apresentação ti safe - road show ti safe & ibm

52
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agosto de 2013 Seguran Seguran ç ç a do per a do per í í metro de redes de metro de redes de automa automa ç ç ão segundo a norma ANSI/ISA ão segundo a norma ANSI/ISA - - 99 99 TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Upload: ti-safe-seguranca-da-informacao

Post on 29-May-2015

881 views

Category:

Technology


2 download

DESCRIPTION

Apresentação TI Safe realizada durante o Road Show TI Safe & IBM, dia 27/8 em Salvador, 28/8 em São Paulo e 29/8 no Rio de Janeiro.

TRANSCRIPT

Page 1: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Agosto de 2013

SeguranSegurançça do pera do períímetro de redes de metro de redes de

automaautomaçção segundo a norma ANSI/ISAão segundo a norma ANSI/ISA--9999

TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Page 2: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Palestrante

Marcelo Branquinho

[email protected]

• Engenheiro eletricista, com especialização em sistemas de computação com MBA em

gestão de negócios e membro da ISA Seção RIODJ, atualmente é diretor da TI Safe

Segurança da Informação onde também atua como chefe do departamento de segurança

para sistemas de automação industrial.

• Com larga experiência adquirida ao longo de 15 anos de atuação na área, coordenou o

desenvolvimento da Formação de Analistas de Segurança de Automação, primeira

formação brasileira no segmento e ministrada em infra-estruturas críticas e organismos

governamentais brasileiros.

• Atualmente é integrante do comitê internacional que mantém a norma ANSI/ISA-99.

Page 3: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Siga a TI Safe nas Redes Sociais

Twitter: @tisafe

Youtube: www.youtube.com/tisafevideos

SlideShare: www.slideshare.net/tisafe

Facebook: www.facebook.com/tisafe

Flickr: http://www.flickr.com/photos/tisafe

Page 4: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Não precisa copiar

http://www.slideshare.net/tisafe

Page 5: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Agenda

• Infraestruturas críticas e Ciberterrorismo

• Principais ataques contra redes de automação

• Segurança do perímetro de redes de automação

• Dúvidas?

Page 6: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Infraestruturas Críticas e

Ciberterrorismo

Page 7: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O que são infraestruturas críticas?

• São sistemas de infraestrutura para os quais a continuidade é tão importante que a

perda, interrupção significativa ou degradação dos serviços poderia ter graves

conseqüências sociais ou à segurança nacional.

• Exemplos:

– Geração e distribuição de eletricidade;

– Telecomunicações;

– Fornecimento de água;

– Produção de alimentos e distribuição;

– Aquecimento (gas natural, óleo combustível);

– Saúde Pública;

– Sistemas de Transportes;

– Serviços financeiros;

– Serviços de Segurança (polícia, exército)

Page 8: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Ataques aéreos – 1ª Guerra Mundial

• Aviões foram usados em combate pela primeira vez na primeira guerra mundial

• Trunfo: podiam bombardear a infraestrutura crítica de nações sem serem atingidos

• Na época, causaram grande terror à população e aos governos

Page 9: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Cyber War

• Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova modalidade

da guerra convencional.

• Principais diferenças:

• Silenciosa

• Anônima

• Sem território definido

• Sem reação

• Quem? Como? De onde?

Page 10: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Guerra Convencional X Guerra Cibernética

$1.5 a $2 bilhões

$80 a $120 milhões

Quanto custa um bombardeiro Stealth

Quanto custa um caça Stealth?

$1 a $2 milhõesQuanto custa um míssil de cruzeiro

$300 a $50,000Quanto custa uma cyber arma?

Page 11: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Encontre as armas de destruição em massa:

Fábricas de armas nucleares Fábricas de cyber-armas

Onde estão as fábricas de cyber armas?

Page 12: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Antigamente...

Chen-Ing Hau, 24(Autor do vírus CIH)

Joseph McElroy, 16(Invadiu o laboratório de pesquisas

nucleares dos EUA)Jeffrey Parson, 18(autor do Blaster.B virus)

Objetivo:Destruir

Page 13: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Os tempos mudaram…“Script Kiddies”, usando toolkits baixados da internet precisam de muito pouco

conhecimento técnico para lançar um ataque!

PhishingToolkits

Page 14: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Literatura Hacker

• A criticidade do uso e o impacto provocado por ataques a redes de automação

aumentou o interesse de hackers em realizar ataques. Já existem livros ensinando

como atacar uma rede industrial.

Page 15: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O que movimenta esse mercado?

SPAM

Phishing

EspionagemIndustrial

Roubo deidentidades

Roubo de dados

corporativos

Sequestro debrowser

Pop ups& BOs

Roubo deDados

pessoais

É um negócio!

Page 16: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Os novos atacantes

• Silenciosos

– Sem alarmes, sem vestígios

• Precisos

– Personalização, códigos específicos

– Tomam vantagem sobre fraquezas

tecnológicas e humanas

• Patrocinados

– Por governos

– Por empresas concorrentes

– Por empresas de hacking

– Por grupos terroristas

Page 17: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Ciberterroristas

• Grupos organizados custeados por governos de países ou organizações terroristas

para promover o terrorismo ao redor do mundo.

• A infraestrutura crítica dos países é o alvo preferido destes grupos.

• Enquanto hackers se preocupam em roubar ativos da empresa, Ciberterroristas se

dedicam a promover atos de destruição.

• Cyber-Jihad e Cyber Al-Qaeda são exemplos.

Page 18: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Ciberespiões

• Ciberespionagem é a prática de usar computadores e tecnologia da informação para

conseguir informação confidencial de um adversário.

• Diferentemente das técnicas tradicionais de espionagem, como plantar escutas

telefônicas, as escutas cibernéticas são bem mais difíceis de serem detectadas.

• Uma vez que o espião tenha desenvolvido ou comprado uma escuta cibernética, a

técnica mais comum de plantá-la é por email. Entretanto deve ser notado que já foram

encontrados códigos espiões no firmware de equipamentos eletrônicos fornecidos por

empresas estrangeiras, principalmente chinesas.

Page 19: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Hacktivistas

• Hacktivismo é o ato de invadir

sistemas de computação por motivos

políticos ou sociais.

• O indivíduo que realiza atos de

Hacktivismo é denominado

Hacktivista.

• Alguns grupos hacktivistas famosos:

– Anonymous:

http://anonymous.pysia.info/

– Lulzsec: http://lulzsecbrazil.net/

– Team Web Ninjas:

http://hackmageddon.com/tag/w

eb-ninjas/

Page 20: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Guerreiros cibernéticos (Cyber Warriors)

• São pessoas que se engajam na guerra cibernética, seja por razões pessoais, patriotismo

ou crenças religiosas.

• Ciberguerreiros podem atacar computadores ou sistemas de informação através de

hacking ou outras estratégias relacionadas, ou defendê-los dos seus inimigos.

• Eles também podem encontrar melhores maneiras de proteger um sistema ao encontrar

vulnerabilidades por meio de técnicas de hacking e anulando estas vulnerabilidades antes

que os inimigos a explorem.

• Ciberguerreiros são frequentemente contratados por governos de países e organizações

militares.

Page 21: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

A Ameaça Interna

• Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm

participação de funcionários ou ex-funcionários das empresas. A afirmação feita há

alguns meses pelo detetive britânico Chris Simpson - da unidade de crimes de

computação da polícia metropolitana londrina - é reforçada no Brasil pelo IPDI (Instituto

de Peritos em Tecnologias Digitais e Telecomunicações).

• Segundo o IPDI, 80% dos golpes realizados no ambiente corporativo, sejam on-line ou

off-line, contam com colaboração interna.

• Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de

informações, espionagem industrial, sabotagem, entre outros tipos de crime.

Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u19452.shtml

Page 22: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Principais ataques contra redes

de automação

Page 23: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Shodan

Hackers estão usando o site de busca Shodan para encontrar computadores

de sistemas SCADA que utilizam mecanismos potencialmente inseguros para

autenticação e autorização.

http://www.shodanhq.com

Page 24: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Repository for Industrial Security Incidents

• http://www.securityincidents.org/

• O Repositório de Incidentes de Segurança Industrial é um banco de dados de

incidentes que têm (ou podem ter) afetado controle de processos e sistemas SCADA.

• O objetivo da RISI é coletar, investigar, analisar e compartilhar importantes incidentes de

segurança industrial entre as empresas associadas para que elas possam aprender com

as experiências dos outros.

• Os dados são recolhidos através da investigação sobre incidentes de conhecimento

público e de comunicação privados.

Page 25: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Como os atacantes entram…

• Laptops de terceiros infectados com Malware e conectados diretamente à rede de

automação

• Conexões 3G não autorizadas e redes sem sem fio, ou através da rede corporativa

• Atos intencionais de funcionários insatisfeitos

• Conexões via modem

• VPNs

Internet Directly17%

VPN Connection7%

Dial-up modem7%

Trusted 3rd Party Connection

10%

Telco Network7%

Wireless System3%

Via Corprate WAN & Business Network

49%

Page 26: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Bomba lógica destrói oleoduto na Sibéria

• Em 1982, durante a guerra fria, os planos de um

sofisticado sistema SCADA para controle de

oleoduto foram roubados pela KGB de uma

empresa canadense.

• A CIA alega que esta empresa detectou o ataque

e inseriu uma bomba lógica no código roubado

para sabotar e explodir o oleoduto.

• A explosão foi equivalente a um poder de 3

Quilotons de TNT. A explosão foi tão poderosa

que satélites americanos enviaram alertas

nucleares aos centros de controle nos EUA.

Page 27: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Oleoduto explode em Bellingham (EUA)

01/06/1999

• Falhas no SCADA resultaram na explosão

do oleoduto.

• Gasolina atingiu dois rios nas cidades de

Bellingham e Washington.

– Explosão matou 3 pessoas e feriu 8.

– Aproximadamente 26 hectares de

árvores e vegetação foram

queimados durante o incidente.

– Liberou aproximadamente 236.000

galões de gasolina, causando danos

substanciais ao meio ambiente.

É possível quantificar o prejuízo de um incidente como estes?

Page 28: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Ataque à ETR de Maroochy Shire31/10/2001

• Ataque ao sistema de controle de

tratamento de resíduos de

Maroochy Shire em Queensland,

Austrália.

• A Planta passou por uma série de

problemas: bombas não acionavam

quando comandadas, alarmes não

estavam sendo reportados, e havia

uma perda de comunicações entre

o centro de controle e as estações

de bombas.

• Estes problemas causaram o

alagamento do terreno de um hotel

próximo, um parque, e um rio com

mais de 7 milhões de litros de

esgoto bruto.

Page 29: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Ataque à Usina Nuclear de Davis-Besse

• Em 25/01/2003, a usina nuclear Davis-Besse

usina nuclear em Oak Harbour, Ohio, foi

infectada com o worm "Slammer" do MS SQL.

• A infecção causou sobrecarga de tráfego na

rede local. Como resultado, o Sistema de

Segurança de Display de Parâmetros (DOCUP)

ficou inacessível por quase 5h, e o computador

de processos da planta por mais de 6h.

• Um firewall estava no local para isolar a rede de controle da rede da empresa, no

entanto, havia uma conexão T1 a partir de uma empresa de consultoria de software,

que entrou na rede de controle por trás do firewall, ignorando todas as políticas de

controle de acesso impostas pelo firewall corporativo.

• O worm infectou servidor do consultor e foi capaz de entrar na rede Davis-Besse

através da linha T1.

Page 30: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Transporte Ferroviário – Ataque à CSX

20/08/2003

• Sistema de sinalização ferroviário

da CSX

• Virus Sobig causa desligamento

dos sistemas de sinalização da

costa leste dos EUA

• Virus infectou a base de controle

da Flórida, desligando sinalização

e outros sistemas de controle

ferroviário

• Trens que fazem percursos de

longas distâncias foram atrasados

entre 4 a 6 horas

Page 31: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Ataque a centro de comando derruba satélite• Em 2008 investigadores da NASA reportaram que

uma falha no ROSAT estava ligada à uma cyber

invasão no Goddard Space Flight Center, centro de

comando do satélite.

• Segundo o relatório da NASA: “Atividades hostis

comprometeram sistemas de computadores que

direta ou indiretamente lidam com o controle do

ROSAT”

• Após sucessivas falhas nos meses seguintes, em

23/10/11 o satélite alemão ROSAT explodiu ao

reentrar na atmosfera terrestre. Seus destroços

caíram em áreas inabitadas do planeta não

causando vítimas.

Page 32: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Incidentes reportados até 2/3/2011 - RISI

Page 33: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Tipos de incidentes (Brasil – KB TI Safe)

• Fonte: Knowledge Base TI Safe

• Incidentes computados desde Julho de 2008

• Dados obtidos somente de clientes da TI Safe no Brasil

Incidentes # Casos

Malware 9

Erro Humano 15

Falhas em dispositivos 8

Outros 6

Incidentes no Brasil

24%

39%

21%

16%

Malware

Erro Humano

Falhas em dispositivos

Outros

Page 34: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Novas e poderosas Novas e poderosas CiberarmasCiberarmas ..

A necessidade urgente de A necessidade urgente de seguranseguran çça em redes de a em redes de

automaautoma çção.ão.

Page 35: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

2010, O Worm Stuxnet• O Stuxnet é um worm desenvolvido para

atingir sistemas de controle industriais que

usam PLCs Siemens.

• Seu objetivo aparenta ser a destruição de

processos industriais específicos.

• O Stuxnet infecta computadores com sistema

operacional Windows no controle de sistemas

SCADA, independente de ser ou não

Siemens.

• O Worm somente tenta fazer modificações

em controladoras dos PLCs modelos S7-300

ou S7-400, entretanto ele é agressivo e pode

afetar negativamente qualquer sistema de

controle. Computadores infectados também

podem ser usados como uma entrada para

futuros ataques.

Page 36: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Stuxnet ataca usinas Iranianas (2010)

http://www.reuters.com/article/idUSTRE6AS4MU20101129

http://arstechnica.com/business/news/2012/04/stuxnet-worm-reportedly-planted-by-iranian-double-agent-using-memory-stick.ars

• O Stuxnet foi instalado em um pen-

drive e transportado por um agente

duplo iraniano contratado pelo

governo de israel e acima de

qualquer suspeita que o conectou a

um computador do sistema de

segurança.

• Uma vez introduzido o vírus se

espalhou silenciosamente durante

meses procurando por PLCs

Siemens.

• Os PLCs visados estavam nas

centrífugas que são usadas no

processo de enriquecimento do

urânio a ser usado para a

construção de bombas atômicas

Page 37: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

http://www.csmonitor.com/USA/Foreign-Policy/2010/1004/Iran-s-Bushehr-nuclear-plant-delayed-Stuxnet-not-to-blame-official-says

Stuxnet ataca usinas Iranianas (cont.)

• Em condições normais de operação

as centrífugas giram tão rápido que

suas bordas externas se deslocam

com velocidades quase sônicas.

• O Stuxnet aumentou a velocidade

das centrífugas para 1600 km/h

ultrapassando o ponto em que o

rotor explodiu.

• Simultanemante o Stuxnet enviava

sinais falsos para os sistemas de

controle indicando que tudo

funcionava normalmente.

• Aproximadamente 1000 centrífugas

foram afetadas e o programa nuclear

iraniano paralisado.

Page 38: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O Framework Metasploit (metasploit.org)

• O Metasploit é uma plataforma open-sorce para desenvolvimento, teste e uso de

códigos de exploração (exploits).

• É um framework de scripts totalmente modular.

• Torna fácil e rápido o desenvolvimento de ataques.

• Ataques são frequentemente adicionados sem que exista um patch para eles (ataques

"Zero-Day“).

• O Metasploit não é uma ferramenta para hacking!

• Metasploit é para:

– Pesquisa de técnicas de exploração.

– Entendimento de métodos usados por atacantes.

– Testes de eficácia de IDPS.

– Testes de penetração em sistemas.

– Demonstrações e apresentações.

Page 39: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Metasploit e SCADA Exploits

https://www.infosecisland.com/blogview/9340-Metasploit-and-SCADA-Exploits-Dawn-of-a-New-Era-.html

Page 40: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Exploits SCADA Zero Day publicados

http://www.scmagazine.com.au/News/272175,zero-day-industrial-control-system-exploits-published.aspx

Page 41: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

2011, O Worm Duqu

• O Duqu é um Worm descoberto em 1/9/2011.

• Seu nome vem do prefixo "~DQ" que ele atribui aos arquivos que ele cria.

• A Symantec denominou o Duqu de “quase idêntico ao Stuxnet, mas com propósito

totalmente diferente“. Ela acredita que o Duqu tenha sido criado pelos mesmos autores

do Stuxnet, ou por pessoas que tiveram acesso ao código fonte do Stuxnet.

• O worm, assim como o Stuxnet, tem um certificado digital válido (roubado da C-Media)

e coleta informações para a preparação de futuros ataques.

• Duqu utiliza comunicação peer-to-peer para se alastrar de redes inseguras para redes

seguras. De acordo com a McAfee, uma das ações do Duqu é roubar certificados de

computadores atacados para ajudar em futuros ataques.

• O Duqu é o primeiro worm a surgir com código fonte derivado do Stuxnet (segunda

geração).

Page 42: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

2012, O Malware Flame

• Também conhecido como sKyWiper.

• O Flame é um conjunto de ferramentas

de ataque para espionagem industrial.

• Ele é um backdoor, um trojan e se

espalha como um Worm, se replicando

através de mídias externas e contato

com outras redes contaminadas.

• Segundo a Kaspersy labs, “ele é muito

mais complexo que o Duqu. A geografia

dos seus alvos (alguns países do oriente

médio) e sua complexidade não deixa

dúvidas de que alguma nação está por

trás dele.”

Page 43: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

2012, O Malware Shamoon

• O Shamoon, também conhecido como Disttrack, é um malware que ataca

computadores rodando a linha Microsoft Windows "NT" de sistemas operacionais. O

Malware tem sido usado para cyber espionagem no setor de energia.

• Similaridades entre o Shamoon e o Flame foram destacadas pelos laboratórios de

pesquisa da Kaspersky Lab e Seculert. Ambos possuem a capacidade de se espalhar

para outros computadores na rede através da exploração de discos compartilhados.

Uma vez que um sistema tenha sido infectado, o malware continua a compilar uma lista

de arquivos de locais específicos no sistema, os apaga e envia a informação sobre

estes arquivos para o atacante que o programou. Finalmente, o malware sobrescreverá

o registro de master boot da máquina, impedindo-a de inicializar.

• Um grupo chamado "Cutting Sword of Justice" se

responsabilizou pelo ataque a 30.000 computadores

na empresa de petróleo Saudi Aramco, fazendo com

que a empresa tivesse que levar uma semana para

restaurar seus serviços. O grupo indicou

posteriormente que o Shamoon foi usado neste

ataque.

Page 44: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Segurança do perímetro de redes

de automação

Page 45: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Desafios

• Redes de automação são bem diferentes de redes de TIC, a começar pelos protocolos

de transmissão de dados utilizados. Enquanto em redes de TIC predomina o uso do

TCP-IP, redes industriais usam protocolos como Modbus, Profibus, DNP-3, etc.

• Um bom plano de proteção da rede de automação deve ser baseado em normas de

segurança e envolver a criação de um perímetro de segurança ao redor de toda rede

SCADA, de forma a isolá-la o máximo possível de outras redes inseguras.

• Em infraestruturas críticas é necessário usar equipamentos bem específicos, capazes

de combater as ameaças em TCP-IP e protocolos industriais e que tenham o

desempenho e confiabilidade necessárias em uma rede com esta criticidade.

• Devem ser aplicados diversos controles e proteções sobre as rotas de acesso a rede,

de automação como sistemas de detecção e prevenção de intrusão, firewall, SIEM, etc

• Existem diversas soluções de segurança comuns em redes de TIC que não funcionam

quando aplicadas a redes de automação..

Page 46: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

A norma ANSI/ISA 99

• Norma elaborada pela ISA (The

Instrumentation Systems and Automation

Society) para estabelecer segurança da

informação em redes industriais.

• É um conjunto de boas práticas para

minimizar o risco de redes de sistemas

de controle sofrerem ataques

cibernéticos.

• A norma aborda o conceito de defesa em

profundidade, que consiste em utilizar

diversos controles de segurança

dispostos em camadas, de forma de que

o sistema de controle não fique

totalmente desprotegido caso alguma

camada seja comprometida.

Page 47: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Defesa em Camadas

• Para a implementação do modelo de defesa em camadas

são necessários mecanismos de proteção e sistemas de

detecção próprios para redes industriais, além de um

sistema de inteligência de segurança que seja capaz de

alertar e bloquear as ameaças em tempo real.

Page 48: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Onde as soluções IBM podem ajudar?

• Impedir o acesso não autorizado à rede de

automação.

• Manter a integridade das informações que

fluem de e para a rede SCADA.

• Conformidade com normas de segurança

internacionais como a ANSI/ISA-99.

• Detecção e prevenção contra ataques por

armas cibernéticas como o Stuxnet, Duqu,

Shamoon, dentre outras.

• Alta performance em segurança com

bloqueio em tempo real de códigos maliciosos

e ameaças hibridas.

• Virtual Patch

Page 49: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

FormaFormaççãoão emem seguranseguranççaa de de automaautomaççãoão industrialindustrial

• Formação com 20h de duração

• Baseada nas normas ANSI/ISA-99 e NIST 800-82

• Escopo:

• Introdução às redes industriais e SCADA

• Infraestruturas Críticas e Ciberterrorismo

• Governança para redes industriais

• Introdução à Análise de Riscos

• Análise de riscos em redes industriais e sistemas SCADA

• Malware e Ciberarmas

• Segurança de perímetro em redes de automação

• Criptografia em redes industriais

• Controle de Acesso em sistemas SCADA

• Defesa em profundidade

• Monitoramento contínuo e novas tecnologias

• Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos)

• Alunos recebem material didático em formato digital

• Instrutor membro da ISA Internacional e integrante do comitê da norma ANSI/ISA-99, com anos de experiência em segurança de automação industrial

• Objetiva formar profissionais de TI e TA

• Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99

• Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras

Page 50: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Matrículas abertas para próximas turmas

Rio de Janeiro: de 17 a 19 de Setembro.

São Paulo: de 24 a 26 de Setembro.

Salvador: de 8 a 10 de Outubro.

Page 51: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Dúvidas?

Page 52: Apresentação TI Safe - Road Show TI Safe & IBM

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

ContatoContato

[email protected]

Rio de Janeiro: +55 (21) 2173-1159

São Paulo: +55 (11) 3040-8656

Twitter: @tisafe

Skype: ti-safe