SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Os Desdobramentos Técnicos e Legais de um 
Incidente de Segurança Industrial 
#CLASS2014 
Rio de Janeiro, Novembro de 2014 
Leonardo Cardoso
• A Lei e seus desdobramentos 
• Caso prático 
• Forense Industrial 
• Desafios à forense em ambientes de T.A. 
• Incidente Criminal 
• Monitoramento Contínuo 
• Incidente Marco Zero 
• Melhores Práticas 
Agenda 
#CLASS2014
22000022 
11..001166 
AArrtt.. 
ddoo CCóóddiiggoo CCiivviill 
LLeeii 1100440066 ddee
• Art. 1.016. Os administradores respondem solidariamente perante a sociedade e aos 
terceiros prejudicados, por culpa no desempenho de suas funções. 
IImmppeerríícciiaa IImmpprruuddêênncciiaa NNeegglliiggêênncciiaa 
Seja por: 
• A empresa possui direito de regresso. Portanto pode acionar judicialmente o 
executivo responsável pelo setor / área envolvido na origem do incidente de 
segurança. 
Podendo atingir: 
Lei 10406 de 2002
CCaassoo pprrááttiiccoo -- vvííddeeoo
Na prática - vídeo 
Vídeo 
Fonte: RJTV
Alguém sabe a 
causa deste incidente? 
Aparentemente NÃO!
Numa época em que… 
Isto ocorreu 
na semana 
passada! 
28/10/2014
Alvos de ataque hacker SCADA: IHM, PLC, RTU, BDs 
Mascarar o que o operador está vendo 
Induzir ao erro 
Geralmente só dá tempo de correr… 
Alvos de um ataque
IHM
IHM
RTU
PLC
Forense Industrial
O desafio da Forense na 
indústria
Desafios à forense em 
ambiente de T.A. 
A maioria dos dispositivos e sistemas de controle não possuem tecnologia capaz de coletar e 
armazenar dados que venham a ser utilizados logo após um sinistro ou incidente de 
segurança. 
O rito tradicional de uma perícia forense não é suficiente para endereçar os eventos de uma 
planta de automação industrial. 
Arquiteturas industriais não utilizam firewall, IPS/IDS e nem uma solução unificada de 
guarda e interpretação de logs (SIEM). O fator tempo é crucial! 
Há a dependência do envolvimento do fabricante em análises dos eventos e 
incidentes de segurança.
Demanda-se então:
DDooccuummeennttaaççããoo ddee ssiisstteemmaass 
Melhores práticas de respostas a incidentes de segurança 
Especificações técnicas do ambiente SCADA 
Categorização das tecnologias empregadas na planta 
Definir as singularidades dos sistemas de controle 
Coleta e métodos de análise 
Manter capacidade técnica para a realização de forense 
Documentar os requerimentos de controles de processos 
Base de processos forenses 
Sistema de Controle Forense
Incidente e 
Ocorrência Criminal
Preservação da cena do crime 
A realidade industrial versa sobre cenários com ciclos de produção previstos para meses 
e anos. 
As paradas programadas são poucas e oferecem reduzidas janelas de manutenção. 
Ao contrário de um ambiente de T.I., não podemos simplesmente parar tudo para fazer a 
custódia de HDs. A preservação de evidências é impossível em alguns cenários.
Preservação da cena do crime 
Como provar o crime considerando que a IHM, PLC, RTU ou BD sofreram ataque 
hacker e foram comprometidos? 
Deve-se levar em consideração que autômatos como PLCs e RTUs também são 
passíveis de ataques e comandos externos. 
O ambiente de automação deve estar configurado de forma a manter e a preservar o 
monitoramento contínuo e respectivos logs de todos os ativos da planta industrial que 
sejam passíveis disto. 
Usar software SIEM para gerir trilhas de auditoria forense. 
O SIEM deve analisar e correlacionar logs de firewalls, switches, máquinas, etc. 
Configurado para alarmar por tipo de incidente e ocorrência. 
Nunca deve ser reativo!
CCoonntteemmppllaarr:: 
Monitoramento Contínuo 
Protocolos industriais que trafegam dados em tempo real. 
Monitoramento de todos os processos supervisórios e também da latência da rede 
comparados aos padrões operacionais normais. 
Ponto fora da curva - Comparar anormalidade imediatamente com a IHM. 
Alarmes deverão ser disparados a todos os envolvidos na operação e 
manutenção. 
Os logs deverão ser imediatamente analisados e já contemplados em 
política de backup e storage externo.
Monitoramento Contínuo
Monitoramento Contínuo
Monitoramento Contínuo 
Estado da arte: geração de trilhas de auditoria forense
Análise de Log 
Análise do log com destaque para 
os pacotes 154, 156 e 162. 
115544 - o atacante enviou um comando de 
parametrização IOA 4821 para 50.354% 
para a remota. 
115566 – A RTU atendeu o comando. 
116622 – A remota informa que o comando 
foi realizado com sucesso e que as 
comportas do reservatório foram abertas. 
AA PPLLAANNTTAA FFOOII 
IINNVVAADDIIDDAA EE 
CCOOMMAANNDDAADDAA PPOORR UUMM 
AAGGEENNTTEE EEXXTTEERRNNOO
Baixem o White Paper TI SAFE 
http://pt.slideshare.net/tisafe/white-paper-detectando-problemas-em-redes-industriais-atravs- 
de-monitoramento-contnuo 
Dicas 
Visitem o ICS Village e vejam as soluções 
em funcionamento em uma planta 
industrial.
Incidente 
Forense 
Perícia de Marco Zero
Caso Real – Marco Zero 
Planta industrial paralisada por vários dias em decorrência de infecção por vírus onde este 
interferia nos comandos dos CLPs e degradava a velocidade de rotação dos autômatos por 
eles comandados. Então o que fazer neste caso? 
Necessário retirar todos os computadores da rede local, desinfectá-los um a um, realizar 
uma varredura completa em seus logs de sistemas identificando qual máquina originou e 
deu início a toda a infecção e assim por diante 
Somente sob a certeza de que todas as máquinas estavam isentas de 
pragas virtuais é que estas voltaram à operação normal em rede. 
Diante deste quadro urge que sejam implementadas melhores práticas 
forenses em ambientes industriais informatizados.
1. Como saber se há invasão 
2. Decidir o que consertar primeiro 
3. Perícia em equipamentos de campo 
4. Acesso físico 
Melhores Práticas
1. Como saber se há invasão? 
Melhores Práticas 
a. Os ataques podem parecer problemas anormais ou até mesmo problemas corriqueiros 
no seu painel de controle. Mas assim mesmo devem ser investigados. 
b. Procure por indicadores como mudanças bruscas em diversos sinais de mal 
funcionamento, persistência e telas azuis de dumping de memória. 
c. Investigue no campo os indicadores e os compare com os apresentados na 
tela do painel de controle do monitoramento contínuo. 
d. Compare as leituras dos sistemas de segurança com as leituras dos 
sistemas de controle 
e. Logs a serem analisados – firewall, DNS, Proxy, IPS/IDS, routers e 
switches, tráfego de rede, acessos físicos,…
2. Decidir o que consertar primeiro 
a. Definir as prioridades processuais para o retorno da operação. Ambiente mínimo. 
b. Pode ser perda de tempo tentar restaurar tudo ao mesmo tempo. 
c. Use o mínimo recomendado para mode ON. 
d. Tentar operar manualmente sistemas auxiliares. 
e. Religar sistema primário com a certeza que não serão reinfectados. 
f. Tenha sempre HW backup como PLCs, routers, etc.. 
Melhores Práticas
3. Perícia em equipamentos de campo 
a. Ainda usa modem? Cheque as linhas e LSS – line sharing switch. Mantenha os logs do 
PABX. Ative logs de I/O. #war #dialing 
b. Cheque por evidências de alteração em configurações operacionais. #SETUP 
i. Setup padrão x fabricante (reset) x suspeito 
c. Analise o #firmware encontrado no equipamento suspeito através da 
comparação de HASH. Ou ainda comparar os binários. 
d. Tentar operar manualmente sistemas auxiliares. 
e. Religar sistema primário com a certeza que não serão reinfectados. 
f. Tenha sempre HW backup como PLCs, routers, etc.. 
Melhores Práticas
4. Acesso físico 
a. Cheque CFTV 
b. Cheque acessos a setores, elevadores, catracas e portas. 
c. Analise alarmes. 
d. Registro de visitantes. 
Melhores Práticas
Concluindo
Concluindo
leonardo.cardoso@tisafe.com

Mais conteúdo relacionado

Mais procurados

[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...TI Safe
 
Catálogo REFRISAT Indústria Metal Mecânica - Refriador de Óleo
Catálogo REFRISAT  Indústria Metal Mecânica - Refriador de Óleo Catálogo REFRISAT  Indústria Metal Mecânica - Refriador de Óleo
Catálogo REFRISAT Indústria Metal Mecânica - Refriador de Óleo mkt_refrisat
 
Produtos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalhoProdutos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalhoLeuze electronic Ltda
 
Monitoramento inteligente de segurança
Monitoramento inteligente de segurança Monitoramento inteligente de segurança
Monitoramento inteligente de segurança Alexandre Chaves
 
Normas aplicadas a maquinas fundacentro
Normas aplicadas a maquinas fundacentroNormas aplicadas a maquinas fundacentro
Normas aplicadas a maquinas fundacentroHeiseldasilva
 
Cartilha vídeos 100% seguro
Cartilha vídeos 100% seguroCartilha vídeos 100% seguro
Cartilha vídeos 100% seguroAlexandre Bastos
 
Apresentação Central de Monitoramento
Apresentação Central de MonitoramentoApresentação Central de Monitoramento
Apresentação Central de MonitoramentoIvonei Hilgemberg
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7aob
 
Nr 12 - Principais tópicos
Nr 12 - Principais tópicosNr 12 - Principais tópicos
Nr 12 - Principais tópicosCIESP Oeste
 
171 nr122-110911200456-phpapp01
171 nr122-110911200456-phpapp01171 nr122-110911200456-phpapp01
171 nr122-110911200456-phpapp01Nilton Goulart
 

Mais procurados (17)

Corrente Alternada 2
Corrente Alternada 2Corrente Alternada 2
Corrente Alternada 2
 
Turloop e%2023.7 pt
Turloop e%2023.7 ptTurloop e%2023.7 pt
Turloop e%2023.7 pt
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
 
Catálogo REFRISAT Indústria Metal Mecânica - Refriador de Óleo
Catálogo REFRISAT  Indústria Metal Mecânica - Refriador de Óleo Catálogo REFRISAT  Indústria Metal Mecânica - Refriador de Óleo
Catálogo REFRISAT Indústria Metal Mecânica - Refriador de Óleo
 
Produtos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalhoProdutos para NR 12 - segurança no trabalho
Produtos para NR 12 - segurança no trabalho
 
Monitoramento inteligente de segurança
Monitoramento inteligente de segurança Monitoramento inteligente de segurança
Monitoramento inteligente de segurança
 
N 2608
N 2608N 2608
N 2608
 
curso-de-nr-12-unochapeco
curso-de-nr-12-unochapecocurso-de-nr-12-unochapeco
curso-de-nr-12-unochapeco
 
Apresentação nr12-senai-rev.052
Apresentação nr12-senai-rev.052Apresentação nr12-senai-rev.052
Apresentação nr12-senai-rev.052
 
Cursos
CursosCursos
Cursos
 
Normas aplicadas a maquinas fundacentro
Normas aplicadas a maquinas fundacentroNormas aplicadas a maquinas fundacentro
Normas aplicadas a maquinas fundacentro
 
Cartilha vídeos 100% seguro
Cartilha vídeos 100% seguroCartilha vídeos 100% seguro
Cartilha vídeos 100% seguro
 
Apresentação Central de Monitoramento
Apresentação Central de MonitoramentoApresentação Central de Monitoramento
Apresentação Central de Monitoramento
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
 
Nr 12 - Principais tópicos
Nr 12 - Principais tópicosNr 12 - Principais tópicos
Nr 12 - Principais tópicos
 
171 nr122-110911200456-phpapp01
171 nr122-110911200456-phpapp01171 nr122-110911200456-phpapp01
171 nr122-110911200456-phpapp01
 
Apostila nr 12
Apostila nr 12Apostila nr 12
Apostila nr 12
 

Destaque

[CLASS 2014] Palestra Técnica - Thiago Braga
[CLASS 2014] Palestra Técnica - Thiago Braga[CLASS 2014] Palestra Técnica - Thiago Braga
[CLASS 2014] Palestra Técnica - Thiago BragaTI Safe
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis CarvalhoTI Safe
 
[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia MarquesTI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 

Destaque (7)

[CLASS 2014] Palestra Técnica - Thiago Braga
[CLASS 2014] Palestra Técnica - Thiago Braga[CLASS 2014] Palestra Técnica - Thiago Braga
[CLASS 2014] Palestra Técnica - Thiago Braga
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho
 
[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 

Semelhante a Os Desdobramentos Técnicos e Legais de um Incidente de Segurança Industrial

12 - NR12-Visão Geral - Voltado a visão geral.pptx
12 - NR12-Visão Geral - Voltado a visão geral.pptx12 - NR12-Visão Geral - Voltado a visão geral.pptx
12 - NR12-Visão Geral - Voltado a visão geral.pptxLuizHenrique1001
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Manutenção em motores elétricos
Manutenção em motores elétricosManutenção em motores elétricos
Manutenção em motores elétricosRoní Gonçalves
 
[CLASS 2014] Palestra Técnica - Valéria Alves
[CLASS 2014] Palestra Técnica - Valéria Alves[CLASS 2014] Palestra Técnica - Valéria Alves
[CLASS 2014] Palestra Técnica - Valéria AlvesTI Safe
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
COMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptx
COMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptxCOMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptx
COMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptxKatashiKhayn
 
Comissionamento de Túneis - Ricardo Miranda
Comissionamento de Túneis - Ricardo MirandaComissionamento de Túneis - Ricardo Miranda
Comissionamento de Túneis - Ricardo Mirandaslides-mci
 
Trabalho - Assistência técnica
Trabalho - Assistência técnicaTrabalho - Assistência técnica
Trabalho - Assistência técnicaFabio Duarte
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
05 capítulo 3 tipos de manutençao
05   capítulo 3 tipos de manutençao05   capítulo 3 tipos de manutençao
05 capítulo 3 tipos de manutençaoMoacy2014
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Catálogo 2014 - REFRISAT - Área Médico Hospitalar
Catálogo 2014 - REFRISAT - Área Médico HospitalarCatálogo 2014 - REFRISAT - Área Médico Hospitalar
Catálogo 2014 - REFRISAT - Área Médico Hospitalarmkt_refrisat
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overviewIvonei Hilgemberg
 
Automação ind 6_2014
Automação ind 6_2014Automação ind 6_2014
Automação ind 6_2014Marcio Oliani
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 

Semelhante a Os Desdobramentos Técnicos e Legais de um Incidente de Segurança Industrial (20)

12 - NR12-Visão Geral - Voltado a visão geral.pptx
12 - NR12-Visão Geral - Voltado a visão geral.pptx12 - NR12-Visão Geral - Voltado a visão geral.pptx
12 - NR12-Visão Geral - Voltado a visão geral.pptx
 
PIF2019 - A16 - Lucas Toledo - Parker
PIF2019 - A16 - Lucas Toledo - ParkerPIF2019 - A16 - Lucas Toledo - Parker
PIF2019 - A16 - Lucas Toledo - Parker
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Manutenção em motores elétricos
Manutenção em motores elétricosManutenção em motores elétricos
Manutenção em motores elétricos
 
[CLASS 2014] Palestra Técnica - Valéria Alves
[CLASS 2014] Palestra Técnica - Valéria Alves[CLASS 2014] Palestra Técnica - Valéria Alves
[CLASS 2014] Palestra Técnica - Valéria Alves
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
COMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptx
COMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptxCOMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptx
COMPLETO_NR-12-MAQ E EQUIPAMENTOS.pptx
 
Comissionamento de Túneis - Ricardo Miranda
Comissionamento de Túneis - Ricardo MirandaComissionamento de Túneis - Ricardo Miranda
Comissionamento de Túneis - Ricardo Miranda
 
Trabalho - Assistência técnica
Trabalho - Assistência técnicaTrabalho - Assistência técnica
Trabalho - Assistência técnica
 
Automação
AutomaçãoAutomação
Automação
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
05 capítulo 3 tipos de manutençao
05   capítulo 3 tipos de manutençao05   capítulo 3 tipos de manutençao
05 capítulo 3 tipos de manutençao
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Catálogo 2014 - REFRISAT - Área Médico Hospitalar
Catálogo 2014 - REFRISAT - Área Médico HospitalarCatálogo 2014 - REFRISAT - Área Médico Hospitalar
Catálogo 2014 - REFRISAT - Área Médico Hospitalar
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
Automação ind 6_2014
Automação ind 6_2014Automação ind 6_2014
Automação ind 6_2014
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 

Os Desdobramentos Técnicos e Legais de um Incidente de Segurança Industrial

  • 1. Os Desdobramentos Técnicos e Legais de um Incidente de Segurança Industrial #CLASS2014 Rio de Janeiro, Novembro de 2014 Leonardo Cardoso
  • 2. • A Lei e seus desdobramentos • Caso prático • Forense Industrial • Desafios à forense em ambientes de T.A. • Incidente Criminal • Monitoramento Contínuo • Incidente Marco Zero • Melhores Práticas Agenda #CLASS2014
  • 3. 22000022 11..001166 AArrtt.. ddoo CCóóddiiggoo CCiivviill LLeeii 1100440066 ddee
  • 4. • Art. 1.016. Os administradores respondem solidariamente perante a sociedade e aos terceiros prejudicados, por culpa no desempenho de suas funções. IImmppeerríícciiaa IImmpprruuddêênncciiaa NNeegglliiggêênncciiaa Seja por: • A empresa possui direito de regresso. Portanto pode acionar judicialmente o executivo responsável pelo setor / área envolvido na origem do incidente de segurança. Podendo atingir: Lei 10406 de 2002
  • 6. Na prática - vídeo Vídeo Fonte: RJTV
  • 7. Alguém sabe a causa deste incidente? Aparentemente NÃO!
  • 8. Numa época em que… Isto ocorreu na semana passada! 28/10/2014
  • 9. Alvos de ataque hacker SCADA: IHM, PLC, RTU, BDs Mascarar o que o operador está vendo Induzir ao erro Geralmente só dá tempo de correr… Alvos de um ataque
  • 10. IHM
  • 11. IHM
  • 12. RTU
  • 13. PLC
  • 15. O desafio da Forense na indústria
  • 16. Desafios à forense em ambiente de T.A. A maioria dos dispositivos e sistemas de controle não possuem tecnologia capaz de coletar e armazenar dados que venham a ser utilizados logo após um sinistro ou incidente de segurança. O rito tradicional de uma perícia forense não é suficiente para endereçar os eventos de uma planta de automação industrial. Arquiteturas industriais não utilizam firewall, IPS/IDS e nem uma solução unificada de guarda e interpretação de logs (SIEM). O fator tempo é crucial! Há a dependência do envolvimento do fabricante em análises dos eventos e incidentes de segurança.
  • 18. DDooccuummeennttaaççããoo ddee ssiisstteemmaass Melhores práticas de respostas a incidentes de segurança Especificações técnicas do ambiente SCADA Categorização das tecnologias empregadas na planta Definir as singularidades dos sistemas de controle Coleta e métodos de análise Manter capacidade técnica para a realização de forense Documentar os requerimentos de controles de processos Base de processos forenses Sistema de Controle Forense
  • 20. Preservação da cena do crime A realidade industrial versa sobre cenários com ciclos de produção previstos para meses e anos. As paradas programadas são poucas e oferecem reduzidas janelas de manutenção. Ao contrário de um ambiente de T.I., não podemos simplesmente parar tudo para fazer a custódia de HDs. A preservação de evidências é impossível em alguns cenários.
  • 21. Preservação da cena do crime Como provar o crime considerando que a IHM, PLC, RTU ou BD sofreram ataque hacker e foram comprometidos? Deve-se levar em consideração que autômatos como PLCs e RTUs também são passíveis de ataques e comandos externos. O ambiente de automação deve estar configurado de forma a manter e a preservar o monitoramento contínuo e respectivos logs de todos os ativos da planta industrial que sejam passíveis disto. Usar software SIEM para gerir trilhas de auditoria forense. O SIEM deve analisar e correlacionar logs de firewalls, switches, máquinas, etc. Configurado para alarmar por tipo de incidente e ocorrência. Nunca deve ser reativo!
  • 22. CCoonntteemmppllaarr:: Monitoramento Contínuo Protocolos industriais que trafegam dados em tempo real. Monitoramento de todos os processos supervisórios e também da latência da rede comparados aos padrões operacionais normais. Ponto fora da curva - Comparar anormalidade imediatamente com a IHM. Alarmes deverão ser disparados a todos os envolvidos na operação e manutenção. Os logs deverão ser imediatamente analisados e já contemplados em política de backup e storage externo.
  • 25. Monitoramento Contínuo Estado da arte: geração de trilhas de auditoria forense
  • 26. Análise de Log Análise do log com destaque para os pacotes 154, 156 e 162. 115544 - o atacante enviou um comando de parametrização IOA 4821 para 50.354% para a remota. 115566 – A RTU atendeu o comando. 116622 – A remota informa que o comando foi realizado com sucesso e que as comportas do reservatório foram abertas. AA PPLLAANNTTAA FFOOII IINNVVAADDIIDDAA EE CCOOMMAANNDDAADDAA PPOORR UUMM AAGGEENNTTEE EEXXTTEERRNNOO
  • 27. Baixem o White Paper TI SAFE http://pt.slideshare.net/tisafe/white-paper-detectando-problemas-em-redes-industriais-atravs- de-monitoramento-contnuo Dicas Visitem o ICS Village e vejam as soluções em funcionamento em uma planta industrial.
  • 28. Incidente Forense Perícia de Marco Zero
  • 29. Caso Real – Marco Zero Planta industrial paralisada por vários dias em decorrência de infecção por vírus onde este interferia nos comandos dos CLPs e degradava a velocidade de rotação dos autômatos por eles comandados. Então o que fazer neste caso? Necessário retirar todos os computadores da rede local, desinfectá-los um a um, realizar uma varredura completa em seus logs de sistemas identificando qual máquina originou e deu início a toda a infecção e assim por diante Somente sob a certeza de que todas as máquinas estavam isentas de pragas virtuais é que estas voltaram à operação normal em rede. Diante deste quadro urge que sejam implementadas melhores práticas forenses em ambientes industriais informatizados.
  • 30. 1. Como saber se há invasão 2. Decidir o que consertar primeiro 3. Perícia em equipamentos de campo 4. Acesso físico Melhores Práticas
  • 31. 1. Como saber se há invasão? Melhores Práticas a. Os ataques podem parecer problemas anormais ou até mesmo problemas corriqueiros no seu painel de controle. Mas assim mesmo devem ser investigados. b. Procure por indicadores como mudanças bruscas em diversos sinais de mal funcionamento, persistência e telas azuis de dumping de memória. c. Investigue no campo os indicadores e os compare com os apresentados na tela do painel de controle do monitoramento contínuo. d. Compare as leituras dos sistemas de segurança com as leituras dos sistemas de controle e. Logs a serem analisados – firewall, DNS, Proxy, IPS/IDS, routers e switches, tráfego de rede, acessos físicos,…
  • 32. 2. Decidir o que consertar primeiro a. Definir as prioridades processuais para o retorno da operação. Ambiente mínimo. b. Pode ser perda de tempo tentar restaurar tudo ao mesmo tempo. c. Use o mínimo recomendado para mode ON. d. Tentar operar manualmente sistemas auxiliares. e. Religar sistema primário com a certeza que não serão reinfectados. f. Tenha sempre HW backup como PLCs, routers, etc.. Melhores Práticas
  • 33. 3. Perícia em equipamentos de campo a. Ainda usa modem? Cheque as linhas e LSS – line sharing switch. Mantenha os logs do PABX. Ative logs de I/O. #war #dialing b. Cheque por evidências de alteração em configurações operacionais. #SETUP i. Setup padrão x fabricante (reset) x suspeito c. Analise o #firmware encontrado no equipamento suspeito através da comparação de HASH. Ou ainda comparar os binários. d. Tentar operar manualmente sistemas auxiliares. e. Religar sistema primário com a certeza que não serão reinfectados. f. Tenha sempre HW backup como PLCs, routers, etc.. Melhores Práticas
  • 34. 4. Acesso físico a. Cheque CFTV b. Cheque acessos a setores, elevadores, catracas e portas. c. Analise alarmes. d. Registro de visitantes. Melhores Práticas