SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
Aprendendo Segurança em Redes
            Industriais e SCADA

                                  Jarcy Azevedo
                                         Agosto de 2012




                   TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Termo de Isenção de Responsabilidade


 A TI Safe, seus colaboradores e executivos, não se responsabilizam
 pelo mal uso das informações aqui prestadas.


 Aproveite esta apresentação para ampliar seus conhecimentos em
 Segurança da Informação. Use com responsabilidade.




www.tisafe.com                                         TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Sobre a TI Safe
  • Missão
        Fornecer produtos e serviços
        de qualidade para a
        Segurança da Informação

  • Visão
        Ser referência de excelência
        em serviços de Segurança da
        Informação

  • Equipe técnica altamente
    qualificada
  • Apoio de grandes marcas
    do mercado




www.tisafe.com                         TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Siga a TI Safe nas Redes Sociais
 • Twitter: @tisafe
 • SlideShare: www.slideshare.net/tisafe
 • Facebook: www.facebook.com/tisafe
 • Flickr: http://www.flickr.com/photos/tisafe




www.tisafe.com                                   TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Não precisa copiar...




             http://www.slideshare.net/tisafe




www.tisafe.com                                  TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Agenda
 •   Introdução às redes industriais e SCADA
 •   Segurança SCADA
 •   Política de segurança
 •   Segurança do perímetro
 •   Segurança física
 •   Patches
 •   Antivírus
 •   Autenticação e Identificação
 •   Autorização
 •   Active Directory
 •   Security Standards
 •   Detecção
 •   Protocolos
 •   Monitoramento em sistemas SCADA
 •   Outros controles de segurança
 •   Treinamento e conscientização




www.tisafe.com                                 TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Introdução às redes industriais e SCADA
 SCADA = Supervisory Control And Data Acquisition
 •   Ele é..
         Um sistema que controla e coleta
         dados de um processo
         Encaminha dados para outros
         dispositivos
         Usado industrialmente
 •   Ele não é..
         Um dispositivo
         Encriptado
         Controlador de dispositivos


 Sistemas SCADA devem primar pela
 velocidade da aquisição dos dados.
 Cada segundo de delay pode ser
 crítico.
www.tisafe.com                              TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Introdução às redes industriais e SCADA
 • Autômatos programáveis
       RTU

       PLC

       IED

 • Protocolos Fieldbus
       DeviceNet

       Modbus

       DNP3

       Profibus




www.tisafe.com                             TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Introdução às redes industriais e SCADA
 • Redes SCADA estão em um mundo diferente, quanto a segurança,
   do mundo de TI (Mito)

 • Sistemas SCADA não possuem vulnerabilidades com as
   vulnerabilidades de TI (Mito)

 • Hackers não atacam sistemas SCADA (Mito)

 • Possuo um sistema e protocolos personalizados, portanto não estou
   vulnerável (Mito)




www.tisafe.com                                       TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança SCADA
                           Integridade




                                 SCADA


     Confidencialidade                    Disponibilidade


 • Segurança CUSTA Dinheiro

 • Funcionalidade e facilidade GERAM dinheiro

 • Segurança gera perda de funcionalidade e facilidade



www.tisafe.com                                           TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança SCADA
 • Segurança deve estar entre os requisitos para aquisição de novos
   equipamentos

 • Os controles se dividem entre controles Técnicos (Firewall, IDS,
   smart card etc) e Administrativos ( Políticas de segurança,
   procedimentos etc)

 • Quando não é possível estabelecer controles diretos sobre algum
   dispositivo, devemos compensar com controles sobre o sistema




www.tisafe.com                                          TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança SCADA
 • Ameaças a um sistema SCADA
       Hackers (Direta e Indireta)

       Desenvolvedores de Virus (Indireta)

       Insiders (direta)

       Cyber Terroristas (direta)

 • Riscos à que o sistema pode estar exposto
       Perda de vidas humanas

       Destruição do ambiente

       Perda das estruturas




www.tisafe.com                                 TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Política de segurança

 • Cada organização é única

 • Políticas não são procedimentos

 • Se a politica é bonita, mas não se aplica à sua organização, ela não
   serve

 • DEVE vs PODE

 • Sempre Auditar e Revisar a política




www.tisafe.com                                          TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Política de segurança

 • Proteção legal para a empresa

 • Erros
       Políticas impossíveis de serem seguidas

       Politicas que não podem ser auditadas

       Políticas não seguidas




www.tisafe.com                                   TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança do perímetro

 • Use Firewall como Firewall e Roteador como Roteador
       Firewalls trabalham com regras

       Roteadores com Access lists

       Firewalls são stateful

       Roteadores são stateless

 • ACLs podem ser exploradas




www.tisafe.com                                       TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança do perímetro

 • Outros benefícios dos Firewalls
       Inspeção de camadas

       Assinaturas de IDS integradas

       VPN

       Firewalls podem rodar em computadores e appliances




www.tisafe.com                                              TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança do perímetro

 • Zonas de segurança
       Confiável
        • Dispositivos e redes SCADA

         Não Confiável
        • Todo o resto (Inclusive pareceiros de negócio e empresas de suporte)

 • Regras de Firewall básicas
       Isolar a rede SCADA das demais

       Criar DMZs

       O que não esté autorizado deve ser implicitamente negado

       Seja o mais específico possível



www.tisafe.com                                                     TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança do perímetro

 • Regras de Firewall básicas
       Diferenciar as redes

 • Um Firewall mal configurado, alem de
   ser inútil ainda gera latência na rede.

 • Redundância é sempre bem-vinda.
   Usando fabricantes diferentes é ainda
   melhor.

 • DMZs são baratas, use quantas forem
   necessárias




www.tisafe.com                               TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança do perímetro
 • Quando usar uma DMZ?
      Quando os grupos diferirem quanto às permissões ou papéis

      Não deve ser usado quando um dispositivo possui uma vulnerabilidade
      conhecida




www.tisafe.com                                             TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança do perímetro

 • Prioridades de segurança nas áreas da planta
     1. Prevenir que uma área comprometida afete o sistema SCADA

     2. Prevenir que uma área comprometida afete outra área

     3. Prevenir um Ciberataque em uma área

 • Não se restrinja a firewalls de borda, também use firewalls internos
    no limite de cada área

 • Crie grupos com permissões semelhantes




www.tisafe.com                                                TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança do perímetro

 • Política de acesso remoto
       Dividido em acesso aos dispositivos na DMZ e ao sistema SCADA
       (confiável)

       Acesso ao sistema SCADA
        • Deve ser extremamente limitado

        • Não deve permitir controle remoto

        • Acesso emergencial dos administradores

        • Acesso para suporte por parte do vendedor

       Utilizar controles compensatórios

       Exigir segurança nos contratos

       Acesso via VPNs


www.tisafe.com                                            TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança física

 • Muitos dispositivos podem ser hackeados pelo acesso físico
        Reboot

        Violência

        Desligar da tomada

 • Restringir o acesso ao centro de controle e às HMIs

 • Observar janelas e portas abertas, etc

 • Utilizar biometria, RFID, smart cards, etc
 •   Colocar servidores e infra em um local diferente




www.tisafe.com                                           TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança física

 • Restringir o acesso de pessoal desnecessário

 • Proteção
       Coloque guardas nos pontos de acesso

       Boas trancas, mantenha portas fechadas

 • Detecção
       Câmeras

       Detectores de movimento




www.tisafe.com                                    TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Patches

 • São softwares com código destinado a resolver problemas, em um
   software principal.

 • Atualmente basta baixar rodar um scan de vulnerabilidades, exploit e
   payload para explorar um sistema com falhas de segurança não
   “patcheada”. Tudo isso sem entender nada de programação e
   protocolos.

 • Você PRECISA instalar os patches no seus sistema para protegê-lo,
   mas esse patch pode “quebrar” seus sistema.




www.tisafe.com                                          TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Patches

 • Precisam ser testados de forma a não afetar a disponibilidade do
   sitema

 • Não podem ser instalados sem autorização do fabricante

 • Como proteger o sistema até que o patch seja autorizado?

 • Controles compensatórios!

 • Verificar a real necessidade do patch

 • Realize testes e homologação do patch




www.tisafe.com                                          TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Antivírus

 • Deve ser instalado em todos os sistemas, de acordo com as
   informações dos fabricantes dos sistemas SCADA

 • Deve ser atualizado automaticamente em todos os sistemas não-
   críticos a partir de um WSUS na rede de automação não conectado à
   Internet

 • Atualizado manualmente em sistemas críticos

 • Redundância ajudará a evitar reboots

 • Uma boa arquitetura da planta isolará o sistema da maior parte dos
   malwares

 • Verifique atualizações diariamente

www.tisafe.com                                          TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Autenticação e Identificação

 • Não adianta ter um kerberus bem configurado se os seus funcionários
   guardam as senhas atrás do teclado

 • Usuário/Senha é o mais fraco meio de autenticação

 • Identificação
       Privilégios baseados em quem você é e onde você está logado

       Autenticação por 2 fatores




www.tisafe.com                                             TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Autenticação e Identificação

 • Problemas de autenticação
      Sistemas logados ao fim do boot

      Sistemas monousuário

      Contas compartilhadas

 • Soluções de autenticação
      Contas individuais

      Realizar logoff após o uso

      Trocas de senha periódicas

      Termos de responsabilidade

      Política de segurança


www.tisafe.com                          TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Autorização

 • O que um usuário está autorizado a fazer ?

 • Identificação, autenticação e autorização provêm acesso

 • Manter um registro (log) de todos os acessos, bem como quando eles
   ocorreram

 • Criar um controle de acesso baseado no papel de cada usuário no
   sistema

 • Mesmo os sistemas SCADA antigos têm formas sofisticadas de
   controle de autorização




www.tisafe.com                                         TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Security Standards

 • NERC CIP 002 to 009
      Setor de eletrecidade

      Medidas e conformidades para todos os requisitos

      Programa de auditoria

      Penalidades para não-conformidades

 • CIDX / ACC
      Setor de química

      Segurança no setor químico

      Avaliação de vulnerabilidades

      Como começar um programa de cyber segurança


www.tisafe.com                                           TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Security Standards

 • ANSI/ISA SP99
      Padrão de segurança adotado por todas as indústrias que possuem
      sistemas de controle

      Um dos grupos mais ativos

      Visão geral das tecnologias de cyber segurança

      Autorização, encriptação, firewall, IDS

      Controles de acesso

 • NIST SP 800-82
      Organização do governo americano

      Guideline de segurança para sistemas de controle

      Programa de testes de antivírus
www.tisafe.com                                            TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Detecção

 • Proteção vs Detecção

 • Identifica ataque em tempo real

 • Possibilita a tomada imediata de medidas

 • Serve como uma camada a mais

 • A detecção de ameaças cibernéticas deve fazer parte de todo
   sistema crítico

 • Detecção é ainda mais crítica quando um sistema de proteção ainda
   não foi implementado




www.tisafe.com                                         TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Detecção
 • Logs do firewall
       Por que olhar os logs do firewall?
        • Identificar tentativas de Insiders bloqueados

        • Identificar mudanças de configuração

        • Identificar atividades suspeitas ou não usuais

 • Sistemas de detecção de intrusão (IDS)
       Verifica assinaturas de ataque passivamente

       Dividido em IDS de host e IDS de rede

       Ajuda na detecção de anomalias

       IDS de host pode gerar problemas de performance, sendo assim, veja
       qual IDS seu fornecedor de equipamentos recomenda



www.tisafe.com                                              TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Detecção
 • Sistemas de prevenção de intrusão
       Pode bloquear tráfego suspeito

       Efetivo contra exploits conhecidos

       Não avalia o tráfego interno

 • Monitoramento
       Sistemas operacionais e aplicações

       Ajudam em uma possível forense

       MSSP




www.tisafe.com                              TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Protocolos

 • A comunicação PLC/RTU e o centro de controle era originariamente
   serial, mas mudou praticamente toda para IP

 • A comunicação entre o PLC/RTU e os sensores e atuadores ainda é
   serial

 • Porque mudar para IP?
       Maior taxa de transferência

       LAN/WAN pode ser compartilhada

       Roteamento para requisitos de disponibilidade

       Preço




www.tisafe.com                                         TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Protocolos
 • Modbus
     Protocolo Serial

     Checagem de erro

     Largamente usado

     Não prevê segurança!

 • DNP3
     Industria elétrica

     Originalmente serial

     Similar ao modbus

     Cliente-Servidor

     Não prevê segurança!

www.tisafe.com              TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Protocolos
 • Um protocolo ideal teria:
       Autenticação da origem

       Conteúdo autenticado

       Encriptação ótima

       Boa performance

       Não existe nada nem próximo disso

 • A solução atual se baseia em roteadores e firewalls de comunicação
   de campo

 • Encriptadores de campo estão sendo desenvolvidos




www.tisafe.com                                         TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Monitoramento de sistemas SCADA
 • Controle compensatório

 • As medidas de detecção atuais detectam:
       Protocolos comuns de ataque

       Aplicações comuns de ataque

       Sistemas operacionais comuns de ataque

 • Elas não detectam:
       Ataques ou mal uso de protocolos SCADA

 • Assinaturas de IDS:
       Os protocolos SCADA não fornecem a origem nem autenticação dos
       dados neles contidos



www.tisafe.com                                           TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Monitoramento de sistemas SCADA
 • Logs dos sistemas SCADA
      Podem conter informações valiosas

      Cada fabricante possui um padrão diferente de logs

      A solução é criar um dicionário de dados SCADA e normalizar os logs




www.tisafe.com                                             TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Outros controles de segurança
 • Programa de conscientização
       Usuários acabam não lendo ou esquecendo a política

       Pôster, e-mails vídeos, palestras, auditorias

 • Campanhas de conscientização
       Já fez seu backup hoje ?

       Você deixou seu pc ligado ontem

 • Análise de vulnerabilidades
       Identifica patches não aplicados

       Erros de configuração

       Senhas fracas ou default



www.tisafe.com                                              TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Outros controles de segurança
 • Análise de vulnerabilidades
       Faça scans regularmente

       Cuidado! Scans podem tirar o sistema SCADA do ar

       Faça scans em pequenos grupos de hosts, para diminuir o impacto

       Prepare-se para possíveis efeitos colaterais

 • Siga as boas práticas SEMPRE!
       ANSI/ISA 99

       NIST SP 800-82




www.tisafe.com                                             TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Formação em segurança de automação industrial



                                                          •   Aulas ministradas nas instalações da TI Safe ou na
                                                              empresa (mínimo de 10 alunos)
 •   Baseada na norma ANSI/ISA-99
                                                          •   Alunos recebem material didático em formato digital
 •   Escopo:
                                                          •   Formação com 20h de duração
      •   Introdução às redes Industriais e SCADA
                                                          •   Instrutor membro da ISA Internacional e integrante do
      •   Infraestruturas Críticas e Cyber-terrorismo         comitê da norma ANSI/ISA-99, com anos de
      •   Normas para segurança em redes industriais          experiência em segurança de automação industrial
      •   Introdução à análise de riscos                  •   Objetiva formar profissionais de TI e TA:
      •   Análise de riscos em redes industriais                    Apresenta, de forma teórica e prática,
      •   Malware em redes industriais e ICS                        aplicações reais da segurança de acordo com o
      •   Desinfecção de redes industriais contaminadas             CSMS (Cyber Security Management System)
          por Malware                                               preconizado pela norma ANSI/ISA-99

      •   Uso de firewalls e filtros na segurança de                Totalmente em português, adequada ao perfil do
          redes industriais                                         profissional de segurança requerido pelas
                                                                    empresas brasileiras
      •   Uso de Criptografia em redes industriais
                                                          •   Calendário com próximas turmas disponível em
      •   Segurança no acesso remoto à redes
                                                              http://www.tisafe.com/solucoes/treinamentos/
          industriais
      •   Implementando o CSMS (ANSI/ISA-99) na
          prática

www.tisafe.com                                                                          TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Certificação CASE – Certified Automation Security Engineer




                                                          •   Prova presencial composta de 60 perguntas de
                                                              múltipla escolha que devem ser resolvidas em 90
 A certificação CASE abrange os seguintes domínios de         minutos.
 conhecimento:
                                                          •   As questões têm pesos diferentes e o aluno será
 • Introdução às redes Industriais e sistemas SCADA.
                                                              aprovado caso obtenha quantidade de acerto igual ou
 • Infraestruturas Críticas e Cyber-terrorismo.
                                                              superior a 70% do valor total dos pontos atribuídos ao
 • Governança para redes industriais.
                                                              exame.
 • Políticas e padrões de segurança industrial.
                                                          •   Em caso de aprovação o aluno receberá o certificado
 • Introdução à análise de riscos.
                                                              CASE por e-mail e seu nome poderá ser verificado em
 • Análise de riscos em redes industriais e sistemas
                                                              listagem no site da TI Safe.
 SCADA.
 • Malware em redes industriais e sistemas de controle.   •   Os certificados tem 2 anos (24 meses) de validade a
 • Desinfecção de redes industriais contaminadas por          partir de sua data de emissão.
 Malware.                                                 •   Guia de estudos, simulado e calendário com próximas
 • Segurança de perímetro em redes de automação.              provas disponível em (aba “Certificação CASE”):
 • Criptografia em redes industriais.                         http://www.tisafe.com/solucoes/treinamentos/
 • Controle de acesso em sistemas SCADA.
 • Implantando o CSMS (ANSI/ISA-99) na prática.




www.tisafe.com                                                                         TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Security Day

 •   Eventos com 8 horas de duração destinados à criação de
     consciência de segurança em empresas.

 •   Realizados dentro da empresa (normalmente em auditório)
     e sem limite de número de alunos.

 •   Utiliza estratégias de divulgação e elaboração em formato
     de palestras com apostila personalizada, atingindo a todos
     os níveis de colaboradores da organização.

 •   Palestras técnicas baseadas nas normas ISO/IEC 27001,
     ISO/IEC 27002, BS 25999 e ANSI/ISA-99

 •   Escolha as palestras técnicas para o Security Day em sua
     empresa em nossa base de conhecimento disponível em
     http://www.slideshare.net/tisafe




www.tisafe.com                                                    TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Contato




www.tisafe.com   TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Más contenido relacionado

La actualidad más candente

Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introdução à programação
Introdução à programaçãoIntrodução à programação
Introdução à programação12anogolega
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPCarlos Mandolesi
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...Wellington Oliveira
 
A importância dos sistemas de informação nas organizações slideshare
A importância dos sistemas de informação nas organizações slideshareA importância dos sistemas de informação nas organizações slideshare
A importância dos sistemas de informação nas organizações slideshareFaculdade Evangélica de Brasília
 
Aula05 - Arquitetura e manutanção de Computadores
Aula05 - Arquitetura e manutanção de ComputadoresAula05 - Arquitetura e manutanção de Computadores
Aula05 - Arquitetura e manutanção de ComputadoresJorge Ávila Miranda
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Clp – controlador lógico programável
Clp – controlador lógico programávelClp – controlador lógico programável
Clp – controlador lógico programávelVictor Said
 
Introdução aos Sistemas operacionais
Introdução aos Sistemas operacionaisIntrodução aos Sistemas operacionais
Introdução aos Sistemas operacionaisNécio de Lima Veras
 

La actualidad más candente (20)

Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Sistemas Supervisórios
Sistemas SupervisóriosSistemas Supervisórios
Sistemas Supervisórios
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à programação
Introdução à programaçãoIntrodução à programação
Introdução à programação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
 
A importância dos sistemas de informação nas organizações slideshare
A importância dos sistemas de informação nas organizações slideshareA importância dos sistemas de informação nas organizações slideshare
A importância dos sistemas de informação nas organizações slideshare
 
Aula05 - Arquitetura e manutanção de Computadores
Aula05 - Arquitetura e manutanção de ComputadoresAula05 - Arquitetura e manutanção de Computadores
Aula05 - Arquitetura e manutanção de Computadores
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas supervisórios (SCADA Systems)
Sistemas supervisórios (SCADA Systems)Sistemas supervisórios (SCADA Systems)
Sistemas supervisórios (SCADA Systems)
 
Clp – controlador lógico programável
Clp – controlador lógico programávelClp – controlador lógico programável
Clp – controlador lógico programável
 
Introdução aos Sistemas operacionais
Introdução aos Sistemas operacionaisIntrodução aos Sistemas operacionais
Introdução aos Sistemas operacionais
 

Similar a Palestra técnica - Aprendendo segurança em redes industriais e SCADA

Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato MendesTI Safe
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Vitor Nakano
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Webinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaWebinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaEmbarcados
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 

Similar a Palestra técnica - Aprendendo segurança em redes industriais e SCADA (20)

Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Webinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaWebinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de Segurança
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 

Más de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 

Más de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 

Último

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Último (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Palestra técnica - Aprendendo segurança em redes industriais e SCADA

  • 1. Aprendendo Segurança em Redes Industriais e SCADA Jarcy Azevedo Agosto de 2012 TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 2. Termo de Isenção de Responsabilidade A TI Safe, seus colaboradores e executivos, não se responsabilizam pelo mal uso das informações aqui prestadas. Aproveite esta apresentação para ampliar seus conhecimentos em Segurança da Informação. Use com responsabilidade. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 3. Sobre a TI Safe • Missão Fornecer produtos e serviços de qualidade para a Segurança da Informação • Visão Ser referência de excelência em serviços de Segurança da Informação • Equipe técnica altamente qualificada • Apoio de grandes marcas do mercado www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 4. Siga a TI Safe nas Redes Sociais • Twitter: @tisafe • SlideShare: www.slideshare.net/tisafe • Facebook: www.facebook.com/tisafe • Flickr: http://www.flickr.com/photos/tisafe www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 5. Não precisa copiar... http://www.slideshare.net/tisafe www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 6. Agenda • Introdução às redes industriais e SCADA • Segurança SCADA • Política de segurança • Segurança do perímetro • Segurança física • Patches • Antivírus • Autenticação e Identificação • Autorização • Active Directory • Security Standards • Detecção • Protocolos • Monitoramento em sistemas SCADA • Outros controles de segurança • Treinamento e conscientização www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 7. Introdução às redes industriais e SCADA SCADA = Supervisory Control And Data Acquisition • Ele é.. Um sistema que controla e coleta dados de um processo Encaminha dados para outros dispositivos Usado industrialmente • Ele não é.. Um dispositivo Encriptado Controlador de dispositivos Sistemas SCADA devem primar pela velocidade da aquisição dos dados. Cada segundo de delay pode ser crítico. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 8. Introdução às redes industriais e SCADA • Autômatos programáveis RTU PLC IED • Protocolos Fieldbus DeviceNet Modbus DNP3 Profibus www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 9. Introdução às redes industriais e SCADA • Redes SCADA estão em um mundo diferente, quanto a segurança, do mundo de TI (Mito) • Sistemas SCADA não possuem vulnerabilidades com as vulnerabilidades de TI (Mito) • Hackers não atacam sistemas SCADA (Mito) • Possuo um sistema e protocolos personalizados, portanto não estou vulnerável (Mito) www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 10. Segurança SCADA Integridade SCADA Confidencialidade Disponibilidade • Segurança CUSTA Dinheiro • Funcionalidade e facilidade GERAM dinheiro • Segurança gera perda de funcionalidade e facilidade www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 11. Segurança SCADA • Segurança deve estar entre os requisitos para aquisição de novos equipamentos • Os controles se dividem entre controles Técnicos (Firewall, IDS, smart card etc) e Administrativos ( Políticas de segurança, procedimentos etc) • Quando não é possível estabelecer controles diretos sobre algum dispositivo, devemos compensar com controles sobre o sistema www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 12. Segurança SCADA • Ameaças a um sistema SCADA Hackers (Direta e Indireta) Desenvolvedores de Virus (Indireta) Insiders (direta) Cyber Terroristas (direta) • Riscos à que o sistema pode estar exposto Perda de vidas humanas Destruição do ambiente Perda das estruturas www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 13. Política de segurança • Cada organização é única • Políticas não são procedimentos • Se a politica é bonita, mas não se aplica à sua organização, ela não serve • DEVE vs PODE • Sempre Auditar e Revisar a política www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 14. Política de segurança • Proteção legal para a empresa • Erros Políticas impossíveis de serem seguidas Politicas que não podem ser auditadas Políticas não seguidas www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 15. Segurança do perímetro • Use Firewall como Firewall e Roteador como Roteador Firewalls trabalham com regras Roteadores com Access lists Firewalls são stateful Roteadores são stateless • ACLs podem ser exploradas www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 16. Segurança do perímetro • Outros benefícios dos Firewalls Inspeção de camadas Assinaturas de IDS integradas VPN Firewalls podem rodar em computadores e appliances www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 17. Segurança do perímetro • Zonas de segurança Confiável • Dispositivos e redes SCADA Não Confiável • Todo o resto (Inclusive pareceiros de negócio e empresas de suporte) • Regras de Firewall básicas Isolar a rede SCADA das demais Criar DMZs O que não esté autorizado deve ser implicitamente negado Seja o mais específico possível www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 18. Segurança do perímetro • Regras de Firewall básicas Diferenciar as redes • Um Firewall mal configurado, alem de ser inútil ainda gera latência na rede. • Redundância é sempre bem-vinda. Usando fabricantes diferentes é ainda melhor. • DMZs são baratas, use quantas forem necessárias www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 19. Segurança do perímetro • Quando usar uma DMZ? Quando os grupos diferirem quanto às permissões ou papéis Não deve ser usado quando um dispositivo possui uma vulnerabilidade conhecida www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 20. Segurança do perímetro • Prioridades de segurança nas áreas da planta 1. Prevenir que uma área comprometida afete o sistema SCADA 2. Prevenir que uma área comprometida afete outra área 3. Prevenir um Ciberataque em uma área • Não se restrinja a firewalls de borda, também use firewalls internos no limite de cada área • Crie grupos com permissões semelhantes www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 21. Segurança do perímetro • Política de acesso remoto Dividido em acesso aos dispositivos na DMZ e ao sistema SCADA (confiável) Acesso ao sistema SCADA • Deve ser extremamente limitado • Não deve permitir controle remoto • Acesso emergencial dos administradores • Acesso para suporte por parte do vendedor Utilizar controles compensatórios Exigir segurança nos contratos Acesso via VPNs www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 22. Segurança física • Muitos dispositivos podem ser hackeados pelo acesso físico Reboot Violência Desligar da tomada • Restringir o acesso ao centro de controle e às HMIs • Observar janelas e portas abertas, etc • Utilizar biometria, RFID, smart cards, etc • Colocar servidores e infra em um local diferente www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 23. Segurança física • Restringir o acesso de pessoal desnecessário • Proteção Coloque guardas nos pontos de acesso Boas trancas, mantenha portas fechadas • Detecção Câmeras Detectores de movimento www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 24. Patches • São softwares com código destinado a resolver problemas, em um software principal. • Atualmente basta baixar rodar um scan de vulnerabilidades, exploit e payload para explorar um sistema com falhas de segurança não “patcheada”. Tudo isso sem entender nada de programação e protocolos. • Você PRECISA instalar os patches no seus sistema para protegê-lo, mas esse patch pode “quebrar” seus sistema. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 25. Patches • Precisam ser testados de forma a não afetar a disponibilidade do sitema • Não podem ser instalados sem autorização do fabricante • Como proteger o sistema até que o patch seja autorizado? • Controles compensatórios! • Verificar a real necessidade do patch • Realize testes e homologação do patch www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 26. Antivírus • Deve ser instalado em todos os sistemas, de acordo com as informações dos fabricantes dos sistemas SCADA • Deve ser atualizado automaticamente em todos os sistemas não- críticos a partir de um WSUS na rede de automação não conectado à Internet • Atualizado manualmente em sistemas críticos • Redundância ajudará a evitar reboots • Uma boa arquitetura da planta isolará o sistema da maior parte dos malwares • Verifique atualizações diariamente www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 27. Autenticação e Identificação • Não adianta ter um kerberus bem configurado se os seus funcionários guardam as senhas atrás do teclado • Usuário/Senha é o mais fraco meio de autenticação • Identificação Privilégios baseados em quem você é e onde você está logado Autenticação por 2 fatores www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 28. Autenticação e Identificação • Problemas de autenticação Sistemas logados ao fim do boot Sistemas monousuário Contas compartilhadas • Soluções de autenticação Contas individuais Realizar logoff após o uso Trocas de senha periódicas Termos de responsabilidade Política de segurança www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 29. Autorização • O que um usuário está autorizado a fazer ? • Identificação, autenticação e autorização provêm acesso • Manter um registro (log) de todos os acessos, bem como quando eles ocorreram • Criar um controle de acesso baseado no papel de cada usuário no sistema • Mesmo os sistemas SCADA antigos têm formas sofisticadas de controle de autorização www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 30. Security Standards • NERC CIP 002 to 009 Setor de eletrecidade Medidas e conformidades para todos os requisitos Programa de auditoria Penalidades para não-conformidades • CIDX / ACC Setor de química Segurança no setor químico Avaliação de vulnerabilidades Como começar um programa de cyber segurança www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 31. Security Standards • ANSI/ISA SP99 Padrão de segurança adotado por todas as indústrias que possuem sistemas de controle Um dos grupos mais ativos Visão geral das tecnologias de cyber segurança Autorização, encriptação, firewall, IDS Controles de acesso • NIST SP 800-82 Organização do governo americano Guideline de segurança para sistemas de controle Programa de testes de antivírus www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 32. Detecção • Proteção vs Detecção • Identifica ataque em tempo real • Possibilita a tomada imediata de medidas • Serve como uma camada a mais • A detecção de ameaças cibernéticas deve fazer parte de todo sistema crítico • Detecção é ainda mais crítica quando um sistema de proteção ainda não foi implementado www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 33. Detecção • Logs do firewall Por que olhar os logs do firewall? • Identificar tentativas de Insiders bloqueados • Identificar mudanças de configuração • Identificar atividades suspeitas ou não usuais • Sistemas de detecção de intrusão (IDS) Verifica assinaturas de ataque passivamente Dividido em IDS de host e IDS de rede Ajuda na detecção de anomalias IDS de host pode gerar problemas de performance, sendo assim, veja qual IDS seu fornecedor de equipamentos recomenda www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 34. Detecção • Sistemas de prevenção de intrusão Pode bloquear tráfego suspeito Efetivo contra exploits conhecidos Não avalia o tráfego interno • Monitoramento Sistemas operacionais e aplicações Ajudam em uma possível forense MSSP www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 35. Protocolos • A comunicação PLC/RTU e o centro de controle era originariamente serial, mas mudou praticamente toda para IP • A comunicação entre o PLC/RTU e os sensores e atuadores ainda é serial • Porque mudar para IP? Maior taxa de transferência LAN/WAN pode ser compartilhada Roteamento para requisitos de disponibilidade Preço www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 36. Protocolos • Modbus Protocolo Serial Checagem de erro Largamente usado Não prevê segurança! • DNP3 Industria elétrica Originalmente serial Similar ao modbus Cliente-Servidor Não prevê segurança! www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 37. Protocolos • Um protocolo ideal teria: Autenticação da origem Conteúdo autenticado Encriptação ótima Boa performance Não existe nada nem próximo disso • A solução atual se baseia em roteadores e firewalls de comunicação de campo • Encriptadores de campo estão sendo desenvolvidos www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 38. Monitoramento de sistemas SCADA • Controle compensatório • As medidas de detecção atuais detectam: Protocolos comuns de ataque Aplicações comuns de ataque Sistemas operacionais comuns de ataque • Elas não detectam: Ataques ou mal uso de protocolos SCADA • Assinaturas de IDS: Os protocolos SCADA não fornecem a origem nem autenticação dos dados neles contidos www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 39. Monitoramento de sistemas SCADA • Logs dos sistemas SCADA Podem conter informações valiosas Cada fabricante possui um padrão diferente de logs A solução é criar um dicionário de dados SCADA e normalizar os logs www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 40. Outros controles de segurança • Programa de conscientização Usuários acabam não lendo ou esquecendo a política Pôster, e-mails vídeos, palestras, auditorias • Campanhas de conscientização Já fez seu backup hoje ? Você deixou seu pc ligado ontem • Análise de vulnerabilidades Identifica patches não aplicados Erros de configuração Senhas fracas ou default www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 41. Outros controles de segurança • Análise de vulnerabilidades Faça scans regularmente Cuidado! Scans podem tirar o sistema SCADA do ar Faça scans em pequenos grupos de hosts, para diminuir o impacto Prepare-se para possíveis efeitos colaterais • Siga as boas práticas SEMPRE! ANSI/ISA 99 NIST SP 800-82 www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 42. Formação em segurança de automação industrial • Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos) • Baseada na norma ANSI/ISA-99 • Alunos recebem material didático em formato digital • Escopo: • Formação com 20h de duração • Introdução às redes Industriais e SCADA • Instrutor membro da ISA Internacional e integrante do • Infraestruturas Críticas e Cyber-terrorismo comitê da norma ANSI/ISA-99, com anos de • Normas para segurança em redes industriais experiência em segurança de automação industrial • Introdução à análise de riscos • Objetiva formar profissionais de TI e TA: • Análise de riscos em redes industriais Apresenta, de forma teórica e prática, • Malware em redes industriais e ICS aplicações reais da segurança de acordo com o • Desinfecção de redes industriais contaminadas CSMS (Cyber Security Management System) por Malware preconizado pela norma ANSI/ISA-99 • Uso de firewalls e filtros na segurança de Totalmente em português, adequada ao perfil do redes industriais profissional de segurança requerido pelas empresas brasileiras • Uso de Criptografia em redes industriais • Calendário com próximas turmas disponível em • Segurança no acesso remoto à redes http://www.tisafe.com/solucoes/treinamentos/ industriais • Implementando o CSMS (ANSI/ISA-99) na prática www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 43. Certificação CASE – Certified Automation Security Engineer • Prova presencial composta de 60 perguntas de múltipla escolha que devem ser resolvidas em 90 A certificação CASE abrange os seguintes domínios de minutos. conhecimento: • As questões têm pesos diferentes e o aluno será • Introdução às redes Industriais e sistemas SCADA. aprovado caso obtenha quantidade de acerto igual ou • Infraestruturas Críticas e Cyber-terrorismo. superior a 70% do valor total dos pontos atribuídos ao • Governança para redes industriais. exame. • Políticas e padrões de segurança industrial. • Em caso de aprovação o aluno receberá o certificado • Introdução à análise de riscos. CASE por e-mail e seu nome poderá ser verificado em • Análise de riscos em redes industriais e sistemas listagem no site da TI Safe. SCADA. • Malware em redes industriais e sistemas de controle. • Os certificados tem 2 anos (24 meses) de validade a • Desinfecção de redes industriais contaminadas por partir de sua data de emissão. Malware. • Guia de estudos, simulado e calendário com próximas • Segurança de perímetro em redes de automação. provas disponível em (aba “Certificação CASE”): • Criptografia em redes industriais. http://www.tisafe.com/solucoes/treinamentos/ • Controle de acesso em sistemas SCADA. • Implantando o CSMS (ANSI/ISA-99) na prática. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 44. Security Day • Eventos com 8 horas de duração destinados à criação de consciência de segurança em empresas. • Realizados dentro da empresa (normalmente em auditório) e sem limite de número de alunos. • Utiliza estratégias de divulgação e elaboração em formato de palestras com apostila personalizada, atingindo a todos os níveis de colaboradores da organização. • Palestras técnicas baseadas nas normas ISO/IEC 27001, ISO/IEC 27002, BS 25999 e ANSI/ISA-99 • Escolha as palestras técnicas para o Security Day em sua empresa em nossa base de conhecimento disponível em http://www.slideshare.net/tisafe www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • 45. Contato www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.