2. Regis de Souza de Carvalho, M.Sc.
regisc@eletronuclear.gov.br
regiscarv@gmail.com
A Importância de Honeypots SCADA no Setor Elétrico Brasileiro
3. Infraestruturas Críticas Nacionais
• Infraestruturas críticas são aquelas que se afetadas causam grandes
impactos em toda uma nação e sua sociedade.
• Exemplos: Redes de telecomunicações, os sistemas de transporte, de
distribuição de água e as geradoras e distribuidoras de energia .
4. Consórcio Brasileiro de Honeypots
• Honeypots – Sensores que simulam serviços de rede, para detecção e coleta
de ataques.
• Tipos: Baixa ou alta interatividade, conforme o nível de interação
possibilitado aos eventuais atacantes.
• Conexões destinadas a eles são consideradas anômalas ou maliciosas.
• Permite identificar origem, tipo e novas metodologias adotadas pelos
atacantes .
5. Consórcio Brasileiro de Honeypots
Participação do Sistema Eletrobras
COTISE
Demais Subcomitês
Subcomitê
Segurança de TIC
Projeto Honeypots
6. Consórcio Brasileiro de Honeypots
Participação do Sistema Eletrobras
Fonte: http://honeytarg.cert.br/honeypots/ 52 instituições (Universidades e Empresas)
7. Consórcio Brasileiro de Honeypots
Ataques ao Sistema Eletrobras – 2013/2014
FIG 1 – Serviços alvos TCP – AGO/2014
8. Consórcio Brasileiro de Honeypots
Ataques ao Sistema Eletrobras – 2013/2014
FIG 2 – Serviços alvos UDP – AGO/2014
9. Consórcio Brasileiro de Honeypots
Ataques ao Sistema Eletrobras – 2013/2014
FIG 3 – Origem dos Ataques – AGO/2014
10. Ataques Internacionais - 1º Semestre 2014 - Porta 102
Internet Storm Center - Sensores cobrindo 50.000 IP’s de 50 Países
11. Ataques Internacionais - 1º Semestre 2014 - Porta 502 -Modbus
Internet Storm Center - Sensores cobrindo 50.000 IP’s de 50 Países
12. Ataques às Infraestruturas Críticas
Setor Elétrico Internacional
TAB 1 – Comparativo dos Ataques
• 8 ameaças em 7 anos ( período de 2000 a 2013)
• 60 % do total no setor de energia, sendo 37% no setor nuclear .
13. Ataques às Infraestruturas Críticas
Setor Elétrico Internacional
FIG 4 - Stuxnet - Percentual de Sistemas Siemens Infectados até 2011
*Até o ano de 2011 infectou cerca de 50.000 a 100.000 computadores, principalmente
no Irã (68%).
17. TAB 4 – Ataques ao Micro do Operador
• Foram identificados 92 ataques cibernéticos direcionados ao equipamento do operador da
arquitetura HoneySCADA;
•Maiores índices com origens entre os países da Rússia e Taiwan;
•Estes ataques direcionados exploram as mesmas vulnerabilidades das portas 445 (SMB) e
139 (NETBIOS), exploradas pelo STUXNET.
HoneySCADA – Ataques
18. • Aumento da adesão das empresas Eletrobras ao projeto;
•Capacitação de operadores SCADA em segurança de TIC;
• Integração de sensores HoneySCADA pelo Cert.BR ao projeto;
• Desenvolvimento de pesquisas com HoneySCADA nas demais empresas do setor elétrico ;
• Criação de CTIR / CSIRT Eletrobras, para tratamento de incidentes nas redes das empresas.
CONCLUSÃO
20. [Conpot,2013] Honeypot Conpot – Grupo de pesquisa internacional Honeynet Project,
http://www.honeynet.org/node/1047, em 05/07/2013
[D.István,et al, 2014]– Paper “Protecting smart energy systems from targeted attacks with a PLC
honeypot” – ESSOS 2014 – Engineering Secure Software and Systems, 2014.
[DSIC , 2010] DSIC-GSI/PR, Guia de Segurança de infraestruturas críticas da informação.
[END,2008] Ministério da Defesa - Estratégia Nacional de Defesa.
[FALLIERE, 2010] W32.Stuxnet Dossier. Technical report, Symantic Security Response, October,
2010.
[Janicke et al, 2012] - Article “SCADA security in the light of Cyber-Warfare”, Elsevier –
Computers&Security,
[K.Wilhoit, 2013] Paper “Who’s Really Attacking Your ICS Equipment?” – Trend Micro forward-
Looking Threat Research Team - 2013
[Lee et al, 2010] – Article “Challenges and Direction toward Secure Communication in the SCADA
System” – Myongji University – 8th Annual Communication Networks and Services Research
Conference - IEEE – Magazine Computer Society.
[M.Wade, 2011] - Dissertation “SCADA Honeynets: The attractiveness of honeypots as critical
infrastructure security tools for the detection and analysis of advanced threats”, Susan Marie Wade
– Iowa State University.
REFERÊNCIAS