O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Evento curitiba 08 11-18 v1

62 visualizações

Publicada em

Apresentação realizada no evento TI Safe ICS Cybersecurity Dinner, realizado em 08/11/2018 na cidade de Curitiba.

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Evento curitiba 08 11-18 v1

  1. 1. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com ICS Cyber Security Dinner Novembro de 2018, Curitiba - PR
  2. 2. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Agenda Introdução Institucional TI Safe Como funciona o ICS-SOC?
  3. 3. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Agenda Introdução Institucional TI Safe Como funciona o ICS-SOC?
  4. 4. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com A Quinta dimensão da guerra • Terra • Mar • Ar • Espaço • Informação • Guerra eletrônica • Operações computacionais • Operações Psicológicas • Contrainformação
  5. 5. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Ameaças mudaram: Ataques avançados Data Data Internet Encryption Targeted OBJETIVO: Lucratividade, Sabotagem e conflitos entre nações • Organizados • Ataques direcionados • Financiado – Industria foco crescente OBJETIVO: Notoriedade • Uma pessoa, grupos pequenos • Conhecimento e Recursos limitados • Ataques básicos Internet ?Passado Presente
  6. 6. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com O que movimenta o crime cibernético? SPAM Phishing Espionagem Industrial Roubo de identidades Roubo de dados corporativos Sequestro de browser Pop ups & BOs Roubo de Dados pessoais É um negócio!
  7. 7. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com 2015, Hacker´s List
  8. 8. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Fator humano • Todo engenheiro é "apenas" um ser humano –e pode cometer erros. • Ele pode ser um guru do ICS / SCADA, das regras de segurança, da codificação do controlador, MAS: • Ele traz seus próprios dispositivos para a infraestrutura; • Ele abre links / arquivos maliciosos em sua estação de trabalho, servidor ou IHM; • Ele é acessível através de redes sociais; • Ele pode até caçar pokemons em instalações de infraestruturas críticas! 8
  9. 9. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com A Ameaça Interna (Insiders) • “Insider“ = Pessoas dentro da própria organização, como funcionários, ex-funcionários, contratados ou parceiros de negócios. • Geralmente quando pensamos em ameaças aos nossos sistemas, pensamos em ameaças externas como Malwares ou hackers tentando acessar nossa rede ou nossos sistemas. Mas o mais assustador é que os ataques partindo de Insiders são reais e muito comum. • A pesquisa “Insider Threat report” (https://www.quest.com/whitepaper/insider-threat-spotlight- report890546/ ) detalhou que: • 55% dos incidentes iniciados são devidos a abuso de privilégios. • 77% dos funcionários admitiram ter acesso a dados que não deveriam ter. • Segundo a pesquisa, um em cada dois funcionários acredita que é normal ter dados da empresa. • Os Insiders geralmente possuem contas que lhes dão acesso legítimo aos sistemas, e possuem informações sobre sistemas e variáveis de controle críticas para a operação de sistemas SCADA e que, se usadas para ataques cibernéticos podem levar ao caos.
  10. 10. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Arquitetura Básica SCADA As Ilhas de automação • Sistemas SCADA, algumas décadas atrás: • Sistemas proprietários, totalmente dependente de fabricantes. • Sistemas isolados com arquiteturas fechadas - “Ilhas de automação”.
  11. 11. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com A evolução dos sistemas industriais • Sistemas abertos com arquitetura centrada em conectividade. • Integrações cada vez mais freqüentes com a Intranet corporativa e Internet. • Acesso a Dados Operacionais • Dashboards; Relatórios • Centro de Controle para múltiplas Redes Operacionais • Diferentes tipos de acesso • Diretores/Gerentes • Informação em tempo real • Tomada de decisão no processo Servidores SCADA Rede Operacional Gateway Servidores Corporativos Rede Corporativa ✓Produtividade ✓Competitividade
  12. 12. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Malware, a principal arma dos Hackers • O termo Malware agrupa todo software ou programa criado com a intenção de abrigar funções para: • penetrar em sistemas • quebrar regras de segurança • servir de base para operações ilegais e/ou prejudiciais Virus •Funções específicas para cópia e dispersão, normalmentevem anexados em arquivos de programas e formatos populares de documentos. Worms •Parecidos com os vírus, porém se propagam na rede independente das ações do usuário (não é necessário clicar no arquivo). Trojans •Enganam o usuário, que pensa estar executando algo legítimoquando na realidade está sendo atacado. Zumbis DDoS / BOTs •Abrem o computador para processar por terceiros. Os usuários infectados normalmentenão tem qualquer sinal do que ocorre (exceto sobrecarga da CPU). Keylogger •Normalmenteinseridos via trojans, capturam as teclas digitadas e cliques do mouse e transfere as informações através da Internet para seu desenvolvedor. Ransomware •Impede o acesso do usuário aos seus dados. O usuário só recuperará o acesso aos dados mediante o pagamento de um resgate. Afetam diretamente a disponibilidade de sistemas ao bloquear o acesso a informações vitais para seu funcionamento.
  13. 13. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com 2017 – Ataques Globais por Ransomware • Wannacry • Empresa de distribuição de energia foi atingida por cyberattack, dizem funcionários • Plantas da Renault e Nissan pararam por causa do ataque de Ransomware • Ataque por Ransomware à DB paralisa sistema de trens alemão • Serviços públicos do Brasil ficaram fora do ar • Mega ataque cibernético deixa 200.000 vítimas em 150 países • Petya • Bad Rabbit • Outros ainda virão....
  14. 14. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Cyberataques globais de 2017 – O Wannacry (JN) • Duração: 4:25 • Este vídeo mostra reportagem do Jornal Nacional sobre o ataque global por Wannacry e suas consequências. • Áudio: Português
  15. 15. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Ataque a um braço robótico • Duração: 4:25 • Este vídeo mostra como um ataque cibernético é capaz de parar o funcionamento de um braço robótico • Áudio: Português
  16. 16. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Ambiente de demonstração Alteração indevida de valores de uma TAG ICS-SOC Central de Comando, Controle, Monitoramentoe Inteligência Firewall ICS-SOC Infraestrutura do Laboratório Planta de GLP Firewall TI Safe (VPN e Análise Dinâmica) Servidor de logs Consoles de Soluções de Proteção SIEM Monitor de processos Industriais Gestão de Vulnerabilidades Inteligência Artificial HMI PLC Hacker
  17. 17. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Ataque ao PLC Alteração indevida de valores de uma TAG • Alteração do set point da variável da capacidade do cilindro de GLP provoca uma explosão devido a um overflow. • Este incidente pode ser provocado por diversos vetores: • Erro de operação • Malware • APT • Sabotagem
  18. 18. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Ataque por APT (via PDF) ao PLC • Utilizando o simulador serão realizados dois ataques em sequência através de infecção por vírus: • No primeiro ataque a visibilidade do supervisório será cortada e o operador não conseguirá mais receber dados do campo. • No segundo ataque a programação dos set points das bombas hidráulicas será alterada pelo vírus provocando o transbordamento do tanque químico.
  19. 19. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Como sua empresa responderá ao próximo ataque global? Há especialistas em segurança cibernética no time de automação? A rede de automação da sua empresa está protegida?
  20. 20. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Agenda Introdução Institucional TI Safe Como funciona o ICS-SOC?
  21. 21. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Estabelecemos a Segurança Cibernética em Infraestruturas Críticas Energia Água Óleo e Gás Química Manufatura Saúde Transporte FinanceiroAgronegócio
  22. 22. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Metodologia desenvolvida pela TI Safe com base nas normas e melhores práticas de mercado para organizar, executar e operar a segurança cibernética em sistemas industriais de infraestruturas críticas.
  23. 23. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Etapas do Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial
  24. 24. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Análise de Riscos Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial Análise Estática Análise Dinâmica Auditoria de segurança física e lógica da rede de automação baseada nas normas IEC 62443, NIST SP 800-82 e ISO 27001. Coleta de dados da planta industrial de modo não intrusivo e em tempo real. Análise dos dados em camada de aplicação com o apoio de ferramentas especialistas.
  25. 25. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Plano de Segurança Cibernética Industrial Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial Diagnóstico Objetivos Projetos Cronograma Documento que sintetiza a análise de riscos, estabelece objetivos de segurança e estrutura Project charters para a implantação de controles de segurança industrial.
  26. 26. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Soluções de Proteção Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial Governança e Monitoramento Segurança de Borda Proteção da Rede Industrial Controle de Malware Segurança de Dados Academia TI Safe
  27. 27. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Monitoramento e Inteligência Industrial Análise de Riscos Plano de Segurança Cibernética Industrial Soluções de Proteção Monitoramento e Inteligência Industrial SOC Insights Gestão de Riscos O ICS-SOC é uma estrutura preparada para Antecipar, Prevenir, Defender e Responder aos ataques cibernéticos contra infraestruturas críticas.
  28. 28. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Agenda Introdução Institucional TI Safe Como funciona o ICS-SOC?
  29. 29. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Qual o nosso diferencial? O ICS-SOC da TI Safe é o único no Brasil que integra serviços gerenciados de segurança cibernética com monitoramento industrial e inteligência artificial.
  30. 30. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Prevenção Detecção RespostaPredição I² Cloud O time de especialistas do ICS-SOC com o suporte de inteligência artificial infere como serão os próximos ataques e estabelecem medidas para preveni-los em nossos clientes As tecnologias de defesa cibernética protegem o ambiente e estabelecem registros de ocorrências Não conformidades são tratadas junto ao cliente de forma manual ou automatizada
  31. 31. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Detecção de ataque pelo firewall
  32. 32. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Detecção de anomalias em variáveis de controle
  33. 33. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Controle de Malware em plantas industriais • Symantec ICSP – Proteção contra Malware em mídias removíveis • Symantec CSP – Proteção de endpoint para redes industriais.
  34. 34. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Incidente de segurança detectado e apresentado
  35. 35. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Resposta aos incidentes incidente é detectado no ICS-SOC Equipe TI Safe entra em contato com a equipe do cliente para dar orientações sobre a remediação Equipe do cliente atua localmente, de acordo com diretrizes fornecidas pelo ICS-SOC e observações de campo O ambiente é reavaliado para verificar a remediação Incidente encerrado
  36. 36. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Relatórios de Controle • O ICS-SOC fornece relatórios periódicos sobre ameaças cibernéticas • Relatórios customizados de acordo com a demanda do cliente e com o perfil da planta monitorada • Investigações customizadas de acordo com incidentes de segurança detectadas na planta.
  37. 37. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Níveis de Serviço A TI Safe oferece cinco níveis de serviço, com capacidades cumulativas, divididos em duas categorias. 8x5 Atendimento 24x7
  38. 38. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Proteção Imediata 1. ANÁLISE DE RISCOS 2. PSCI 3. SOLUÇÕES DE PROTEÇÃO 4. MONITORAMENTO E INTELIGÊNCIA INDUSTRIAL GOVERNANÇAE MONITORAMENTO SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS ACADEMIA TI SAFE MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS • Política de segurança de TA • Revisão da arquitetura de segurança da rede de TA • Revisão da configuração de soluções de segurança existentes • Monitoramento de logs via ICS- SOC • Revisão de práticas de continuidade de negócios • Capacitação de gestores e equipe técnica de automação • Planejamento de treinamento e conscientização corporativos
  39. 39. © 2007-2018 – TI Safe Segurança da Informação Todos os direitos reservados www.tisafe.com Obrigado! Rio de Janeiro Estrada do Pau Ferro 480, B1 Loja R +55 (21) 3576-4861 São Paulo Rua Dr. Guilherme Bannitz, 126, 2º andar, cj 21 +55 (11) 3040-8656 Salvador Av. Tancredo Neves 450, 16º andar +55 (71) 3340-0633 @tisafe

×