SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Detectando problemas em redes industriais 
através de monitoramento contínuo 
Rio de Janeiro, Novembro de 2014 
Marcelo Branquinho & Jan Seidl
Marcelo Branquinho 
marcelo.branquinho@tisafe.com 
• CEO da TI Safe. 
• Membro sênior da ISA e integrante 
do comitê da norma ANSI/ISA-99. 
• Pesquisador de técnologias de 
segurança para proteção de 
infraestruturas críticas. 
Apresentação 
Jan Seidl 
jan.seidl@tisafe.com 
• CTO da TI Safe. 
• Especialista em análise de riscos 
em sistemas de automação. 
• Pesquisador na área de engenharia 
de malware.
• O que deve ser monitorado em uma rede de 
automação? 
• Preparação do ambiente de monitoramento. 
• Os ataques realizados. 
• Resultados do monitoramento dos ataques. 
• Conclusão 
#class2014 
Agenda
O que deve sseerr mmoonniittoorraaddoo eemm 
uummaa rreeddee ddee aauuttoommaaççããoo??
O que monitorar em uma rede 
• A “Saúde” de servidores críticos 
• Erros de execução nos sistemas operacionais 
• Processos 
• Alta Disponibilidade 
• Tráfego de dados em protocolos industriais 
• Controladoras (CLPs) 
• Traps SNMP 
• Pacotes ICMP (Ping) 
de automação?
A “Saúde” de Servidores críticos 
• Servidores críticos precisam ter sua estabilidade e continuidade de operações 
assegurados. 
• Monitorar a saúde permite prevenir determinadas falhas, assim como algum 
comprometimento malicioso, de acordo com determinados sintomas. 
• As principais características monitoradas em um servidor crítico são: 
• Espaço livre em disco. 
• CPU e Memória. 
• Tentativas de login sem sucesso. 
• Taxa de entrada e saída de pacotes.
Erros de Execução em S.O. 
• Útil na antecipação de falhas de hardware. 
• A antecipação das falhas, por sua vez, evita que tenhamos que fazer uma parada 
não programada para reposição de componentes 
• Os principais erros de execução em sistemas operacionais a serem monitorados 
são: 
• Comprometimento/alocação de memória. 
• Leitura/escrita em disco. 
• Temperatura de CPU. 
• Velocidade da ventoinha.
• O monitoramento da estabilidade dos processos pode contribuir em duas 
situações: 
• Avisar a equipe responsável o mais rápido possível em caso de falhas na 
execução de processos críticos. 
• Reiniciar o processo automaticamente, caso seja possível. 
• Recomenda-se também o monitoramento de nomes e portas de processos 
conhecidamente explorados como por exemplo: 
• RDP 
• HTTP/HTTPS 
• TeamViewer 
• Cmd.exe 
• Windows PowerShell 
Processos
Alta Disponibilidade 
• Visa minimizar o downtime do recurso monitorado, antecipando possíveis falhas. 
• O estado dos links de comunicação pode ser verificado a fim de ver se a rede da 
planta de automação entrou em estado de contingência. 
• O agente de monitoramento pode executar tarefas automatizadas, se necessário.
• Para monitorar tráfego de dados em protocolos industriais é aconselhável um 
espelhamento de porta. 
• No caso do Modbus, por exemplo, é possível criar um sniffer de rede, através do 
qual se possa monitorar diversos parâmetros. 
• Os principais parâmetros a serem monitorados são: 
• Códigos de função não permitidos. 
• Valores de tags. 
• Origem dos comandos. 
• Comandos enviados e recebidos. 
Tráfego de dados em 
protocolos industriais
• Monitoramento SNMP 
Controladoras (CLPs) 
• Monitora E/S de rede, pacotes descartados, erros de rede, etc. 
• Possui maior confiabilidade e, de acordo com os erros, diagnostica algo errado 
que possa estar acontecendo. 
• Monitoramento ICMP (Ping) 
• Alternativa caso SNMP não seja suportado pela controladora. 
• Usado para verificar conectividade e tempo de resposta. 
• Poucas informações, portanto menor precisão e menor confiabilidade.
PPrreeppaarraaççããoo ddoo aammbbiieennttee ddee 
mmoonniittoorraammeennttoo..
O Ambiente de Testes 
O Ambiente de testes montado no Laboratório TI Safe inclui: 
• Um CLP modelo Wago 741-800 
• Um Simulador de uma planta de gás natural (Tofino Scada Security Simulator) 
• Uma Estação Windows 7 (físico) para o sistema de supervisão 
• Uma Máquina virtual atuando como o servidor de monitoramento (Debian Linux 6 com Zabbix) 
• Uma Máquina virtual atuando como servidor de sniffer de tráfego Modbus (Debian Linux 6 com 
script em python + scapy)
O Ambiente de Monitoramento 
• O servidor de monitoramento é uma máquina virtual 
executando sistema operacional Debian Linux. 
• Neste servidor foi baixada e instalada rodando a solução open 
source de monitoramento Zabbix 2.0.6 utilizando o MySQL 5.1 
como backend de dados. 
Figura: O Sniffer de rede e sua estrutura
• Dependendo da carga que a máquina executa, os itens podem ser 
configurados para serem verificados num intervalo definido. 
• Os servidores com carga mais leve pode ter checagens mais curtas (a cada 
15 ou 30 segundos). 
• Servidores com carga maior podem ter um controle com intervalo maior 
(1 minuto ou superior). 
• A idéia é preservar o poder computacional da máquina e a largura de 
banda. 
Freqüência de Verificação
• Destinados a alertar a equipe de resposta. 
• Melhor usado quando disparado a partir de um conjunto de detecções, 
diminuindo a possibilidade de falso positivo. 
• Podem gerar avisos sonoros e exibir sinais visuais em um painel, como um 
servidor piscando por exemplo. 
• Os alertas recomendados são via: 
• SMS 
• Jabber 
• E-mail 
Alertas
Os aattaaqquueess rreeaalliizzaaddooss..
A Máquina do Atacante 
• Laptop marca HP, que será conectado diretamente ao switch da rede de automação 
• Executando Kali Linux 1.0 a partir de um Live-CD. 
Software / 
Ferramenta 
Descrição Ataque Autor 
Hping3 Ferramenta de ICMP 
flood 
Negação de serviço 
em camada 3 
http://www.hping.org/ 
T50 Ferramenta de Flood Negação de serviço 
em camada 3 
https://github.com/merces/t50 
Meterpreter Shell de acesso remoto Comprometimento 
remoto, infecção por 
malware 
http://www.metasploit.com/ 
Arpspoof Ferramenta de ARP 
poison/spoofing 
ARP poison http://arpspoof.sourceforge.net 
/ 
Pymodbus Biblioteca python para 
Modbus 
Tráfego Modbus não 
autorizado 
https://github.com/bashwork/p 
ymodbus 
Abaixo está a lista dos softwares utilizados nos ataques:
Ataques realizados 
Ataque Vetor de ataque Ativos afetados 
Intercepção de comunicações ARP poison PLC, Estação Supervisória 
Negação de Serviço em PLC 0-day, flood em camada 3 PLC 
Infecção por malware na 
Estação Supervisória 
Modbus malware, Meterpreter 
shell backdoor 
Estação Supervisória, Rede 
Comprometimento de Estação 
Supervisória 
Meterpreter shell backdoor Estação Supervisória 
Logon remoto não autorizado Habilitando o remote desktop 
na máquina, acessando uma 
máquina a partir de outra 
máquina na rede 
Estação Supervisória 
Tráfego Modbus não 
autorizado 
O envio de comandos a partir da 
máquina atacante 
PLC
Resultado ddoo mmoonniittoorraammeennttoo 
ddooss aattaaqquueess..
• $ nmap –sV 192.168.1.1 
• Interceptação de comunicação 
Resultado dos Ataques
• Negação de serviço 
• Infecção por malware 
Resultado dos Ataques
• Tráfego Modbus não autorizado 
Resultado dos Ataques
CCoonncclluussããoo..
Conclusão 
• A homogeneidade do comportamento cíclico de redes e servidores industriais permite-nos 
estabelecer os parâmetros 'saudáveis' da rede. 
• Aplicações de análise e monitoramento de rede e servidores são fundamentais para a 
detecção de tráfegos de rede incomuns. 
• Ao realizar monitoramento por comportamento consegue-se obter resultados mais 
tangíveis do que o monitoramento por keywords conhecidas, as 'assinaturas'. 
• O estabelecimento de linhas de base de tráfego por meio de análise de pacotes na 
rede de sistemas de controle é necessário para a detecção de tráfego anômalo através 
da análise das diferenças. 
• Gatilhos (triggers) podem ser configurados para indicar parâmetros fora destas faixas 
que podem significar um comprometimento dos ativos em questão. 
• Baseados em triggers, alarmes (inclusive sonoros) podem ser configurados. 
• Para ambientes de automação industrial e controle, com seus protocolos não-usuais, 
há poucas ferramentas comerciais disponíveis para a compra, e o ideal é customizar 
uma ferramenta de código aberto para sua própria necessidade de monitoramento.
marcelo.branquinho@tisafe.com / jan.seidl@tisafe.com

Mais conteúdo relacionado

Mais procurados

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com NmapDaniel Marques
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 
18.ago esmeralda 15.00_321_cpfl paulista
18.ago esmeralda 15.00_321_cpfl paulista18.ago esmeralda 15.00_321_cpfl paulista
18.ago esmeralda 15.00_321_cpfl paulistaitgfiles
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaMauro Duarte
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...Joao Galdino Mello de Souza
 
XVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardware
XVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardwareXVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardware
XVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardwareMarcus Botacin
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 

Mais procurados (19)

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Snort
SnortSnort
Snort
 
NMAP
NMAPNMAP
NMAP
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
18.ago esmeralda 15.00_321_cpfl paulista
18.ago esmeralda 15.00_321_cpfl paulista18.ago esmeralda 15.00_321_cpfl paulista
18.ago esmeralda 15.00_321_cpfl paulista
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automaç...
 
Apresentação prtg
Apresentação prtgApresentação prtg
Apresentação prtg
 
XVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardware
XVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardwareXVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardware
XVII SBSEG: Detecção de ataques por ROP em tempo real assistida por hardware
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 

Destaque

Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
Artigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADA
Artigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADAArtigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADA
Artigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADATI Safe
 
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...TI Safe
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE TI Safe
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
White Paper - Are antivirus solutions enough to protect industrial plants?
White Paper - Are antivirus solutions enough to protect industrial plants?White Paper - Are antivirus solutions enough to protect industrial plants?
White Paper - Are antivirus solutions enough to protect industrial plants?TI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?TI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Documento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASEDocumento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASETI Safe
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Apresentação Técnica - Infecções por Malware no Brasil
Apresentação Técnica - Infecções por Malware no BrasilApresentação Técnica - Infecções por Malware no Brasil
Apresentação Técnica - Infecções por Malware no BrasilTI Safe
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 

Destaque (17)

Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Artigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADA
Artigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADAArtigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADA
Artigo na Revista Intech 143 - Os perigos do acesso remoto a sistemas SCADA
 
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE Trabalho Técnico apresentado no XI SIMPASE
Trabalho Técnico apresentado no XI SIMPASE
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
White Paper - Are antivirus solutions enough to protect industrial plants?
White Paper - Are antivirus solutions enough to protect industrial plants?White Paper - Are antivirus solutions enough to protect industrial plants?
White Paper - Are antivirus solutions enough to protect industrial plants?
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Documento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASEDocumento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASE
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Apresentação Técnica - Infecções por Malware no Brasil
Apresentação Técnica - Infecções por Malware no BrasilApresentação Técnica - Infecções por Malware no Brasil
Apresentação Técnica - Infecções por Malware no Brasil
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 

Semelhante a [CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl

[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo CardosoTI Safe
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)Bruno Camara
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Estratégias de escablabilidade para serviços online
Estratégias de escablabilidade para serviços onlineEstratégias de escablabilidade para serviços online
Estratégias de escablabilidade para serviços onlineGuto Xavier
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linuxelliando dias
 
Apresentacao -aula_01_rede_industrial
Apresentacao  -aula_01_rede_industrialApresentacao  -aula_01_rede_industrial
Apresentacao -aula_01_rede_industrialMarcioRodrigues173060
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7aob
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Union IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 

Semelhante a [CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl (20)

Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
 
Nagios
NagiosNagios
Nagios
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Apresentação manutenção preventiva
Apresentação manutenção  preventivaApresentação manutenção  preventiva
Apresentação manutenção preventiva
 
pentester 2.pdf
pentester 2.pdfpentester 2.pdf
pentester 2.pdf
 
Estratégias de escablabilidade para serviços online
Estratégias de escablabilidade para serviços onlineEstratégias de escablabilidade para serviços online
Estratégias de escablabilidade para serviços online
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linux
 
Apresentacao -aula_01_rede_industrial
Apresentacao  -aula_01_rede_industrialApresentacao  -aula_01_rede_industrial
Apresentacao -aula_01_rede_industrial
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Union IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATM
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Agr aula2
Agr aula2Agr aula2
Agr aula2
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 

[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl

  • 1. Detectando problemas em redes industriais através de monitoramento contínuo Rio de Janeiro, Novembro de 2014 Marcelo Branquinho & Jan Seidl
  • 2. Marcelo Branquinho marcelo.branquinho@tisafe.com • CEO da TI Safe. • Membro sênior da ISA e integrante do comitê da norma ANSI/ISA-99. • Pesquisador de técnologias de segurança para proteção de infraestruturas críticas. Apresentação Jan Seidl jan.seidl@tisafe.com • CTO da TI Safe. • Especialista em análise de riscos em sistemas de automação. • Pesquisador na área de engenharia de malware.
  • 3. • O que deve ser monitorado em uma rede de automação? • Preparação do ambiente de monitoramento. • Os ataques realizados. • Resultados do monitoramento dos ataques. • Conclusão #class2014 Agenda
  • 4. O que deve sseerr mmoonniittoorraaddoo eemm uummaa rreeddee ddee aauuttoommaaççããoo??
  • 5. O que monitorar em uma rede • A “Saúde” de servidores críticos • Erros de execução nos sistemas operacionais • Processos • Alta Disponibilidade • Tráfego de dados em protocolos industriais • Controladoras (CLPs) • Traps SNMP • Pacotes ICMP (Ping) de automação?
  • 6. A “Saúde” de Servidores críticos • Servidores críticos precisam ter sua estabilidade e continuidade de operações assegurados. • Monitorar a saúde permite prevenir determinadas falhas, assim como algum comprometimento malicioso, de acordo com determinados sintomas. • As principais características monitoradas em um servidor crítico são: • Espaço livre em disco. • CPU e Memória. • Tentativas de login sem sucesso. • Taxa de entrada e saída de pacotes.
  • 7. Erros de Execução em S.O. • Útil na antecipação de falhas de hardware. • A antecipação das falhas, por sua vez, evita que tenhamos que fazer uma parada não programada para reposição de componentes • Os principais erros de execução em sistemas operacionais a serem monitorados são: • Comprometimento/alocação de memória. • Leitura/escrita em disco. • Temperatura de CPU. • Velocidade da ventoinha.
  • 8. • O monitoramento da estabilidade dos processos pode contribuir em duas situações: • Avisar a equipe responsável o mais rápido possível em caso de falhas na execução de processos críticos. • Reiniciar o processo automaticamente, caso seja possível. • Recomenda-se também o monitoramento de nomes e portas de processos conhecidamente explorados como por exemplo: • RDP • HTTP/HTTPS • TeamViewer • Cmd.exe • Windows PowerShell Processos
  • 9. Alta Disponibilidade • Visa minimizar o downtime do recurso monitorado, antecipando possíveis falhas. • O estado dos links de comunicação pode ser verificado a fim de ver se a rede da planta de automação entrou em estado de contingência. • O agente de monitoramento pode executar tarefas automatizadas, se necessário.
  • 10. • Para monitorar tráfego de dados em protocolos industriais é aconselhável um espelhamento de porta. • No caso do Modbus, por exemplo, é possível criar um sniffer de rede, através do qual se possa monitorar diversos parâmetros. • Os principais parâmetros a serem monitorados são: • Códigos de função não permitidos. • Valores de tags. • Origem dos comandos. • Comandos enviados e recebidos. Tráfego de dados em protocolos industriais
  • 11. • Monitoramento SNMP Controladoras (CLPs) • Monitora E/S de rede, pacotes descartados, erros de rede, etc. • Possui maior confiabilidade e, de acordo com os erros, diagnostica algo errado que possa estar acontecendo. • Monitoramento ICMP (Ping) • Alternativa caso SNMP não seja suportado pela controladora. • Usado para verificar conectividade e tempo de resposta. • Poucas informações, portanto menor precisão e menor confiabilidade.
  • 12. PPrreeppaarraaççããoo ddoo aammbbiieennttee ddee mmoonniittoorraammeennttoo..
  • 13. O Ambiente de Testes O Ambiente de testes montado no Laboratório TI Safe inclui: • Um CLP modelo Wago 741-800 • Um Simulador de uma planta de gás natural (Tofino Scada Security Simulator) • Uma Estação Windows 7 (físico) para o sistema de supervisão • Uma Máquina virtual atuando como o servidor de monitoramento (Debian Linux 6 com Zabbix) • Uma Máquina virtual atuando como servidor de sniffer de tráfego Modbus (Debian Linux 6 com script em python + scapy)
  • 14. O Ambiente de Monitoramento • O servidor de monitoramento é uma máquina virtual executando sistema operacional Debian Linux. • Neste servidor foi baixada e instalada rodando a solução open source de monitoramento Zabbix 2.0.6 utilizando o MySQL 5.1 como backend de dados. Figura: O Sniffer de rede e sua estrutura
  • 15. • Dependendo da carga que a máquina executa, os itens podem ser configurados para serem verificados num intervalo definido. • Os servidores com carga mais leve pode ter checagens mais curtas (a cada 15 ou 30 segundos). • Servidores com carga maior podem ter um controle com intervalo maior (1 minuto ou superior). • A idéia é preservar o poder computacional da máquina e a largura de banda. Freqüência de Verificação
  • 16. • Destinados a alertar a equipe de resposta. • Melhor usado quando disparado a partir de um conjunto de detecções, diminuindo a possibilidade de falso positivo. • Podem gerar avisos sonoros e exibir sinais visuais em um painel, como um servidor piscando por exemplo. • Os alertas recomendados são via: • SMS • Jabber • E-mail Alertas
  • 18. A Máquina do Atacante • Laptop marca HP, que será conectado diretamente ao switch da rede de automação • Executando Kali Linux 1.0 a partir de um Live-CD. Software / Ferramenta Descrição Ataque Autor Hping3 Ferramenta de ICMP flood Negação de serviço em camada 3 http://www.hping.org/ T50 Ferramenta de Flood Negação de serviço em camada 3 https://github.com/merces/t50 Meterpreter Shell de acesso remoto Comprometimento remoto, infecção por malware http://www.metasploit.com/ Arpspoof Ferramenta de ARP poison/spoofing ARP poison http://arpspoof.sourceforge.net / Pymodbus Biblioteca python para Modbus Tráfego Modbus não autorizado https://github.com/bashwork/p ymodbus Abaixo está a lista dos softwares utilizados nos ataques:
  • 19. Ataques realizados Ataque Vetor de ataque Ativos afetados Intercepção de comunicações ARP poison PLC, Estação Supervisória Negação de Serviço em PLC 0-day, flood em camada 3 PLC Infecção por malware na Estação Supervisória Modbus malware, Meterpreter shell backdoor Estação Supervisória, Rede Comprometimento de Estação Supervisória Meterpreter shell backdoor Estação Supervisória Logon remoto não autorizado Habilitando o remote desktop na máquina, acessando uma máquina a partir de outra máquina na rede Estação Supervisória Tráfego Modbus não autorizado O envio de comandos a partir da máquina atacante PLC
  • 20. Resultado ddoo mmoonniittoorraammeennttoo ddooss aattaaqquueess..
  • 21. • $ nmap –sV 192.168.1.1 • Interceptação de comunicação Resultado dos Ataques
  • 22. • Negação de serviço • Infecção por malware Resultado dos Ataques
  • 23. • Tráfego Modbus não autorizado Resultado dos Ataques
  • 25. Conclusão • A homogeneidade do comportamento cíclico de redes e servidores industriais permite-nos estabelecer os parâmetros 'saudáveis' da rede. • Aplicações de análise e monitoramento de rede e servidores são fundamentais para a detecção de tráfegos de rede incomuns. • Ao realizar monitoramento por comportamento consegue-se obter resultados mais tangíveis do que o monitoramento por keywords conhecidas, as 'assinaturas'. • O estabelecimento de linhas de base de tráfego por meio de análise de pacotes na rede de sistemas de controle é necessário para a detecção de tráfego anômalo através da análise das diferenças. • Gatilhos (triggers) podem ser configurados para indicar parâmetros fora destas faixas que podem significar um comprometimento dos ativos em questão. • Baseados em triggers, alarmes (inclusive sonoros) podem ser configurados. • Para ambientes de automação industrial e controle, com seus protocolos não-usuais, há poucas ferramentas comerciais disponíveis para a compra, e o ideal é customizar uma ferramenta de código aberto para sua própria necessidade de monitoramento.