definição atualmente os hackers profissionais estão dirigindo ataques à área industrial devido,...
TRANSCRIPT
DefiniçãoDefinição
Atualmente os hackers profissionais estão dirigindo Atualmente os hackers profissionais estão dirigindo
ataques à área industrial devido, principalmente, aos ataques à área industrial devido, principalmente, aos
valores envolvidos;valores envolvidos;
Já aconteceram diversos ataques a sistemas digitais Já aconteceram diversos ataques a sistemas digitais
de controle, seja através de “spam”, “e-mail”, de controle, seja através de “spam”, “e-mail”,
“ping”, “slammers”, etc, como por ex: “ping”, “slammers”, etc, como por ex:
– Usina Nuclear, via linha T1/E1;Usina Nuclear, via linha T1/E1;– Plantas geradoras de energia, via VPN;Plantas geradoras de energia, via VPN;– Sistema de controle de Petróleo, via Laptop;Sistema de controle de Petróleo, via Laptop;– Fábrica de papel, via modemFábrica de papel, via modem11;;
1- Symantec – Security Incidents and Trends in the SCADA and Process Industries, pg. 19
INTEGRIDADE
A idéia que tínhamos de rede de automação A idéia que tínhamos de rede de automação
isolada fisicamente, hoje já não resiste mais. isolada fisicamente, hoje já não resiste mais.
Numa empresa com seus negócios otimizados, as Numa empresa com seus negócios otimizados, as
redes corporativas e de automação tem que redes corporativas e de automação tem que
estar de alguma maneira conectadas;estar de alguma maneira conectadas;
Os acessos a rede de automação são realizados Os acessos a rede de automação são realizados
de diversas formas, sendo que as mais de diversas formas, sendo que as mais
freqüentes são através da Internet, Rede freqüentes são através da Internet, Rede
Corporativa, Sistemas Sem fio, modem, etc.Corporativa, Sistemas Sem fio, modem, etc.
Objetivando garantir a estabilidade dos seus Objetivando garantir a estabilidade dos seus
sistemas de controle, os fabricantes impõem sistemas de controle, os fabricantes impõem
várias restrições ao uso de anti-vírus;várias restrições ao uso de anti-vírus;
INTEGRIDADE
Então urge a necessidade de se utilizar Então urge a necessidade de se utilizar
equipamentos de restrição de acesso, podendo equipamentos de restrição de acesso, podendo
ser: firewall, IPS ou IDS de rede que proporcione ser: firewall, IPS ou IDS de rede que proporcione
a proteção adequada aos equipamentos de a proteção adequada aos equipamentos de
automação;automação;
Os equipamentos de segurança devem ser Os equipamentos de segurança devem ser
providos de ferramentas que permitam providos de ferramentas que permitam
identificar as fragilidades do sistema (portas identificar as fragilidades do sistema (portas
abertas e sem uso, contas de acesso fácil);abertas e sem uso, contas de acesso fácil);
Devem ser desabilitados os dispositivos Devem ser desabilitados os dispositivos
periféricos (USBs, drivers de CD, discos periféricos (USBs, drivers de CD, discos
flexíveis);flexíveis);
INTEGRIDADE
SwitchCentral
Roteador
SwitchCentral
Roteador
DefiniçãoDefinição
Por que normalmente, as pessoas conseguem Por que normalmente, as pessoas conseguem
ler todos os dados do PI?ler todos os dados do PI?
Está Correto?Está Correto?
Para que haja confidencialidade dos dados do Para que haja confidencialidade dos dados do
PI, a OSI recomenda que sejam tomadas PI, a OSI recomenda que sejam tomadas
várias providências, dentre elas destacamos:várias providências, dentre elas destacamos:
Cuidados com o servidor e S.O.Cuidados com o servidor e S.O.Cuidados com a aplicação PI ServerCuidados com a aplicação PI Server
CONFIDENCIALIDADE
SEGURANÇA DO PI SERVERSEGURANÇA DO PI SERVER
1- Não compartilhar diretórios;1- Não compartilhar diretórios;
2- Configurar senha de acesso segura;2- Configurar senha de acesso segura;
3- Configurar o protetor de tela com bloqueio, no melhor (menor) tempo;3- Configurar o protetor de tela com bloqueio, no melhor (menor) tempo;
4- Configurar o nível de segurança dos diretórios;4- Configurar o nível de segurança dos diretórios;
5- 5- MonitorarMonitorar os logs de backup; os logs de backup;
CONFIDENCIALIDADE
SEGURANÇA DO PI SERVERSEGURANÇA DO PI SERVER
Cuidados com o servidor e S.O.Cuidados com o servidor e S.O.
1- Configurar a tabela de Firewall;1- Configurar a tabela de Firewall;
ALLOW,*.*.*.*ALLOW,*.*.*.*
2- Configurar a tabela de trust;2- Configurar a tabela de trust;
3- Criar tantos Usuários e Grupos 3- Criar tantos Usuários e Grupos quantos forem necessários;quantos forem necessários;
4- Definição do item “dataaccess” e 4- Definição do item “dataaccess” e “ptaccess” - o:rw g:rw w:rw“ptaccess” - o:rw g:rw w:rw
CONFIDENCIALIDADE
SEGURANÇA DO PI SERVERSEGURANÇA DO PI SERVER
Cuidados com a aplicação PI ServerCuidados com a aplicação PI Server
“Uma visão sem ação não passa de um sonho.Ação sem visão é só um passatempo.Mas uma visão com ação pode mudar o mundo”.
(Joel Barker)
Obrigado!