SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Gerenciamento de 
Vulnerabilidades em Sistemas de 
Controle Industriais 
Rafael Ferreira! 
Sócio Diretor Técnico! 
rafael@clavis.com.br
$ whoami 
rafael@clavis.com.br 
@rafaelsferreira 
rafaelsoaresferreira 
• Grupo Clavis 
• Sócio Diretor Técnico 
• Teste de Invasão em Redes, Sistemas e Aplicações
Agenda 
• Sistemas de Controle Industriais 
• Gerenciamento de Vulnerabilidades 
• Estudos de Caso 
• Conclusões
Sistemas de Controle Industriais 
"Industrial control system (ICS) is a general term that encompasses 
several types of control systems, including supervisory control and data 
acquisition (SCADA) systems, distributed control systems (DCS), and 
other control system configurations such as skid-mounted 
Programmable Logic Controllers (PLC) often found in the industrial 
sectors and critical infrastructures.” 
! 
Fonte: NIST Special Publication 800-82
Sistemas de Controle Industriais 
As 10 principais vulnerabilidades em sistemas de controles! 
Fonte: NERC - North American Eletric Reliability Council 
1. Políticas e Processos Inadequados 
2. Falha de Mecanismos de Defesa “em profundidade” 
3. Controle de Acesso Remoto Insuficiente 
4. Mecanismos de Administração Desprotegidos 
5. Uso Inadequado de Redes sem Fio
Sistemas de Controle Industriais 
As 10 principais vulnerabilidades em sistemas de controles! 
Fonte: NERC - North American Eletric Reliability Council 
6. Uso não Dedicado de Canais para Comando e Controle 
7. Mecanismos de Detecção e Registro de Anomalias Insuficiente 
8. Uso não Autorizado ou Inapropriado de Softwares em Sistemas de 
Controle 
9. Falha na Autenticação de Sistemas 
10. Falha na Modelagem de Infraestruturas Críticas
Gerenciamento de Vulnerabilidades 
• Auditoria é um processo cíclico. 
• Verificação, Identificação e Mitigação. 
• Importante atentar para o surgimento de novas vulnerabilidades 
(recomeço do ciclo).
Gerenciamento de Vulnerabilidades 
• Mapeamento de Redes e de Dispositivos. 
• Monitoramento pró-ativo e contínuo da rede. 
• Auditoria de redes e gestão automatizada de vulnerabilidades.
Ciclo de Vida! 
• Descoberta 
• Priorização 
• Avaliação 
• Documentação 
• Correção 
• Verificação 
Gerenciamento de Vulnerabilidades
Gerenciamento de Vulnerabilidades 
• Possibilidade muito alta de ocorrência de efeitos colaterais e testes 
de experimentações por varreduras. 
• Indisponibilidade, comportamento anômalo e falhas de operação. 
• Ações incorretas podem causar perdas financeiras, danos físicos a 
equipamentos, ferimentos e até mortes. 
• Utilização de técnicas "menos ativas" e menos intrusivas.
Gerenciamento de Vulnerabilidades 
Identificação de: Cenário Comum 
Sistema de Controles 
Industriais 
Hosts, dispositivos e 
redes 
Ping sweep (ex: hping) 
Análise de arquivos de 
configuração e tabelas 
de roteamento. 
Inspeção física. 
verification (chasing 
Serviços 
Scan de Portas (ex: 
nmap) 
Verificações locais (ex: 
netstat). 
Varredura em 
ambientes espelhados. 
Vulnerabilidades 
Scan de 
Vulnerabilidades (ex: 
nessus) 
Busca em base CVE. 
Varredura em 
ambientes espelhados.
Estudos de Caso 
• Controle de Tráfego Aéreo - Inglaterra - Março de 1997 
• Acesso via modem dial up à rede de telefonia. 
• Serviços críticos como torre de controle, policiamento, brigada de 
incêndio, meteorologia, logística, iluminação da pista e até 
impressão, ficaram incomunicáveis. 
• Mais informações em: 
http://www.cnn.com/TECH/computing/9803/18/juvenile.hacker/ 
index.html
Estudos de Caso 
• Fornecimento de Gasolina - Estados Unidos - 1999 
• Falha no sistema de monitoramento e controle da pressão nos 
dutos. 
• Vazamento de 900 mil litros de gasolina. 
• Além dos danos patrimoniais, 3 mortes e 8 feridos. 
• Mais informações em: 
http://www.ntsb.gov/news/2002/021008.htm
• Tratamento de Lixo - Austrália - Abril de 2000 
• Software malicioso instalado previamente por funcionário. 
• Retaliação motivada por projeto reprovado. 
• Aproximadamente 1000 litros de lixo despejados em rios e parques. 
• Mais informações em: 
http://www.theregister.co.uk/2001/10/31/ 
hacker_jailed_for_revenge_sewage/ 
Estudos de Caso
• Usina Nuclear - Estados Unidos - Janeiro de 2003 
• Software malicioso infectou servidores de banco de dados 
(Microsoft SQL Server) na rede privada da usina. 
• Sistema de Monitoramento ficou fora do ar por pelo menos 5 horas. 
• Os maiores danos foram causados pela grande quantidade de 
tráfego gerado pelo worm Slammer. 
• Mais informações em: 
http://www.securityfocus.com/news/6767 
Estudos de Caso
Estudos de Caso 
• Sistema de Sinalização - Estados Unidos - Agosto de 2003 
• Software malicioso infectou milhões de computadores. 
• Uma série de composições de trem ficaram impossibilitadas de 
trafegar devido a falha na sinalização. 
• Mais informações em: 
http://www.cbsnews.com/stories/2003/08/21/tech/main569418.shtml 
http://www.informationweek.com/story/showArticle.jhtml? 
articleID=13100807
Estudos de Caso 
• Centrífugas Nucleares - Irã - Julho de 2010 
• Utilização de software desenvolvido especificamente para sistemas 
de controle e automação -> Stuxnet Worm. 
• Envolvia desde técnicas clássicas de contaminação ate exploração 
de zero days. 
• Mais informações em: 
http://www.seginfo.com.br/o-codigo-fonte-do-stuxnet-esta-disponivel-online/
• Se algo está errado, você deve ser o primeiro a saber. 
• Quanto mais rápida a resposta, melhor! 
• Não existe sistema inviolável, é preciso monitorar de maneira 
contínua. 
• Prepare-se pra tudo! 
Conclusões
Muito Obrigado! 
rafael@clavis.com.br 
@rafaelsferreira 
rafaelsoaresferreira

Mais conteúdo relacionado

Semelhante a Gerenciamento de Vulnerabilidades em Sistemas de Controle Industriais

Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22Gustavo Rodrigues Ramos
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Diego BBahia
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 

Semelhante a Gerenciamento de Vulnerabilidades em Sistemas de Controle Industriais (20)

Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Introducao redes
Introducao   redesIntroducao   redes
Introducao redes
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Agr aula2
Agr aula2Agr aula2
Agr aula2
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
02 introdução
02 introdução02 introdução
02 introdução
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 

Gerenciamento de Vulnerabilidades em Sistemas de Controle Industriais

  • 1. Gerenciamento de Vulnerabilidades em Sistemas de Controle Industriais Rafael Ferreira! Sócio Diretor Técnico! rafael@clavis.com.br
  • 2. $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira • Grupo Clavis • Sócio Diretor Técnico • Teste de Invasão em Redes, Sistemas e Aplicações
  • 3. Agenda • Sistemas de Controle Industriais • Gerenciamento de Vulnerabilidades • Estudos de Caso • Conclusões
  • 4. Sistemas de Controle Industriais "Industrial control system (ICS) is a general term that encompasses several types of control systems, including supervisory control and data acquisition (SCADA) systems, distributed control systems (DCS), and other control system configurations such as skid-mounted Programmable Logic Controllers (PLC) often found in the industrial sectors and critical infrastructures.” ! Fonte: NIST Special Publication 800-82
  • 5. Sistemas de Controle Industriais As 10 principais vulnerabilidades em sistemas de controles! Fonte: NERC - North American Eletric Reliability Council 1. Políticas e Processos Inadequados 2. Falha de Mecanismos de Defesa “em profundidade” 3. Controle de Acesso Remoto Insuficiente 4. Mecanismos de Administração Desprotegidos 5. Uso Inadequado de Redes sem Fio
  • 6. Sistemas de Controle Industriais As 10 principais vulnerabilidades em sistemas de controles! Fonte: NERC - North American Eletric Reliability Council 6. Uso não Dedicado de Canais para Comando e Controle 7. Mecanismos de Detecção e Registro de Anomalias Insuficiente 8. Uso não Autorizado ou Inapropriado de Softwares em Sistemas de Controle 9. Falha na Autenticação de Sistemas 10. Falha na Modelagem de Infraestruturas Críticas
  • 7. Gerenciamento de Vulnerabilidades • Auditoria é um processo cíclico. • Verificação, Identificação e Mitigação. • Importante atentar para o surgimento de novas vulnerabilidades (recomeço do ciclo).
  • 8. Gerenciamento de Vulnerabilidades • Mapeamento de Redes e de Dispositivos. • Monitoramento pró-ativo e contínuo da rede. • Auditoria de redes e gestão automatizada de vulnerabilidades.
  • 9. Ciclo de Vida! • Descoberta • Priorização • Avaliação • Documentação • Correção • Verificação Gerenciamento de Vulnerabilidades
  • 10. Gerenciamento de Vulnerabilidades • Possibilidade muito alta de ocorrência de efeitos colaterais e testes de experimentações por varreduras. • Indisponibilidade, comportamento anômalo e falhas de operação. • Ações incorretas podem causar perdas financeiras, danos físicos a equipamentos, ferimentos e até mortes. • Utilização de técnicas "menos ativas" e menos intrusivas.
  • 11. Gerenciamento de Vulnerabilidades Identificação de: Cenário Comum Sistema de Controles Industriais Hosts, dispositivos e redes Ping sweep (ex: hping) Análise de arquivos de configuração e tabelas de roteamento. Inspeção física. verification (chasing Serviços Scan de Portas (ex: nmap) Verificações locais (ex: netstat). Varredura em ambientes espelhados. Vulnerabilidades Scan de Vulnerabilidades (ex: nessus) Busca em base CVE. Varredura em ambientes espelhados.
  • 12. Estudos de Caso • Controle de Tráfego Aéreo - Inglaterra - Março de 1997 • Acesso via modem dial up à rede de telefonia. • Serviços críticos como torre de controle, policiamento, brigada de incêndio, meteorologia, logística, iluminação da pista e até impressão, ficaram incomunicáveis. • Mais informações em: http://www.cnn.com/TECH/computing/9803/18/juvenile.hacker/ index.html
  • 13. Estudos de Caso • Fornecimento de Gasolina - Estados Unidos - 1999 • Falha no sistema de monitoramento e controle da pressão nos dutos. • Vazamento de 900 mil litros de gasolina. • Além dos danos patrimoniais, 3 mortes e 8 feridos. • Mais informações em: http://www.ntsb.gov/news/2002/021008.htm
  • 14. • Tratamento de Lixo - Austrália - Abril de 2000 • Software malicioso instalado previamente por funcionário. • Retaliação motivada por projeto reprovado. • Aproximadamente 1000 litros de lixo despejados em rios e parques. • Mais informações em: http://www.theregister.co.uk/2001/10/31/ hacker_jailed_for_revenge_sewage/ Estudos de Caso
  • 15. • Usina Nuclear - Estados Unidos - Janeiro de 2003 • Software malicioso infectou servidores de banco de dados (Microsoft SQL Server) na rede privada da usina. • Sistema de Monitoramento ficou fora do ar por pelo menos 5 horas. • Os maiores danos foram causados pela grande quantidade de tráfego gerado pelo worm Slammer. • Mais informações em: http://www.securityfocus.com/news/6767 Estudos de Caso
  • 16. Estudos de Caso • Sistema de Sinalização - Estados Unidos - Agosto de 2003 • Software malicioso infectou milhões de computadores. • Uma série de composições de trem ficaram impossibilitadas de trafegar devido a falha na sinalização. • Mais informações em: http://www.cbsnews.com/stories/2003/08/21/tech/main569418.shtml http://www.informationweek.com/story/showArticle.jhtml? articleID=13100807
  • 17. Estudos de Caso • Centrífugas Nucleares - Irã - Julho de 2010 • Utilização de software desenvolvido especificamente para sistemas de controle e automação -> Stuxnet Worm. • Envolvia desde técnicas clássicas de contaminação ate exploração de zero days. • Mais informações em: http://www.seginfo.com.br/o-codigo-fonte-do-stuxnet-esta-disponivel-online/
  • 18. • Se algo está errado, você deve ser o primeiro a saber. • Quanto mais rápida a resposta, melhor! • Não existe sistema inviolável, é preciso monitorar de maneira contínua. • Prepare-se pra tudo! Conclusões
  • 19. Muito Obrigado! rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira