certificações,
• Conscientização e Treinamento,
• Privacidade Digital,
• Legislação Cibernética,
• Coordenação e Protocolos,
• Combate ao Crime Cibernético,
• Cooperação Internacional,
• Contenção de Ameaças Cibernéticas,
• Pesquisa e Desenvolvimento,
• Economia Digital,
• Parceria Público-Privada.
Pontos em comum das fontes de
comparação
OBJETIVOS ESTRATÉGICOS
OBJETIVOS ESTRATÉGICOS
95,4%
66,7%
19,5%
71,3%
12,6%
34,5%
67,8%
35,6%
57,5%
49,4%
33,3%
23,0%
21,8%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Objetivos Estratégicos Definidos
Proteção de infraestruturas críticas
Certificações e Padrões
Conscientização e treinamento
Privacidade
Legislação e Marcos Regulatórios
Coordenação e Protocolos
Combate ao Crime Cibernético
Cooperação Internacional
Combate a ameaças cibernéticas
Pesquisa e Desenvolvimento
Economia Digital
Parceria Público-Privada
Objetivos Estratégicos
OBJETIVOS ESTRATÉGICOS
95,4%
66,7%
19,5%
71,3%
12,6%
34,5%
67,8%
35,6%
57,5%
49,4%
33,3%
23,0%
21,8%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Objetivos Estratégicos Definidos
Proteção de infraestruturas críticas
Certificações e Padrões
Conscientização e treinamento
Privacidade
Legislação e Marcos Regulatórios
Coordenação e Protocolos
Combate ao Crime Cibernético
Cooperação Internacional
Combate a ameaças cibernéticas
Pesquisa e Desenvolvimento
Economia Digital
Parceria Público-Privada
Objetivos Estratégicos
OBJETIVOS ESTRATÉGICOS
Proteção de Infraestruturas
Críticas
Conscientização e
Treinamento
Contenção de Ameaças
Cibernéticas
Parcerias Público-
Privadas
1
2
3
4
INFRAESTRUTURAS CRÍTICAS
INFRAESTRUTURAS CRÍTICAS
Presente em 77 ENSC (88,5%):
• Alvo de terrorismo cibernético,
• Alvo de atores estatais
• Caráter estratégico,
• Ativo de valor,
• Múltiplas Partes Interessadas
MENÇÃO “GENÉRICA” OBJETIVO ESTRATÉGICO1 2
Presente em 58 ENSC (66,7%):
• Definição de IC,
• Programa de Proteção,
• Avaliação de Riscos,
• Categorias Listadas,
• Ameaças Identificadas
1
2
3
4
7
8
8
8
10
19
19
21
25
26
27
0 5 10 15 20 25 30
Comércio
Indústria Química/Nuclear
Gás e Petróleo
Distribuição e Logística
Defesa Nacional
Serviços Emergenciais
Serviços Públicos
Segurança Alimentar
Tecnologia da Informação
Água / Esgoto
Saúde Pública
Finanças
Transportes
Telecomunicações
Eneregia Elétrica
Categorias de Infraestruturas CríticasINFRAESTRUTURAS CRÍTICAS
Em 31 ENSC serviços e instalações
utilizados pela coletividade e as
consequências negativas do seu
mau funcionamento ou
interrupção
Definição de
Infraestrutura Crítica
1
INFRAESTRUTURAS CRÍTICAS
3
7
8
10
16
20
21
0 5 10 15 20 25
Repercussão Políitica
Repercussão Social
Segurança de Operação (safety)
Bem Estar Social
Integridade Física e/ou Vidas Humanas
Segurança (security)
Econômico
Consequências IC
Os serviços e instalações utilizados
pela coletividade e as
consequências negativas do seu
mau funcionamento ou
interrupção
Definição de
Infraestrutura Crítica
1
2
5
7
12
0 2 4 6 8 10 12 14
Criminosos Cibernéticos
Guerra Cibernética
Terrorismo Cibernético
Sem Classificação
Ameaças Cibernética - IC
INFRAESTRUTURAS CRÍTICAS
Em 57 das ENSC foram observadas
referências a
ameaças cibernéticas.
Em 24 das ENSC foi observada a
percepção de
que as IC são alvos especialmente
atrativos.
Ameaças Cibernéticas às
IC
2
Campanha Atacantes Vítimas
Stuxnet
Cleaver
DragonFly
Industroyer
BlackEnergy
Mofang
INFRAESTRUTURAS CRÍTICAS
Em 57 das ENSC foram observadas
referências a
ameaças cibernéticas.
Em 24 das ENSC foi observada a
percepção de
que as IC são alvos especialmente
atrativos.
Ameaças Cibernéticas às
IC
2
Principais Ataques Contra IC Registrados
? ?
INFRAESTRUTURAS CRÍTICAS
Nas 77 ENSC os seguintes
conceitos: Programas Nacionais
de Proteção de IC, avaliação de
riscos em IC, exercícios simulados,
necessidade de resiliência e
engajamento de partes
interessadas
Medidas concretas em IC
nas ENSC
3
50,6%
19,5%
49,4%
29,9%
33,8%
0% 25% 50% 75% 100%
Resiliência das IC
Exercícios Simulados
Engajamento de Stakeholders
Programa Nacional de Proteção IC
Avaliação de Riscos em IC
Medidas Concretas em IC
CONCLUSÕES
CONCLUSÕES
Categorias e efeitos similares
Energia Elétrica, Telecom,
Transportes, Finanças, Água /
Esgoto e Saúde Pública
Definição de
Infraestrutura Crítica
1
As ameaças terrorismo
cibernético e atores estatais são
percebidas coletivamente omo
problema
Ameaças Cibernéticas às
IC
2
Existem ameaças em comum
Poucos programas nacionais,
avaliação de riscos e exercícios
em IC são a exceção
Medidas concretas em IC
nas ENSC
3
Poucos efeitos práticos
OBRIGADO!
Eduardo Izycki
Pesquisador Independente
linkedin.com/in/eduardoizycki
eduizycki@yahoo.com.br

Mais conteúdo relacionado

Semelhante a CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador Independente)

Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Giuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da InformaçãoGiuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da InformaçãoBrasscom
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...Rio Info
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoTI Safe
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holisticaiseltech
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis CarvalhoTI Safe
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
 
Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...
Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...
Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...Bernardo Scheinkman
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoCPqD
 

Semelhante a CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador Independente) (20)

Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Giuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da InformaçãoGiuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da Informação
 
Impiii
ImpiiiImpiii
Impiii
 
Impiii
ImpiiiImpiii
Impiii
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holistica
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...
Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...
Smart Cities Brazil 2017 - Internet das Coisas: Plano de ação para o Brasil -...
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 

CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador Independente)

  • 1. Proteção de Infraestruturas Críticas em Estratégias Nacionais de Segurança Cibernética Eduardo Izycki e Rodrigo Colli CLASS, 17 de maio 2018
  • 2. AGENDA DADOS – PAÍSES METODOLOGIA OBJETIVOS ESTRATÉGICOS INFRAESTRUTURAS CRÍTICAS INTRODUÇÃO CONCLUSÃO
  • 4. INTRODUÇÃO Segurança cibernética e estados nacionais ? ! Extrema dificuldade de se alcançar consenso entre os países Segurança da Informação x Segurança Cibernética A busca pelo consenso passa por encontrar algum denominador comum Combate ao crime cibernético? Infraestruturas Críticas?
  • 5. INTRODUÇÃO Estratégias Nacionais de Segurança Cibernética (ENSC) 1 2 São manifestações políticas do país subscritor (publicadas pela autoridade política de mais alto nível) Semelhanças entres as ENSC são fonte para formação de convergência de interesses quanto à dimensão cibernética
  • 7. INTRODUÇÃO Ásia – 21 (46) América Latina – 14 (35) África – 15 (54) Europa – 39 (44) Oceania – 4 (14).
  • 8. INTRODUÇÃO • Brasil, • Chile, • Colômbia, • Costa Rica, • Guatemala, • Jamaica, • México, • Panamá, • Paraguai, • Trinidad e Tobago. ENSC Latino Americanas
  • 9. INTRODUÇÃO 1 2 2 4 5 10 10 18 17 12 14 8 1 1 1 2 2 4 0 2 4 6 8 10 12 14 16 18 20 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 ENSC - Ano Publicação Mundo América Latina
  • 10. INTRODUÇÃO 17 54 12 19 78 98 0 25 50 75 100 Leading Stage Maturing Stage Initiating stage GCI 2018 (ITU) Países com ENSC Países sem ENSC 27 35 17 4 30 65 67 32 0 25 50 75 100 Muito Alto Alto Médio Baixo E-Government Index (ONU) Países com ENSC Países sem ENSC
  • 11. INTRODUÇÃO América Latina ENSC E-Gov (ONU) GCI (ITU) Brasil 2015 Alto Maturing State Chile 2017 Alto Maturing State Colômbia 2011 – 2016 Alto Maturing State Costa Rica 2016 Alto Initiating State Guatemala 2017 Médio Maturing State Jamaica 2015 Médio Maturing State México 2017 Alto Maturing State Panamá 2013 Médio Maturing State Paraguai 2017 Médio Maturing State Trinidad e Tobago 2012 Alto Initiating State
  • 13. National Cyber Security Framework Manual, Cooperative Cyber Defense Centre of Excellence (CCDCOE) Guidebook on National Cyber Security Strategies, European Network and Information Security Agency (ENISA) National Cybersecurity Strategy Guide, International Telecommunications Union (ITU) Analyzing a new generation of national cybersecurity strategies for the Internet Economy, Organization for Economic Co-operation and Development (OECD) Commonwealth Approach for National Cybersecurity Strategies, Commonwealth Telecommunications Organization (CTO) Fontes para comparação ENSC
  • 14. • Espaço Cibernético, • Defesa/Segurança Cibernética, • Proteção de Infraestruturas Críticas, • Padrões e Certificações, • Conscientização e Treinamento, • Privacidade Digital, • Legislação Cibernética, • Coordenação e Protocolos, • Combate ao Crime Cibernético, • Cooperação Internacional, • Contenção de Ameaças Cibernéticas, • Pesquisa e Desenvolvimento, • Economia Digital, • Parceria Público-Privada. Pontos em comum das fontes de comparação
  • 16. OBJETIVOS ESTRATÉGICOS 95,4% 66,7% 19,5% 71,3% 12,6% 34,5% 67,8% 35,6% 57,5% 49,4% 33,3% 23,0% 21,8% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Objetivos Estratégicos Definidos Proteção de infraestruturas críticas Certificações e Padrões Conscientização e treinamento Privacidade Legislação e Marcos Regulatórios Coordenação e Protocolos Combate ao Crime Cibernético Cooperação Internacional Combate a ameaças cibernéticas Pesquisa e Desenvolvimento Economia Digital Parceria Público-Privada Objetivos Estratégicos
  • 17. OBJETIVOS ESTRATÉGICOS 95,4% 66,7% 19,5% 71,3% 12,6% 34,5% 67,8% 35,6% 57,5% 49,4% 33,3% 23,0% 21,8% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Objetivos Estratégicos Definidos Proteção de infraestruturas críticas Certificações e Padrões Conscientização e treinamento Privacidade Legislação e Marcos Regulatórios Coordenação e Protocolos Combate ao Crime Cibernético Cooperação Internacional Combate a ameaças cibernéticas Pesquisa e Desenvolvimento Economia Digital Parceria Público-Privada Objetivos Estratégicos
  • 18. OBJETIVOS ESTRATÉGICOS Proteção de Infraestruturas Críticas Conscientização e Treinamento Contenção de Ameaças Cibernéticas Parcerias Público- Privadas 1 2 3 4
  • 20. INFRAESTRUTURAS CRÍTICAS Presente em 77 ENSC (88,5%): • Alvo de terrorismo cibernético, • Alvo de atores estatais • Caráter estratégico, • Ativo de valor, • Múltiplas Partes Interessadas MENÇÃO “GENÉRICA” OBJETIVO ESTRATÉGICO1 2 Presente em 58 ENSC (66,7%): • Definição de IC, • Programa de Proteção, • Avaliação de Riscos, • Categorias Listadas, • Ameaças Identificadas
  • 21. 1 2 3 4 7 8 8 8 10 19 19 21 25 26 27 0 5 10 15 20 25 30 Comércio Indústria Química/Nuclear Gás e Petróleo Distribuição e Logística Defesa Nacional Serviços Emergenciais Serviços Públicos Segurança Alimentar Tecnologia da Informação Água / Esgoto Saúde Pública Finanças Transportes Telecomunicações Eneregia Elétrica Categorias de Infraestruturas CríticasINFRAESTRUTURAS CRÍTICAS Em 31 ENSC serviços e instalações utilizados pela coletividade e as consequências negativas do seu mau funcionamento ou interrupção Definição de Infraestrutura Crítica 1
  • 22. INFRAESTRUTURAS CRÍTICAS 3 7 8 10 16 20 21 0 5 10 15 20 25 Repercussão Políitica Repercussão Social Segurança de Operação (safety) Bem Estar Social Integridade Física e/ou Vidas Humanas Segurança (security) Econômico Consequências IC Os serviços e instalações utilizados pela coletividade e as consequências negativas do seu mau funcionamento ou interrupção Definição de Infraestrutura Crítica 1
  • 23. 2 5 7 12 0 2 4 6 8 10 12 14 Criminosos Cibernéticos Guerra Cibernética Terrorismo Cibernético Sem Classificação Ameaças Cibernética - IC INFRAESTRUTURAS CRÍTICAS Em 57 das ENSC foram observadas referências a ameaças cibernéticas. Em 24 das ENSC foi observada a percepção de que as IC são alvos especialmente atrativos. Ameaças Cibernéticas às IC 2
  • 24. Campanha Atacantes Vítimas Stuxnet Cleaver DragonFly Industroyer BlackEnergy Mofang INFRAESTRUTURAS CRÍTICAS Em 57 das ENSC foram observadas referências a ameaças cibernéticas. Em 24 das ENSC foi observada a percepção de que as IC são alvos especialmente atrativos. Ameaças Cibernéticas às IC 2 Principais Ataques Contra IC Registrados ? ?
  • 25. INFRAESTRUTURAS CRÍTICAS Nas 77 ENSC os seguintes conceitos: Programas Nacionais de Proteção de IC, avaliação de riscos em IC, exercícios simulados, necessidade de resiliência e engajamento de partes interessadas Medidas concretas em IC nas ENSC 3 50,6% 19,5% 49,4% 29,9% 33,8% 0% 25% 50% 75% 100% Resiliência das IC Exercícios Simulados Engajamento de Stakeholders Programa Nacional de Proteção IC Avaliação de Riscos em IC Medidas Concretas em IC
  • 27. CONCLUSÕES Categorias e efeitos similares Energia Elétrica, Telecom, Transportes, Finanças, Água / Esgoto e Saúde Pública Definição de Infraestrutura Crítica 1 As ameaças terrorismo cibernético e atores estatais são percebidas coletivamente omo problema Ameaças Cibernéticas às IC 2 Existem ameaças em comum Poucos programas nacionais, avaliação de riscos e exercícios em IC são a exceção Medidas concretas em IC nas ENSC 3 Poucos efeitos práticos