SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
1
TI SAFE SCADA SECURITY TESTBED (SST)
VERSÃO 1.0
LABORATÓRIO PARA TESTES DE SEGURANÇA EM REDES DE
AUTOMAÇÃO E SISTEMAS SCADA DE INFRAESTRUTURAS CRÍTICAS
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
2
Prefácio
Este documento tem o objetivo de descrever tecnicamente o TI Safe Scada Security Testbed (SST).
Propriedade intelectual
Todos os nomes de produtos mencionados neste documento são marcas registradas de seus
respectivos fabricantes.
Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança
da Informação. Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos
comerciais, etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos
somente à TI Safe. A TI Safe fornecem uso restrito deste material a funcionários, clientes e parceiros
comerciais explicitamente autorizados, mediante o acordo de manutenção da integridade e
confidencialidade. A utilização, distribuição, ou reprodução não autorizada será considerada violação de
direitos de propriedade e serão aplicadas medidas civis ou criminais nos termos da legislação vigente.
Aviso
Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer
danos, perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este
documento está sujeito a alterações sem aviso prévio. Recomenda-se contatar a TI Safe para obter
atualizações e/ou informações adicionais.
Contatos
A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados:
Rio de Janeiro
Centro Empresarial Cittá America - Barra da Tijuca - Av. das Américas, 700, bloco 01, sala 331
CEP - 22640-100 - Rio de Janeiro, RJ – Brasil
Telefone: +55 (21) 2173-1159 / Fax: (21) 2173-1165
São Paulo
Rua Dr. Guilherme Bannitz, nº 126 - 2º andar Cj 21, CV 9035 - Itaim Bibi
CEP - 04532-060 - São Paulo, SP - Brasil
Telefone: +55 (11) 3040-8656 / Fax: (11) 3040-8656
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
3
Certificado de documentação de alterações
Versão Data Autor Descrição
1.01 11/07/2013 Marcelo Branquinho Geração do primeiro documento.
1.02 23/07/2013 Marcelo Branquinho Inserida descrição técnica das plantas de automação.
1.03 05/09/2013 Marcelo Branquinho Inserida foto e corrigidos erros.
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
4
AA TTII SSAAFFEE SSEEGGUURRAANNÇÇAA DDAA IINNFFOORRMMAAÇÇÃÃOO
A TI Safe é uma empresa brasileira fornecedora de produtos e serviços de qualidade para
segurança da informação. Presente em grandes cidades do país oferece ampla gama de
soluções para empresas, indústrias e governo.
Fundada em 1996 com o nome de MAB Informática, a TI Safe atuou em seu início como
prestadora de serviços de consultoria em tecnologia da informação para empresas, mas sem
o foco em segurança da Informação. No ano 2000, quando todos se preocupavam com o
bug do milênio, e com o crescimento do uso da Internet pelas empresas, começou a surgir a
preocupação com a segurança das informações e, neste contexto, a empresa foi renomeada
para MAB Security Provider, passando a atuar na área de Segurança da Informação. A MAB
Security Provider atuou por anos como representante de várias empresas estrangeiras
focadas em segurança da informação que queriam se estabelecer no Brasil.
Em março de 2007 foi reformulada a estratégia de marketing e uma nova marca focada em
segurança da informação foi desenvolvida para a empresa, foi o surgimento da TI Safe
Segurança da Informação, uma nova empresa destinada a ser uma das maiores e melhores
do país.
Atualmente nossa equipe técnica conta com profissionais reconhecidos pelo mercado por
sua excelência, certificados pelos fabricantes cujos produtos incorporamos em nosso
portfólio de soluções.
Atuando com pioneirismo, em 2008 foi criada a divisão de segurança SCADA da empresa
que hoje atende a diversas indústrias e empresas de energia brasileiras. A TI Safe é a
primeira empresa brasileira a fornecer soluções específicas para a segurança de redes
industriais baseadas nas normas ANSI/ISA-99 e NIST SP 800-82 através de profissionais
provenientes da área de automação, com reconhecimento técnico e certificações
internacionais para arquitetura de segurança de sistemas SCADA (CSSA).
A TI Safe é hoje a única empresa sul-americana que faz parte do comitê internacional de
gestão da norma ANSI/ISA-99.
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
5
IINNTTRROODDUUÇÇÃÃOO
Cada vez mais o tema de proteção da Infraestrutura Crítica tem se tornado um assunto de
grande relevância e vem recebendo atenção crescente a ponto de alguns países e
organizações terem criado entidades com funções específicas para tratar do assunto.
Embora as estratégias adotadas pelos países sejam distintas, o objetivo final é sempre o
mesmo: proteger a Infraestrutura Crítica e seus elementos-chave contra ameaças e
vulnerabilidades relacionadas a situações de emergência, desastres naturais e atividades
terroristas e/ou espionagem. Isso pode ser alcançado com a estruturação de políticas e
órgãos competentes, técnicas e mecanismos que envolvem, por exemplo, metodologias de
proteção de Infraestrutura Crítica e sistemas cuja aplicação possibilite identificar, analisar,
avaliar e tratar riscos incluindo a capacidade de administrar as conseqüências de incidentes
em situações adversas.
Para endereçar estas novas ameaças e vulnerabilidades e prover uma estrutura de testes,
desenvolvimento de sistemas de segurança e proteção bem como monitoramento, criação
de cenários e simulação de eventos, a TI Safe Segurança da Informação desenvolveu o
SCADA Security Testbed, um completo laboratório para testes e simulações de cenários
para segurança e proteção de redes de automação de infraestruturas críticas.
De acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, são
consideradas Infraestruturas Críticas as instalações, serviços e bens que, se forem
interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político.
As áreas prioritárias das Infraestruturas Críticas, sem prejuízo de outras que porventura
vierem a ser definidas, são expressas nos incisos de I a V do art. 3º da Portaria Nº 02 do
Gabinete de Segurança Institucional da Presidência da República, de 8 de fevereiro de 2008.
São elas, respectivamente conforme na Portaria: Energia, Transporte, Água,
Telecomunicações e Finanças.
O número crescente de incidentes provocados pela falta de segurança no mundo real ou
virtual tem sido uma das grandes preocupações das nações e empresas, que estão sujeitas
a riscos de intensidade cada vez maiores.
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
6
Estes incidentes podem afetar centenas de milhares de pessoas em todo mundo, pois estão
relacionados diretamente a serviços essenciais e de sobrevivência da sociedade. Casos
recentemente divulgados mostram que os ataques cibernéticos estão cada vez mais
sofisticados e utilizam métodos e técnicas poderosas e direcionadas.
Notícias de ataques bem sucedidos como os ataques às usinas nucleares iranianas (através
do malware Stuxnet) e da paralisação de mais de 30.000 computadores na empresa Saudi
Aramco (através do malware Shamoon) tornam urgente e evidente a necessidade de uma
estratégia de segurança e proteção da Infraestrutura Crítica englobando prevenção,
detecção, resposta e gestão de crises.
É perceptível que ataques às Infraestruturas Críticas podem ser usados como forma de
intimidação, ou ainda, no caso mais ameno, simplesmente com o objetivo de
desestabilização de um governo ou empresa para desgastar a sua imagem perante a
população. Isto foi percebido claramente através da atuação de hacktivistas do grupo
Anonymous durante os movimentos populares que levaram milhões de brasileiros às ruas
recentemente.
Além disso, a disseminação das redes de informação, a integração entre diferentes
infraestruturas e a interdependência cada vez maior entre os setores resulta em
conseqüências que não podem ser negligenciadas. Uma delas é que as vulnerabilidades em
Infraestruturas Críticas tendem a crescer, o que tem tornado os problemas cada vez mais
complexos. Outra conseqüência é que uma interrupção pode se propagar de um setor para
outro, ocasionando o efeito cascata de problemas, tornando indisponíveis um ou mais
serviços.
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
7
AA SSEEGGUURRAANNÇÇAA DDAASS IINNFFRRAAEESSTTRRUUTTUURRAASS CCRRÍÍTTIICCAASS
O principal conceito de segurança e proteção da Infraestrutura Crítica está diretamente
relacionado com a capacidade de atuar com a prevenção, detecção e resposta aos graves
incidentes que envolvem a Infraestrutura Crítica.
Existem diversos investimentos em planos estratégicos para gerenciar riscos e executar as
ações necessárias para retomar a normalidade após uma situação de emergência provocada
por catástrofe natural (como terremoto, furacão e inundação) ou ainda intencional
(terrorismo, ataques cibernético, por exemplo).
Porém, devido às peculiaridades de cada planta industrial, esses planos precisam ser
adaptados para as necessidades e requisitos específicos. O grande desafio consiste assim,
em formular e executar uma estratégia de segurança e proteção da Infraestrutura Crítica
sintonizada com as principais normas de segurança e que utilizem equipamentos e práticas
testadas e certificadas.
Assim, uma estratégia de segurança e proteção da Infraestrutura Crítica deve permitir a
criação de planos para agir de forma preventiva e também para minimizar o impacto
provocado por incidentes, incluindo os conseqüentes transtornos na demora do
restabelecimento dos serviços.
Neste cenário, a criação de uma plataforma de testes de segurança para plantas de
automação de infraestruturas críticas que atue de forma conjunta com áreas setoriais e
empresas dos diversos setores se torna imprescindível.
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
8
TTII SSAAFFEE SSCCAADDAA SSEECCUURRIITTYY TTEESSTTBBEEDD VV.. 11..00
Uma estrutura de testes (Testbed, em inglês) representa uma plataforma para a execução
de experimentos (como o teste de novos componentes e atualizações de segurança, por
exemplo) de uma forma segura e controlada. Tal estrutura é composta por elementos que
emulam o comportamento real de sistemas e equipamentos e representam uma réplica do
mundo real de processos industriais. Devido a fatores específicos de ambientes SCADA tais
como a criticidade dos sistemas de tempo real e a necessidade de disponibilidade
ininterrupta, estruturas de testes representam plataformas ideais para a observação do
comportamento de sistemas e análise dos componentes de sistemas de controle.
Localizado na TI Safe em seu escritório no Rio de Janeiro, o SST é dirigido pelo
departamento de segurança e proteção de Infraestruturas Críticas da TI Safe e serve como
suporte para o trabalho de pesquisa e desenvolvimento da empresa nesta área.
Figura 1 – SST montado no laboratório TI Safe no Rio de Janeiro, Brasil.
O SST provê capacidade de monitoramento, de criação de cenários e de simulação que
fornecem insumos suficientes para a segurança e proteção de redes de automação e
sistemas SCADA de infraestruturas críticas. Proporciona ainda o gerenciamento técnico dos
aspectos envolvidos com a prevenção, monitoramento e resposta a incidentes, com a
internalização de novos conhecimentos e competências através do desenvolvimento de
núcleos de excelência e transferência de conhecimentos nas áreas abordadas. Cenários de
simulação podem ser elaborados para apoiar o planejamento de estratégias de segurança e
proteção das infraestruturas críticas.
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
9
O TI Safe SST em sua configuração atual inclui duas estruturas de testes distintas,
integradas em uma planta de automação simulada, conforme apresentado no diagrama
abaixo:
Figura 2 – Arquitetura de rede do TI Safe SCADA Security Testbed versão 1.0
A primeira planta é a que simula uma rede de automação de uma indústria de gás natural.
Ela é composta de um simulador de um pequeno sistema de controle típico que consiste de
um CLP marca Wago que controla um tanque de componentes químicos e um computador
com um sistema de supervisão conectado ao CLP (protocolo Modbus). Esta planta está
inserida no testbed como uma zona de segurança protegida por um módulo de segurança
Tofino Argon 220.
O SST possui ainda uma segunda planta de automação composta de equipamentos
Siemens. Diferentemente da primeira planta citada no parágrafo anterior, esta planta é
totalmente configurável e pode ser programada para ilustrar a realidade de qualquer rede
de automação que seja necessário simular. Esta planta é composta de um CLP Siemens S7-
Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
10
1200 e diversas máquinas (reais e virtuais) configuradas para simular servidores críticos
como bancos de dados históricos, estações de engenharia e supervisão, servidor de
monitoramento contínuo, dentre outros (protocolo Profinet). Esta planta também está
inserida no testbed como uma segunda zona de segurança e está protegida por um módulo
de segurança Siemens Scalance S623. A planta permite ainda simular cenários de redes
sem fio industriais através de um Access Point Siemens Scalance W e acesso remoto via
VPN Softnet.
Estas plantas de automação estão integradas em uma rede única que controla um ambiente
funcional que simula a realidade do processo físico de uma indústria. Através do SST é
possível detectar ameaças e vulnerabilidades e também quantificar os prejuízos em caso de
incidentes de segurança. Os principais cenários de utilização do SCADA Security Testbed são
os seguintes:
Sistema de criação de cenários e simulação de ataques a plantas industriais.
Pesquisa e testes de defesas contra Malware e Armas Cibernéticas.
Análise e Gestão de riscos.
Preparação de estratégias para prevenção, detecção e resposta a incidentes.
Testes de novas versões de software e atualizações de sistemas operacionais
(patch).
Desenvolvimento de estratégias de monitoramento contínuo.
Testes de equipamentos de segurança específicos para ambientes e protocolos
industriais.
Conformidade com normas, padrões e instrumentos legais.
Demonstrações para clientes.
Apresentação em palestras, eventos técnicos e treinamentos ministrados pela TI
Safe.

Más contenido relacionado

La actualidad más candente

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 

La actualidad más candente (20)

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 

Similar a Laboratório SCADA Segurança

Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 

Similar a Laboratório SCADA Segurança (20)

Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Palestra
PalestraPalestra
Palestra
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 

Más de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 

Más de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 

Laboratório SCADA Segurança

  • 1. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 1 TI SAFE SCADA SECURITY TESTBED (SST) VERSÃO 1.0 LABORATÓRIO PARA TESTES DE SEGURANÇA EM REDES DE AUTOMAÇÃO E SISTEMAS SCADA DE INFRAESTRUTURAS CRÍTICAS
  • 2. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 2 Prefácio Este documento tem o objetivo de descrever tecnicamente o TI Safe Scada Security Testbed (SST). Propriedade intelectual Todos os nomes de produtos mencionados neste documento são marcas registradas de seus respectivos fabricantes. Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança da Informação. Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos comerciais, etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos somente à TI Safe. A TI Safe fornecem uso restrito deste material a funcionários, clientes e parceiros comerciais explicitamente autorizados, mediante o acordo de manutenção da integridade e confidencialidade. A utilização, distribuição, ou reprodução não autorizada será considerada violação de direitos de propriedade e serão aplicadas medidas civis ou criminais nos termos da legislação vigente. Aviso Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer danos, perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este documento está sujeito a alterações sem aviso prévio. Recomenda-se contatar a TI Safe para obter atualizações e/ou informações adicionais. Contatos A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados: Rio de Janeiro Centro Empresarial Cittá America - Barra da Tijuca - Av. das Américas, 700, bloco 01, sala 331 CEP - 22640-100 - Rio de Janeiro, RJ – Brasil Telefone: +55 (21) 2173-1159 / Fax: (21) 2173-1165 São Paulo Rua Dr. Guilherme Bannitz, nº 126 - 2º andar Cj 21, CV 9035 - Itaim Bibi CEP - 04532-060 - São Paulo, SP - Brasil Telefone: +55 (11) 3040-8656 / Fax: (11) 3040-8656
  • 3. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 3 Certificado de documentação de alterações Versão Data Autor Descrição 1.01 11/07/2013 Marcelo Branquinho Geração do primeiro documento. 1.02 23/07/2013 Marcelo Branquinho Inserida descrição técnica das plantas de automação. 1.03 05/09/2013 Marcelo Branquinho Inserida foto e corrigidos erros.
  • 4. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 4 AA TTII SSAAFFEE SSEEGGUURRAANNÇÇAA DDAA IINNFFOORRMMAAÇÇÃÃOO A TI Safe é uma empresa brasileira fornecedora de produtos e serviços de qualidade para segurança da informação. Presente em grandes cidades do país oferece ampla gama de soluções para empresas, indústrias e governo. Fundada em 1996 com o nome de MAB Informática, a TI Safe atuou em seu início como prestadora de serviços de consultoria em tecnologia da informação para empresas, mas sem o foco em segurança da Informação. No ano 2000, quando todos se preocupavam com o bug do milênio, e com o crescimento do uso da Internet pelas empresas, começou a surgir a preocupação com a segurança das informações e, neste contexto, a empresa foi renomeada para MAB Security Provider, passando a atuar na área de Segurança da Informação. A MAB Security Provider atuou por anos como representante de várias empresas estrangeiras focadas em segurança da informação que queriam se estabelecer no Brasil. Em março de 2007 foi reformulada a estratégia de marketing e uma nova marca focada em segurança da informação foi desenvolvida para a empresa, foi o surgimento da TI Safe Segurança da Informação, uma nova empresa destinada a ser uma das maiores e melhores do país. Atualmente nossa equipe técnica conta com profissionais reconhecidos pelo mercado por sua excelência, certificados pelos fabricantes cujos produtos incorporamos em nosso portfólio de soluções. Atuando com pioneirismo, em 2008 foi criada a divisão de segurança SCADA da empresa que hoje atende a diversas indústrias e empresas de energia brasileiras. A TI Safe é a primeira empresa brasileira a fornecer soluções específicas para a segurança de redes industriais baseadas nas normas ANSI/ISA-99 e NIST SP 800-82 através de profissionais provenientes da área de automação, com reconhecimento técnico e certificações internacionais para arquitetura de segurança de sistemas SCADA (CSSA). A TI Safe é hoje a única empresa sul-americana que faz parte do comitê internacional de gestão da norma ANSI/ISA-99.
  • 5. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 5 IINNTTRROODDUUÇÇÃÃOO Cada vez mais o tema de proteção da Infraestrutura Crítica tem se tornado um assunto de grande relevância e vem recebendo atenção crescente a ponto de alguns países e organizações terem criado entidades com funções específicas para tratar do assunto. Embora as estratégias adotadas pelos países sejam distintas, o objetivo final é sempre o mesmo: proteger a Infraestrutura Crítica e seus elementos-chave contra ameaças e vulnerabilidades relacionadas a situações de emergência, desastres naturais e atividades terroristas e/ou espionagem. Isso pode ser alcançado com a estruturação de políticas e órgãos competentes, técnicas e mecanismos que envolvem, por exemplo, metodologias de proteção de Infraestrutura Crítica e sistemas cuja aplicação possibilite identificar, analisar, avaliar e tratar riscos incluindo a capacidade de administrar as conseqüências de incidentes em situações adversas. Para endereçar estas novas ameaças e vulnerabilidades e prover uma estrutura de testes, desenvolvimento de sistemas de segurança e proteção bem como monitoramento, criação de cenários e simulação de eventos, a TI Safe Segurança da Informação desenvolveu o SCADA Security Testbed, um completo laboratório para testes e simulações de cenários para segurança e proteção de redes de automação de infraestruturas críticas. De acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, são consideradas Infraestruturas Críticas as instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político. As áreas prioritárias das Infraestruturas Críticas, sem prejuízo de outras que porventura vierem a ser definidas, são expressas nos incisos de I a V do art. 3º da Portaria Nº 02 do Gabinete de Segurança Institucional da Presidência da República, de 8 de fevereiro de 2008. São elas, respectivamente conforme na Portaria: Energia, Transporte, Água, Telecomunicações e Finanças. O número crescente de incidentes provocados pela falta de segurança no mundo real ou virtual tem sido uma das grandes preocupações das nações e empresas, que estão sujeitas a riscos de intensidade cada vez maiores.
  • 6. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 6 Estes incidentes podem afetar centenas de milhares de pessoas em todo mundo, pois estão relacionados diretamente a serviços essenciais e de sobrevivência da sociedade. Casos recentemente divulgados mostram que os ataques cibernéticos estão cada vez mais sofisticados e utilizam métodos e técnicas poderosas e direcionadas. Notícias de ataques bem sucedidos como os ataques às usinas nucleares iranianas (através do malware Stuxnet) e da paralisação de mais de 30.000 computadores na empresa Saudi Aramco (através do malware Shamoon) tornam urgente e evidente a necessidade de uma estratégia de segurança e proteção da Infraestrutura Crítica englobando prevenção, detecção, resposta e gestão de crises. É perceptível que ataques às Infraestruturas Críticas podem ser usados como forma de intimidação, ou ainda, no caso mais ameno, simplesmente com o objetivo de desestabilização de um governo ou empresa para desgastar a sua imagem perante a população. Isto foi percebido claramente através da atuação de hacktivistas do grupo Anonymous durante os movimentos populares que levaram milhões de brasileiros às ruas recentemente. Além disso, a disseminação das redes de informação, a integração entre diferentes infraestruturas e a interdependência cada vez maior entre os setores resulta em conseqüências que não podem ser negligenciadas. Uma delas é que as vulnerabilidades em Infraestruturas Críticas tendem a crescer, o que tem tornado os problemas cada vez mais complexos. Outra conseqüência é que uma interrupção pode se propagar de um setor para outro, ocasionando o efeito cascata de problemas, tornando indisponíveis um ou mais serviços.
  • 7. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 7 AA SSEEGGUURRAANNÇÇAA DDAASS IINNFFRRAAEESSTTRRUUTTUURRAASS CCRRÍÍTTIICCAASS O principal conceito de segurança e proteção da Infraestrutura Crítica está diretamente relacionado com a capacidade de atuar com a prevenção, detecção e resposta aos graves incidentes que envolvem a Infraestrutura Crítica. Existem diversos investimentos em planos estratégicos para gerenciar riscos e executar as ações necessárias para retomar a normalidade após uma situação de emergência provocada por catástrofe natural (como terremoto, furacão e inundação) ou ainda intencional (terrorismo, ataques cibernético, por exemplo). Porém, devido às peculiaridades de cada planta industrial, esses planos precisam ser adaptados para as necessidades e requisitos específicos. O grande desafio consiste assim, em formular e executar uma estratégia de segurança e proteção da Infraestrutura Crítica sintonizada com as principais normas de segurança e que utilizem equipamentos e práticas testadas e certificadas. Assim, uma estratégia de segurança e proteção da Infraestrutura Crítica deve permitir a criação de planos para agir de forma preventiva e também para minimizar o impacto provocado por incidentes, incluindo os conseqüentes transtornos na demora do restabelecimento dos serviços. Neste cenário, a criação de uma plataforma de testes de segurança para plantas de automação de infraestruturas críticas que atue de forma conjunta com áreas setoriais e empresas dos diversos setores se torna imprescindível.
  • 8. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 8 TTII SSAAFFEE SSCCAADDAA SSEECCUURRIITTYY TTEESSTTBBEEDD VV.. 11..00 Uma estrutura de testes (Testbed, em inglês) representa uma plataforma para a execução de experimentos (como o teste de novos componentes e atualizações de segurança, por exemplo) de uma forma segura e controlada. Tal estrutura é composta por elementos que emulam o comportamento real de sistemas e equipamentos e representam uma réplica do mundo real de processos industriais. Devido a fatores específicos de ambientes SCADA tais como a criticidade dos sistemas de tempo real e a necessidade de disponibilidade ininterrupta, estruturas de testes representam plataformas ideais para a observação do comportamento de sistemas e análise dos componentes de sistemas de controle. Localizado na TI Safe em seu escritório no Rio de Janeiro, o SST é dirigido pelo departamento de segurança e proteção de Infraestruturas Críticas da TI Safe e serve como suporte para o trabalho de pesquisa e desenvolvimento da empresa nesta área. Figura 1 – SST montado no laboratório TI Safe no Rio de Janeiro, Brasil. O SST provê capacidade de monitoramento, de criação de cenários e de simulação que fornecem insumos suficientes para a segurança e proteção de redes de automação e sistemas SCADA de infraestruturas críticas. Proporciona ainda o gerenciamento técnico dos aspectos envolvidos com a prevenção, monitoramento e resposta a incidentes, com a internalização de novos conhecimentos e competências através do desenvolvimento de núcleos de excelência e transferência de conhecimentos nas áreas abordadas. Cenários de simulação podem ser elaborados para apoiar o planejamento de estratégias de segurança e proteção das infraestruturas críticas.
  • 9. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 9 O TI Safe SST em sua configuração atual inclui duas estruturas de testes distintas, integradas em uma planta de automação simulada, conforme apresentado no diagrama abaixo: Figura 2 – Arquitetura de rede do TI Safe SCADA Security Testbed versão 1.0 A primeira planta é a que simula uma rede de automação de uma indústria de gás natural. Ela é composta de um simulador de um pequeno sistema de controle típico que consiste de um CLP marca Wago que controla um tanque de componentes químicos e um computador com um sistema de supervisão conectado ao CLP (protocolo Modbus). Esta planta está inserida no testbed como uma zona de segurança protegida por um módulo de segurança Tofino Argon 220. O SST possui ainda uma segunda planta de automação composta de equipamentos Siemens. Diferentemente da primeira planta citada no parágrafo anterior, esta planta é totalmente configurável e pode ser programada para ilustrar a realidade de qualquer rede de automação que seja necessário simular. Esta planta é composta de um CLP Siemens S7-
  • 10. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente. 10 1200 e diversas máquinas (reais e virtuais) configuradas para simular servidores críticos como bancos de dados históricos, estações de engenharia e supervisão, servidor de monitoramento contínuo, dentre outros (protocolo Profinet). Esta planta também está inserida no testbed como uma segunda zona de segurança e está protegida por um módulo de segurança Siemens Scalance S623. A planta permite ainda simular cenários de redes sem fio industriais através de um Access Point Siemens Scalance W e acesso remoto via VPN Softnet. Estas plantas de automação estão integradas em uma rede única que controla um ambiente funcional que simula a realidade do processo físico de uma indústria. Através do SST é possível detectar ameaças e vulnerabilidades e também quantificar os prejuízos em caso de incidentes de segurança. Os principais cenários de utilização do SCADA Security Testbed são os seguintes: Sistema de criação de cenários e simulação de ataques a plantas industriais. Pesquisa e testes de defesas contra Malware e Armas Cibernéticas. Análise e Gestão de riscos. Preparação de estratégias para prevenção, detecção e resposta a incidentes. Testes de novas versões de software e atualizações de sistemas operacionais (patch). Desenvolvimento de estratégias de monitoramento contínuo. Testes de equipamentos de segurança específicos para ambientes e protocolos industriais. Conformidade com normas, padrões e instrumentos legais. Demonstrações para clientes. Apresentação em palestras, eventos técnicos e treinamentos ministrados pela TI Safe.