SlideShare una empresa de Scribd logo
1 de 20
CIBERSEGURANÇA NA ERA DAS
SUBESTAÇÕES DIGITAIS: APLICAÇÃO DO
CONCEITO DE DEFESA EM
PROFUNDIDADE
Julio Oliveira
Gerente de Tecnologia – Grid Automation
ANTES, UMA PROVOCAÇÃO: STATUS QUO EM FUNCIONAMENTO
As arquiteturas de automações em subestações de energia elétrica: Ontem e hoje
• Técnicas de comunicação proprietárias
• Interfaces seriais dominantes
• Uso de gateways e RTUs
• Aumento drástico do uso da Ethernet como técnica de enlace
• Integração entre equipamentos na sala de controle
• Uso de protocolos abertos e normatizados
Disrupção
!!!
Em ambos os casos, estes sistemas são total ou parcialmente isolados de quaisquer outros processos da empresa
ANTES, UMA PROVOCAÇÃO: RISCOS
• Os riscos:
Avaliações e governança são necessárias para uma tomada de decisão correta
As empresas podem entender, de acordo com suas
avaliações, que não há necessidade de mudanças na
operação e que os riscos, mesmo que concretizados, não
apresentam uma ameaça para o negócio ou a
probabilidade deles se materializarem é baixa ou nula.
São aceitos
Neste caso, medidas de proteção em níveis técnicos e
organizacionais são tomadas para reduzir o impacto do
dano (se o risco se confirmar) ou para reduzir a
probabilidade de que ele se manifeste. Há investimentos
decorrentes desta ação.
São mitigados
Na organização, um determinado risco pode se apresentar
como uma ameaça que afete a continuidade do negócio
de tal forma que ações para removê-lo se façam
necessárias - e viáveis no ponto de vista econômico.
São eliminados
ANTES, UMA PROVOCAÇÃO: MOTIVAÇÕES DE MUDANÇA
Cibersegurança? Governança de segurança da informação em OT? Por que?
Há algumas vertentes catalisadoras de
mudanças em sistemas de automação de
energia elétrica ...
Sistema legados e obsoletos
Custos de manutenção associados
Transição da força de trabalho/know-how
Roadblocks de integração ente sistemas
Limitação de supervisão/telemetria
Depreciação do ativo/vantagens em modernizar
... e a digitalização, na jornada de
descentralização e descarbonização traz
benefícios concretos na era da indústria 4.0.
Com toda a inteligência agregada com a digitalização na era do Grid 4.0 e sendo energia elétrica uma
infraestrutura de missão crítica, não faz todo sentido proteger dados/informações destes sistemas modernos?
Agenda
AGENDA
1. A norma IEC 61850: Um game changer
2. Os conceitos do ecossistema de uma subestação digital
3. O projeto de P&D da SE Isa-CTEEP Jaguariúna 4.0
4. Aplicação prática dos conceitos de defesa em profundidade
5. Considerações finais
Cibersegurança na era das subestações digitais: Defesa em produndidade
1. A norma IEC 61850: Um game changer
A partir daqui, as coisas jamais seriam as mesmas ...
A NORMA IEC 61850: UM GAME CHANGER
A norma IEC 61850 teve a maior
parte dos seus capítulos publicados
em 2005, e alguns deles estão
evoluindo rapidamente (já na
edição 2.1) e outros estão surgindo a
cada ano.
O início de sua aplicação selou o
uso massivo da técnica de enlace
Ethernet nas subestações de
energia, tanto no envio dos dados
ao centros de controle como nas
redes de OT.
Uma nova forma de criar, desenvolver, testar e implementar sistemas de automação
Fonte: PacWorld Magazine, Setembro 2020
A NORMA IEC 61850: UM GAME CHANGER
Uma série de novos recursos, sem precedentes neste
tipo de aplicação foram introduzidos:
• Uso de metadados para o fluxo de comunicação
• Arquivos XML/SCL para a a descrição do fluxo de
comunicação da arquitetura, funcionalidades & configurações
disponíveis nos IEDs, bem como para realizar a integração dos
equipamentos pela rede Ethernet
• Comunicação em tempo real e cooperativa entre os IEDs
• Comunicação em tempo real com o pátio da subestação na
digitalização das grandezas elétricas em sua origem (seja
com equipamentos primários inteligentes ou por meio das
merging units)
• Estabelecimento de técnicas de redundância poderosas e
robustas para a redes Ethernet industriais (IEC 62439-3)
• Estabelecimento de uma técnica de sincronismo para os IEDs
e para as redes Ethernet com um perfil específico da técnica
PTP – Precision time protocol (IEC 61850-9-3)
• Protocolos interoperáveis. Modelos de dados interoperáveis.
Fim das técnicas proprietárias para comunicação
• Modelo de dados hierárquico moldado com o método UML
Mas o que mudou, de fato?
Integração sistêmica por meio de arquivos XML
Modelo hierárquico
- Device
- Função
- Objeto
- Atributo
- Valor
Metadados
Como proteger esta infraestrutura???
2. Os conceitos do ecossistema de uma
subestação digital
Para um sistema de proteção e controle, uma
verdadeira disrupção na forma de construir as
aplicações
OS CONCEITOS DO ECOSSISTEMA DE UMA SUBESTAÇÃO DIGITAL
Uma visão holística, além do process bus
IEC 62243 e Purdue Model ... Visões semelhantes
3. O projeto de P&D da SE Isa-CTEEP
Jaguariúna 4.0
Inovação, geração de conhecimento e ...
Cybersecurity!!!!
O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0
Disrupção, open Innovation e foco em cibersegurança
Sudeste brasileiro, Isa CTEEP headquarters
Maior empresa privada de transmissão de
energia elétrica do setor elétrico brasileiro
presente em 17 estados com mais de
19.000 km de linhas e 140 subestações. A
Isa é uma empresa colombiana, também
presente no Chile e no Peru.
Disrupção
Digitalização do pátio
Real time Ethernet
Sicronização de tempo em
microssegundos
Quatro cadeias de proteção e
controle
Industrial WiFi
Redundância zero switchover
time
Conceito de proteção
centralizada
Corrente, tensão e sinais
binários entre subestações
Automatismo de recomposição
automática
Geração de conhecimento
Documentação acadêmica
Material de treinamento
Artigos para periódicos
especializados
Artigos para congressos
Novos procedimentos de testes
para automação de subestação
Documentação orientadfa aos
arquivos IEC 61850 SCL
Cybersecurity
Redução da superfície de
ataque
Defesa em profundidade
Defesa em diversidade
IEC 62443/62351
Pentesting
Open Innovation
IoT para monitoramento do banco
de baterias
Integração com o sistema SACADA
Conectividade via Industrial WiFi
Testes integrados
O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0
Perímetro do station bus
Uma rede de alto grau de conectividade, alto grau de integração e ... de missão crítica:
O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0
Perímetro do process bus
A rede mais crítica da subestação, com um próposito único:
4. Aplicação prática dos conceitos de
defesa em profundidade
IEC 61850, IEC 62351, IEC 62443 e um novo mundo
APLICAÇÃO PRÁTICA DOS CONCEITOS DE DEFESA EM PROFUNDIDADE
Uma subestação digital secure by design
Station
bus
Process
bus
VLAN X VLAN Y
Redução da superfície de ataque
Stationbus
Process bus
• Segregação das redes do
station e process bus
• VLANs & diferentes
domínios de broadcast
• Divisão da rede por nível
de tensão
1
Segregação de zonas/perímetros
Station
bus
2
Antimalware, antivírus e white list
• Endpoint protection
• Application control
3
Defesa em diversidade
AFF665
Fortigate 60F
4
• Duas tecnologias de firewalls juntas:
- Statefull
- Next generation
CAM and triple A
SDM600, virtualized
• CAM
- Para os IEDs
- Para o MSCADA
• Auditoria
• Autenticação
• Autorização
5
Contingency and availability
Patching a partir
da DMZ
Redundância
PRP/HSR
Backup e
recovery
6
Vulnerability check
Nozomi R50 Guardian
• Tracking de ativos
• Monitoramento de riscos
• Detecção de ameaças
• Report e alertas
7
Quantum encryption
FOX615
• Transmissão de SVs e GSEs entre
duas subestações com
criptografia de tempo real
8
Hardening do sistema
• Baseada em:
- 62351
- 62443
9
5. Considerações finais
CONSIDERAÇÕES FINAIS
A geração de conhecimento obtida por um projeto de pesquisa com este perfil colabora com
informações que pode melhorar as aplicações futuras de Grid 4.0/subestações digitais além de
capacitar futuros profissionais
A infraestrutura de missão crítica para OT demanda de cuidados especiais. Os benefícios da
digitalização são evidentes considerando aplicações devidamente planejadas, porém as
vulnerabilidades crescem proporcionalmente ao aumento do nível de integrações agora possíveis.
Os sistemas de energia elétrica, em âmbito geral, estão se tornando mais inteligentes, mais
conectados e com as aplicações mais integradas. A segurança da informação não pode ser
negligenciada – e é importante ressaltar que não há uma solução única para resolver este tema.
Parcerias, normas e aplicações 4.0: Sinergias
Obrigado!
Julio Oliveira
Gerente de Tecnologia – Grid Automation
julio.oliveira@hitachienergy.com
11-98112-0419

Más contenido relacionado

La actualidad más candente

IdM Reference Architecture
IdM Reference ArchitectureIdM Reference Architecture
IdM Reference ArchitectureHannu Kasanen
 
Nist 800 82 ICS Security Auditing Framework
Nist 800 82 ICS Security Auditing FrameworkNist 800 82 ICS Security Auditing Framework
Nist 800 82 ICS Security Auditing FrameworkMarcoAfzali
 
IT OT Integration_Vishnu_Murali_05262016_UPDATED
IT OT Integration_Vishnu_Murali_05262016_UPDATEDIT OT Integration_Vishnu_Murali_05262016_UPDATED
IT OT Integration_Vishnu_Murali_05262016_UPDATEDVishnu Murali
 
Building a Customer Identity and Access Management (CIAM) Solution
Building a Customer Identity and Access Management (CIAM) SolutionBuilding a Customer Identity and Access Management (CIAM) Solution
Building a Customer Identity and Access Management (CIAM) SolutionWSO2
 
SABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 contextSABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 contextDavid Sweigert
 
Connected & Autonomous vehicles: cybersecurity on a grand scale v1
Connected & Autonomous vehicles: cybersecurity on a grand scale v1Connected & Autonomous vehicles: cybersecurity on a grand scale v1
Connected & Autonomous vehicles: cybersecurity on a grand scale v1Bill Harpley
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSFDigital Bond
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityThe Open Group SA
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity AssessmentDoreen Loeber
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Zscaler
 
Secure Systems Security and ISA99- IEC62443
Secure Systems Security and ISA99- IEC62443Secure Systems Security and ISA99- IEC62443
Secure Systems Security and ISA99- IEC62443Yokogawa1
 
Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)Enterprise Management Associates
 
Data Center Security
Data Center SecurityData Center Security
Data Center SecurityCisco Canada
 
cyber-security-reference-architecture
cyber-security-reference-architecturecyber-security-reference-architecture
cyber-security-reference-architectureBirendra Negi ☁️
 
Identity and access management
Identity and access managementIdentity and access management
Identity and access managementPiyush Jain
 

La actualidad más candente (20)

IdM Reference Architecture
IdM Reference ArchitectureIdM Reference Architecture
IdM Reference Architecture
 
Nist 800 82 ICS Security Auditing Framework
Nist 800 82 ICS Security Auditing FrameworkNist 800 82 ICS Security Auditing Framework
Nist 800 82 ICS Security Auditing Framework
 
IT OT Integration_Vishnu_Murali_05262016_UPDATED
IT OT Integration_Vishnu_Murali_05262016_UPDATEDIT OT Integration_Vishnu_Murali_05262016_UPDATED
IT OT Integration_Vishnu_Murali_05262016_UPDATED
 
Building a Customer Identity and Access Management (CIAM) Solution
Building a Customer Identity and Access Management (CIAM) SolutionBuilding a Customer Identity and Access Management (CIAM) Solution
Building a Customer Identity and Access Management (CIAM) Solution
 
SABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 contextSABSA vs. TOGAF in a RMF NIST 800-30 context
SABSA vs. TOGAF in a RMF NIST 800-30 context
 
Industrial_Cyber_Security
Industrial_Cyber_SecurityIndustrial_Cyber_Security
Industrial_Cyber_Security
 
Connected & Autonomous vehicles: cybersecurity on a grand scale v1
Connected & Autonomous vehicles: cybersecurity on a grand scale v1Connected & Autonomous vehicles: cybersecurity on a grand scale v1
Connected & Autonomous vehicles: cybersecurity on a grand scale v1
 
DATA CENTER
DATA CENTER DATA CENTER
DATA CENTER
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber Security
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity Assessment
 
ICS security
ICS securityICS security
ICS security
 
SABSA Implementation(Part I)_ver1-0
SABSA Implementation(Part I)_ver1-0SABSA Implementation(Part I)_ver1-0
SABSA Implementation(Part I)_ver1-0
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Secure Systems Security and ISA99- IEC62443
Secure Systems Security and ISA99- IEC62443Secure Systems Security and ISA99- IEC62443
Secure Systems Security and ISA99- IEC62443
 
Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)
 
Data Center Security
Data Center SecurityData Center Security
Data Center Security
 
cyber-security-reference-architecture
cyber-security-reference-architecturecyber-security-reference-architecture
cyber-security-reference-architecture
 
Identity and access management
Identity and access managementIdentity and access management
Identity and access management
 

Similar a CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era das subestações de energia digitais: aplicação do conceito de defesa em profundidade

Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisInês Rebelo de Sousa
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalHELDERTRBALHO
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoesArtigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoesThiago Ribeiro Pompermayer
 
Automacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginasAutomacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginasAIRTON JUNIOR GERMANO
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriaisEverton_michel
 

Similar a CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era das subestações de energia digitais: aplicação do conceito de defesa em profundidade (20)

Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriais
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra Final
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoesArtigo   2008 - uma visao do protocolo industrial profinet e suas aplicacoes
Artigo 2008 - uma visao do protocolo industrial profinet e suas aplicacoes
 
Automacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginasAutomacao industrial indutrial 94 páginas
Automacao industrial indutrial 94 páginas
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
De sousa
De sousaDe sousa
De sousa
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
IEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.pptIEC61850_revisao_julho_2009.ppt
IEC61850_revisao_julho_2009.ppt
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Religadores ou disjuntores
Religadores ou disjuntoresReligadores ou disjuntores
Religadores ou disjuntores
 
cabeamentoestruturado.ppt
cabeamentoestruturado.pptcabeamentoestruturado.ppt
cabeamentoestruturado.ppt
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Ri a6
Ri a6Ri a6
Ri a6
 
Step7 200 completo
Step7 200 completoStep7 200 completo
Step7 200 completo
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriais
 

Más de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 

Más de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 

Último

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Último (8)

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era das subestações de energia digitais: aplicação do conceito de defesa em profundidade

  • 1. CIBERSEGURANÇA NA ERA DAS SUBESTAÇÕES DIGITAIS: APLICAÇÃO DO CONCEITO DE DEFESA EM PROFUNDIDADE Julio Oliveira Gerente de Tecnologia – Grid Automation
  • 2. ANTES, UMA PROVOCAÇÃO: STATUS QUO EM FUNCIONAMENTO As arquiteturas de automações em subestações de energia elétrica: Ontem e hoje • Técnicas de comunicação proprietárias • Interfaces seriais dominantes • Uso de gateways e RTUs • Aumento drástico do uso da Ethernet como técnica de enlace • Integração entre equipamentos na sala de controle • Uso de protocolos abertos e normatizados Disrupção !!! Em ambos os casos, estes sistemas são total ou parcialmente isolados de quaisquer outros processos da empresa
  • 3. ANTES, UMA PROVOCAÇÃO: RISCOS • Os riscos: Avaliações e governança são necessárias para uma tomada de decisão correta As empresas podem entender, de acordo com suas avaliações, que não há necessidade de mudanças na operação e que os riscos, mesmo que concretizados, não apresentam uma ameaça para o negócio ou a probabilidade deles se materializarem é baixa ou nula. São aceitos Neste caso, medidas de proteção em níveis técnicos e organizacionais são tomadas para reduzir o impacto do dano (se o risco se confirmar) ou para reduzir a probabilidade de que ele se manifeste. Há investimentos decorrentes desta ação. São mitigados Na organização, um determinado risco pode se apresentar como uma ameaça que afete a continuidade do negócio de tal forma que ações para removê-lo se façam necessárias - e viáveis no ponto de vista econômico. São eliminados
  • 4. ANTES, UMA PROVOCAÇÃO: MOTIVAÇÕES DE MUDANÇA Cibersegurança? Governança de segurança da informação em OT? Por que? Há algumas vertentes catalisadoras de mudanças em sistemas de automação de energia elétrica ... Sistema legados e obsoletos Custos de manutenção associados Transição da força de trabalho/know-how Roadblocks de integração ente sistemas Limitação de supervisão/telemetria Depreciação do ativo/vantagens em modernizar ... e a digitalização, na jornada de descentralização e descarbonização traz benefícios concretos na era da indústria 4.0. Com toda a inteligência agregada com a digitalização na era do Grid 4.0 e sendo energia elétrica uma infraestrutura de missão crítica, não faz todo sentido proteger dados/informações destes sistemas modernos?
  • 6. AGENDA 1. A norma IEC 61850: Um game changer 2. Os conceitos do ecossistema de uma subestação digital 3. O projeto de P&D da SE Isa-CTEEP Jaguariúna 4.0 4. Aplicação prática dos conceitos de defesa em profundidade 5. Considerações finais Cibersegurança na era das subestações digitais: Defesa em produndidade
  • 7. 1. A norma IEC 61850: Um game changer A partir daqui, as coisas jamais seriam as mesmas ...
  • 8. A NORMA IEC 61850: UM GAME CHANGER A norma IEC 61850 teve a maior parte dos seus capítulos publicados em 2005, e alguns deles estão evoluindo rapidamente (já na edição 2.1) e outros estão surgindo a cada ano. O início de sua aplicação selou o uso massivo da técnica de enlace Ethernet nas subestações de energia, tanto no envio dos dados ao centros de controle como nas redes de OT. Uma nova forma de criar, desenvolver, testar e implementar sistemas de automação Fonte: PacWorld Magazine, Setembro 2020
  • 9. A NORMA IEC 61850: UM GAME CHANGER Uma série de novos recursos, sem precedentes neste tipo de aplicação foram introduzidos: • Uso de metadados para o fluxo de comunicação • Arquivos XML/SCL para a a descrição do fluxo de comunicação da arquitetura, funcionalidades & configurações disponíveis nos IEDs, bem como para realizar a integração dos equipamentos pela rede Ethernet • Comunicação em tempo real e cooperativa entre os IEDs • Comunicação em tempo real com o pátio da subestação na digitalização das grandezas elétricas em sua origem (seja com equipamentos primários inteligentes ou por meio das merging units) • Estabelecimento de técnicas de redundância poderosas e robustas para a redes Ethernet industriais (IEC 62439-3) • Estabelecimento de uma técnica de sincronismo para os IEDs e para as redes Ethernet com um perfil específico da técnica PTP – Precision time protocol (IEC 61850-9-3) • Protocolos interoperáveis. Modelos de dados interoperáveis. Fim das técnicas proprietárias para comunicação • Modelo de dados hierárquico moldado com o método UML Mas o que mudou, de fato? Integração sistêmica por meio de arquivos XML Modelo hierárquico - Device - Função - Objeto - Atributo - Valor Metadados Como proteger esta infraestrutura???
  • 10. 2. Os conceitos do ecossistema de uma subestação digital Para um sistema de proteção e controle, uma verdadeira disrupção na forma de construir as aplicações
  • 11. OS CONCEITOS DO ECOSSISTEMA DE UMA SUBESTAÇÃO DIGITAL Uma visão holística, além do process bus IEC 62243 e Purdue Model ... Visões semelhantes
  • 12. 3. O projeto de P&D da SE Isa-CTEEP Jaguariúna 4.0 Inovação, geração de conhecimento e ... Cybersecurity!!!!
  • 13. O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0 Disrupção, open Innovation e foco em cibersegurança Sudeste brasileiro, Isa CTEEP headquarters Maior empresa privada de transmissão de energia elétrica do setor elétrico brasileiro presente em 17 estados com mais de 19.000 km de linhas e 140 subestações. A Isa é uma empresa colombiana, também presente no Chile e no Peru. Disrupção Digitalização do pátio Real time Ethernet Sicronização de tempo em microssegundos Quatro cadeias de proteção e controle Industrial WiFi Redundância zero switchover time Conceito de proteção centralizada Corrente, tensão e sinais binários entre subestações Automatismo de recomposição automática Geração de conhecimento Documentação acadêmica Material de treinamento Artigos para periódicos especializados Artigos para congressos Novos procedimentos de testes para automação de subestação Documentação orientadfa aos arquivos IEC 61850 SCL Cybersecurity Redução da superfície de ataque Defesa em profundidade Defesa em diversidade IEC 62443/62351 Pentesting Open Innovation IoT para monitoramento do banco de baterias Integração com o sistema SACADA Conectividade via Industrial WiFi Testes integrados
  • 14. O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0 Perímetro do station bus Uma rede de alto grau de conectividade, alto grau de integração e ... de missão crítica:
  • 15. O PROJETO DE P&D DA SUBESTAÇÃO ISA-CTEEP JAGUARIÚNA 4.0 Perímetro do process bus A rede mais crítica da subestação, com um próposito único:
  • 16. 4. Aplicação prática dos conceitos de defesa em profundidade IEC 61850, IEC 62351, IEC 62443 e um novo mundo
  • 17. APLICAÇÃO PRÁTICA DOS CONCEITOS DE DEFESA EM PROFUNDIDADE Uma subestação digital secure by design Station bus Process bus VLAN X VLAN Y Redução da superfície de ataque Stationbus Process bus • Segregação das redes do station e process bus • VLANs & diferentes domínios de broadcast • Divisão da rede por nível de tensão 1 Segregação de zonas/perímetros Station bus 2 Antimalware, antivírus e white list • Endpoint protection • Application control 3 Defesa em diversidade AFF665 Fortigate 60F 4 • Duas tecnologias de firewalls juntas: - Statefull - Next generation CAM and triple A SDM600, virtualized • CAM - Para os IEDs - Para o MSCADA • Auditoria • Autenticação • Autorização 5 Contingency and availability Patching a partir da DMZ Redundância PRP/HSR Backup e recovery 6 Vulnerability check Nozomi R50 Guardian • Tracking de ativos • Monitoramento de riscos • Detecção de ameaças • Report e alertas 7 Quantum encryption FOX615 • Transmissão de SVs e GSEs entre duas subestações com criptografia de tempo real 8 Hardening do sistema • Baseada em: - 62351 - 62443 9
  • 19. CONSIDERAÇÕES FINAIS A geração de conhecimento obtida por um projeto de pesquisa com este perfil colabora com informações que pode melhorar as aplicações futuras de Grid 4.0/subestações digitais além de capacitar futuros profissionais A infraestrutura de missão crítica para OT demanda de cuidados especiais. Os benefícios da digitalização são evidentes considerando aplicações devidamente planejadas, porém as vulnerabilidades crescem proporcionalmente ao aumento do nível de integrações agora possíveis. Os sistemas de energia elétrica, em âmbito geral, estão se tornando mais inteligentes, mais conectados e com as aplicações mais integradas. A segurança da informação não pode ser negligenciada – e é importante ressaltar que não há uma solução única para resolver este tema. Parcerias, normas e aplicações 4.0: Sinergias
  • 20. Obrigado! Julio Oliveira Gerente de Tecnologia – Grid Automation julio.oliveira@hitachienergy.com 11-98112-0419