TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Seguran Seguran ç ç a da Informa a da Informa ç ç ão em Ambientes de ão em Ambientes de Automa Automa ç ç ão Industrial (TA) e redes SCADA ão Industrial (TA) e redes SCADA Salvador, BA Maio de 2013
126
Embed
Apresentação - Evento de Segurança de Automação em Salvador
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
SeguranSegurançça da Informaa da Informaçção em Ambientes de ão em Ambientes de AutomaAutomaçção Industrial (TA) e redes SCADAão Industrial (TA) e redes SCADA
Salvador, BAMaio de 2013
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Agenda do Evento
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
TI Safe: Presença Nacional
• Escritórios
� Rio de Janeiro
� São Paulo
• Representantes Comerciais
� Porto Alegre
� Brasília
� Goiânia
� Salvador
� Manaus
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Siga a TI Safe nas Redes Sociais
• Twitter: @tisafe
• Youtube: www.youtube.com/tisafevideos
• SlideShare: www.slideshare.net/tisafe
• Facebook: www.facebook.com/tisafe
• Flickr: http://www.flickr.com/photos/tisafe
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
� Estabelecimento e manutenção de controles internos;
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
A norma ANSI/ISA 99
• Norma elaborada pela ISA (The
Instrumentation Systems and Automation
Society) para estabelecer segurança da
informação em redes industriais
• É um conjunto de boas práticas para
minimizar o risco de redes de sistemas
de controle sofrerem Cyber-ataques
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Relatórios Técnicos da ISA 99
• ANSI/ISA-TR99.00.01-2007 – “Security Technologies for Industrial Automation and
Control Systems”: Fornece métodos para avaliação e auditoria de tecnologias de
cybersegurança, métodos para mitigação, e ferramentas que podem ser aplicadas para
proteger os sistemas de controle de automação industriais (IACS) de invasões e
ataques.
• ANSI/ISA-TR99.00.02-2004 – “Integrating Electronic Security into the Manufacturing
and Control Systems Environment”: Framework para o desenvolvimento de um
programa de segurança para sistemas de controle. Fornece a organização
recomendada e a estrutura para o plano de segurança. O Framework está integrado no
que é chamado de CSMS (Cyber Security Management System), cujos elementos e
requerimentos estão organizados em 3 categorias principais:
• Análise de Riscos
• Endereçando os riscos com o CSMS
• Monitorando e melhorando o CSMS
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ANSI/ISA-TR99.00.02-2004 : Estabelecendo um programa de segurança de sistemas de controle e automação industrial
Categoria 1
Categoria 2
Categoria 3
Elementgroup
Element
Relacionamento de categorias
Análise de RiscosIdentificação,
classificação e análise de riscos
Racional do Negócio
Endereçando riscos com o CSMSPolítica de Segurança,
organização e treinamento
Escopo do CSMS
SegurançaOrganizacional
Treinamento de segurança da
equipe
Plano de continuidade de
negócios
Políticas de segurança e
procedimentos
Contramedidas de segurança selecionadas
SegurançaPessoal
Segurançafísica e
ambiental
Segmentaçãoda rede
Controle de acesso: gestão
de contas
Controle de Acesso:
autenticação
Implementação
Gestão do risco e implementação
Desenvolvimentode sistemas e manutenção
Informação e gestão de
documentos
Planejamento e resposta a incidentes
Monitorando e melhorando o CSMS
ComplianceRevisar, melhorar
e manter o CSMS
Elemento
Grupos de elementos
*Cyber SecurityManagement System
Controle de Acesso:
autorização
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Etapas para a implementação do CSMS
1. Análise de Riscos : Racional do negócio, identificação de riscos, classificação e análise.
2. Endereçando riscos com o CSMS:
• Política de Segurança, Organização e Treinamento
• Definir escopo, segurança organizacional, treinamento da equipe, plano de
continuidade de negócios, políticas e procedimentos
• Selecionar contramedidas de segurança
• Segurança pessoal, segurança física, segmentação de rede, controle de
acesso, autenticação e autorização
• Implementação
• Gerência de riscos e implementação, desenvolvimento e manutenção de
sistemas, gestão da informação e documentos, planejamento de incidentes
3. Monitoramento e melhorias noCSMS: Compliance, revisão e melhorias nas
contramedidas implantadas.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Guia para infraestruturas críticas (2010)
• Desenvolvido pelo CGSI (Comitê Gestor da
Segurança da Informação), órgão ligado à
presidência da república e instituído através da
portaria 45 DSIC GSI
• O Guia visa garantir a segurança das infra-
estruturas críticas da informação no Brasil
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Editais com referência à norma ANSI/ISA-99
• O primeiro edital que claramente
apresenta referências à norma
ANSI/ISA-99 no Brasil foi o da Petrobrás
para a licitação do COMPERJ
(Complexo Petroquímico do Rio de
Janeiro).
• Este edital, publicado em Maio de 2009
possuía um caderno somente para as
especificações de segurança cibernética.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
EstratEstrat éégias de defesa em gias de defesa em profundidadeprofundidade
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Porque as soluções de segurança falham?
• Uma solução popular para a segurança industrial é instalar um firewall entre as redes
de negócios e de controle.
• Conhecido como o Bastion Model , uma vez que ele depende de um ponto único de
segurança.
• Exemplo: Muralha da China.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Proteger o perímetro não é suficiente
• Não se pode somente instalar um firewall para controle de sistemas e esquecer do
resto da segurança.
• Os invasores normalmente entram.
• É necessário proteger o chão de fábrica com uma estratégia de defesa em
profundidade.
• Um Worm infiltrou-se em*:
• Uma planta nuclear através de uma conexão 3G.
• Um sistema SCADA de energia através de uma VPN.
• Um sistema de controle de Oil&Gas através do sistema do laptop de um
terceirizado.
• Firewalls existiam em todos estes casos.
* Dados obtidos do RISI
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Caminhos dentro da rede de controle
�Laptops Infectados
Firewalls mauconfigurados�
Control LAN
Rede da planta
Rede corporativa
Internet
Conexões nãoautorizadas
�
Rede de PLCs
�
Suporte remotoinfectado
�
Modems�
Drives USB�
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Modelo de Zonas e ConduModelo de Zonas e Condu íítestes
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
O que torna um sistema seguro?
• Na maioria dos incidentes reportados, havia uma falha em conter as comunicações em
áreas apropriadas ou sub-sistemas.
• Problemas em uma área eram permitidos de migrar para outra área devido à uma
estratégia de separação pobre ou inexistente.
• A Solução é o uso de zonas de segurança, como definido na ANSI/ISA-99.
• ELEMENTO 4.3.2.3 – Segmentação de rede:
� Objetivo:
• Agrupar e separar sistemas de controle de infraestruturas críticas chave em
zonas com níveis de segurança comuns de maneira a gerenciar os riscos de
segurança e atingir um nível de segurança desejado para cada zona.
� Requerimento 4.3.2.3.1:
• Uma estratégia de contramedida baseada na segmentação de rede deve ser
desenvolvida para os elementos de uma rede crítica de acordo com o nível de
riscos desta rede.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Definição de zona de segurança
• “Zona de segurança: agrupamento de ativos físicos e lógicos que dividem os mesmos
requerimentos de segurança”. [ANSI/ISA–99.00.01–2007- 3.2.116].
• Uma zona deve ter uma borda claramente definida (seja lógica ou física), que será a
fronteira entre elementos incluídos e excluídos.
Zona IHM
Zona Controladora
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Conduítes
• Um conduíte é um caminho para o fluxo de dados entre duas zonas:
� Pode fornecer as funções de segurança que permitem diferentes zonas a se
comunicar com segurança.
� Todas as comunicações entre zonas devem passar por um conduíte.
Zona IHM
Zona Controladora
Conduíte
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Níveis de Segurança
• Uma zona terá de um nível de segurança alvo (SLT) baseado em fatores como sua
criticidade e consequências.
• Equipamentos em uma zona terão uma capacidade para o nível de segurança (SLC).
• Se eles não forem iguais, então será necessário adicionar tecnologias de segurança e
políticas para torná-las iguais.
Zona IHMSLC = 2SLT = 2
Zona PLCsSLC = 1SLT = 2
Conduíte aumentao SL em 1
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Usando zonas: o exemplo da refinaria
Topologia da rede de
automação da refinaria.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Especificando as zonas (1º Passo)
Rede de automação da
refinaria dividida em
zonas de segurança.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Adicionando os conduítes (2º Passo)
Conduítes são
adicionados entre as
zonas de segurança.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Protegendo as Zonas (3º Passo)
• A solução foi separar algumas zonas que
estava em desequilíbrio entre o SLC e o
SLT.
• E então colocar firewalls industriais entre
estas zonas para atingir o nível de
segurança desejado.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
SoluSolu çções TI ões TI SafeSafeSeguranSeguran çça para redes industriaisa para redes industriais
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
TI Safe: Pioneira em Segurança SCADA no Brasil
• Missão
� Fornecer produtos e serviços de qualidade para a
Segurança de Infraestruturas
Críticas
• Visão
� Ser referência de excelência
em serviços de Segurança de redes de automação e
SCADA
• Equipe técnica altamente
qualificada
• Parceria com grandes fabricantes mundiais
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Suporte Tecnológico
• Equipe técnica permanentemente certificada
• Parcerias com fornecedores de soluções e equipamentos para segurança da
informação bem posicionadas nos relatórios de avaliação do Gartner
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Governan ça Industrial
• Plano Diretor de Segurança de Automação (PDSA)• Análise de Riscos em Redes SCADA• Análise de Vulnerabilidades em Redes de Automação• Monitoramento do ambiente e performance da rede SCADA • Suporte de Segurança
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Plano Diretor de Segurança de Automação (PDSA)
• Especificação e implementação de política de segurança específica para a área de automação.
• Especificação da topologia da rede de automação,
identificando, classificando e segregando
logicamente os ativos de acordo com o modelo de zonas e conduítes preconizado pela norma
ANSI/ISA-99.
• Especificação de soluções para segurança de borda e segurança interna da
rede de automação.
• Especificação de matriz de controle de acesso para a rede de automação visando a implantação futura de domínio de segurança.
• Desenvolvimento de plano de treinamento e conscientização em segurança
de automação para as equipes de TA da empresa.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Análise de Riscos em Redes SCADA
• Baseado nas normas ANSI/ISA-99 e NIST 800-82 (Guide to Industrial Control Systems Security)
• Atividades realizadas
� Inventário da rede de automação
� Entrevistas com os gestores
� Levantamento de vulnerabilidades e ameaças
� Análise qualitativa ou quantitativa
� Estimativa de impacto no negócio
� Definição de contramedidas e resposta a incidentes
� Avaliação do risco residual
� Plano de tratamento de riscos
� Manutenção e gestão continuada
Serviços executados com o auxílio do Módulo Risk Manager, com base de conhecimento para segurança industrial (ANSI/ISA-99)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Análise de vulnerabilidades em redes de automação
• Análise de vulnerabilidades em servidores OPC, Modbus TCP, e DNP3 bem como e alguns modelos de PLCs e aplicativos SCADA.
• Escaneamento seguro de servidores com ferramentas específicas para redes
industriais
• Geração de relatório com as vulnerabilidades encontradas e contramedidas
indicadas
• Mentoring para Hardening de servidores SCADA e OPC
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Monitoramento do ambiente e performance da rede SCADA
• Redes SCADA apresentam um padrão de QoS (Quality of Service) que dificilmente éalterado dado o processo repetitivo das operações de sistemas de controle.
• O Monitoramento contínuo dos parâmetros de QoS de uma rede de automação pode
antecipar problemas como a contaminação da rede por malware e falhas em
equipamentos como switches e roteadores.
• Os serviços de monitoramento oferecidos pela TI Safe englobam:
� Monitoramento da performance da rede e de seus principais servidores.
� Monitoramento de alertas críticos de equipamentos de segurança de perímetro.
� Monitoramento de alertas críticos de equipamentos de segurança da rede interna.
� Imediata resposta a incidentes de segurança na rede de automação.
� Alertas por email e SMS.
� Relatórios mensais para acompanhamento de incidentes.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Suporte de segurança
• Centro de operações : Rio de Janeiro
• Portal do cliente : sistema web de Service Desk
acessado pelos especialistas da TI Safe e do
cliente
• Suporte remoto com SLA : acesso remoto
seguro à rede do cliente buscando a solução
imediata dos problemas de segurança e a
manutenção preventiva do seu ambiente
operacional.
• Suporte local: Nos casos em que não for
possível resolver o incidente remotamente a TI
Safe deslocará especialistas em segurança para
o atendimento local.
• Relatório mensal de suportes: a equipe da TI
Safe envia para seus clientes um relatório mensal
sobre os atendimentos realizados
•Serviços executados remotamente
� Gestão de IPS para segurança de borda
� Gestão de Firewalls da rede interna
� Gestão de solução de backup
� Gestão de solução de controle de
acesso reforçado
� Gestão de solução DLP
� Gestão de performance de servidores e
tráfego da rede de automação
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Seguran ça de Borda SCADA
• Segurança de perímetro da rede SCADA• Controle de acesso à rede de automação
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança de perímetro da rede SCADA
• Análise da topologia da rede de automação e conectividade com redes externas
(corporativa, parceiros externos, organismos de regulamentação, etc).
• Especificação, venda e implantação de soluções para segurança de perímetro da rede de automação (Firewall Checkpoint e IPS de rede IBM-ISS).
• Implantação de DMZ (Demilitarized Zone) para hospedar servidores comuns à rede de
automação e outras redes (corporativa e externas).
• Treinamento e capacitação da equipe gestora da rede de automação.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Controle de acesso à rede de automação
• Uma solução de NAC (Network Access Control) usa um conjunto de protocolos para definir e implementar a política de controle de aceso à rede de automação.
• Esta solução implementa processos de correção automática nos computadores que
desejam se conectar à rede de automação.
• Com o NAC, quando um computador tenta se conectar à rede de automação ele não
terá permissão para acessar qualquer dispositivo enquanto não estiver de acordo com
a política de controle de acesso, incluindo nível de proteção antivírus e patching.
• Uma vez que as exigencias da política sejam cumpridas, o computador poderá acessar os recursos da rede de automação.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Prote ção da Rede Interna
• Segmentação - Modelo de Zonas e Conduítes• Domínio de Segurança para redes de automação• Controle de Malware (DLP & White listing)• Suite Tofino• Família Siemens SCALANCE S• Gateways de segurança unidirecionais
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segmentação - Modelo de Zonas e Conduítes
• É necessário proteger não somente o perímetro como também a rede interna.
• A norma ANSI/ISA-99 define o modelo de zonas e conduítes
onde a rede interna é dividida logicamente em zonas de
segurança interligadas por segmentos de rede denominados
conduítes.
• Nos conduítes devem ser implantadas soluções de segurança para as zonas da rede interna.
• Para este propósito a TI Safe oferece os seguintes serviços:
� Inventário de ativos da rede de automação.
� Especificação da arquitetura da rede de acordo com o
modelo de zonas e conduítes.
� Segmentação da rede interna através de configuração de
VLANs (Redes Locais Virtuais).
� Especificação de modelos de firewalls industriais específicos para uso nos conduítes.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Domínio de segurança para redes de automação
• Especificação de política de controle de acesso para a rede de automação.
• Implantação de domínio para área de automação baseado no Microsoft Active Directory (esquema de autenticação centralizada ou distribuída).
• Integração com login de plataformas UNIX
like e login transparente.
• Estabelecimento de relação de confiança
com domínio corporativo.
• Ativação de GPOs específicas para
segurança de redes industriais.
• Registros (Logs) de atividades de usuários na rede de automação.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Suite Tofino
• Completa solução para segurança de plantas de automação indicada para empresas que desejam atingir o compliance com a norma ANSI/ISA-99 sem a
necessidade de paradas de produção nem configurações complicadas.
• A solução é controlada e monitorada em tempo real por uma console de
gerência que armazena trilhas de auditoria para os eventos de segurança.
• A TI Safe é o único VAR da Byres Security autorizado para prestar consultoria e serviços no
Brasil.
• Serviços prestados:
• Certificação oficial da Suíte Tofino (12h)
• Implantação e configuração da Solução• Monitoramento 24 X 7 X 365
• Suporte de Segurança da solução
implantada
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Família Siemens SCALANCE S
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Controle de Malware
• A gestão das portas lógicas dos computadores da rede de automação é importante
pois elas são o principal vetor de contaminação por Malware.
• O controle do uso de mídias removíveis (pen drives, discos rígidos externos, etc) e modems 3G em redes de automação é fundamental para evitar infecções.
• É necessário implementar solução de DLP em redes de automação para realizar o
controle das portas lógicas da rede SCADA.
• Complementar à solução de DLP, deve ser instalada também uma solução de
whitelisting.
• O software de Whitelisting cria ou contém uma lista de programas e aplicativos que têm permissão para ser executados na rede de automação. Qualquer software não listado
nesta “lista branca” é impedido de executar
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Gateways de segurança unidirecionais
• Laser em TX, fotocélula em RX, cabo de fibra ótica – você pode enviar dados para fora, mas nada consegue retornar no sentido contrário para a rede protegida.
• TX usa protocolos em duas vias para reunir dados de redes protegidas.
• RX usa protocolos em duas vias para publicar dados em redes externas.
• Derrota ataques de controle avançado / remoto.
• Casos típicos de uso:
� Replicação de bases de dados / históricos;
� Replicação de servidores OPC;
� Acesso remoto e comunicação segura entre plantas de automação;
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Acesso Remoto e Wi-Fi Industrial
• Acesso remoto seguro• Segurança de redes sem fio industriais• Vídeoconferência industrial segura
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Acesso Remoto Seguro
• Solução composta por itens de consultoria aliados à solução Check Point GO, que cria
um desktop virtual totalmente seguro e fornece segundo fator de autenticação em
acessos a sistemas SCADA, independente da máquina que o usuário estiver usando.
• Com a solução a rede de automação fica totalmente livre do risco de infecção por
malware e do roubo das credenciais durante o acesso remoto,
• Serviços de consultoria incluídos na solução:
� Implementação da solução Check Point GO dentro da rede de automação
� Definição e implantação de políticas de segurança no acesso remoto.
� Especificação de controles de segurança para uso de Modems na rede de automação.
� Revisão de segurança do acesso remoto da rede de automação de acordo com as boas
práticas da norma ANSI/ISA-99.
� Testes integrados e startup da solução.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança de redes sem fio industriais
• As redes sem fio trazem muitos benefícios para plantas industriais, mas também geram novas vulnerabilidades.
• Sem as ferramentas corretas para compreender o que está acontecendo no ambiente
sem fio, a planta fica exposta e a performance da rede comprometida.
• Os riscos vão desde a invasão das redes e a subtração de dados até poderosos
ataques de negação de serviço que podem afetar o throughput e até mesmo paralisar
o tráfego de dados na rede.
• A TI Safe oferece soluções de WIPS (Wireless IPS) da AirTight Networks que fornece proteção contínua contra ameaças na rede sem fio industrial, garantindo que a rede
somente será usada por equipamentos autorizados e registrados na política de uso da
rede sem fio.
• Todos os outros equipamentos não autorizados pela política terão o sinal da rede sem fio cortado ao entrar no perímetro da rede sem fio, não oferecendo riscos.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Vídeoconferência industrial segura
• Redes de telecomunicações industriais exigem altos níveis de confidencialidade,
integridade e disponibilidade. Soluções para Vídeoconferência em ambientes
industriais precisam ter o tráfego de dados criptografado para evitar espionagem
industrial.
• Para garantir a segurança nessas redes são utilizados criptógrafos IP ou ISDN
(dependendo da tecnologia usada pelo sistema de videoconferência).
• A TI Safe é revenda de valor agregado (VAR) da DICA Technologies para o Brasil e
única empresa certificada para instalação, configuração e suporte das soluções de
criptografia para vídeoconferências em ambientes industriais.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Seguran ça de Dados
• Criptografia de Informações Confidenciais• Controle de Acesso a Dados• Certificação Digital
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Criptografia de Informações Confidenciais
Criptografia de Bancos de Dados
• Dados sensíveis em bancos de dados
estão vulneráveis a ataques.
• Na maioria dos casos, as informações ficam armazenadas dentro do banco de
dados em formato visível, permitindo
fácil acesso para quem o administra ou para qualquer usuário que o acesse.
• A TI Safe comercializa, implementa e
suporta a solução Safenet ProtectDB
que fornece poderosa criptografia e
proteção para dados sensíveis armazenados em bancos de dados no
datacenter e na nuvem.
Criptografia de Dispositivos Móveis
• A TI Safe comercializa e implementa
soluções para proteção de dispositivos móveis que conjugam
criptografia total de discos rígidos
conjugada com forte autenticação no pré-boot dos equipamentos.
Proteção de Diretórios
• Solução completa para
segurança de diretórios
locais ou em rede, baseada em solução líder de mercado
que protege arquivos através
de criptografia forte.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Controle de Acesso a Dados
• Para resolver problemas relacionados à fraqueza da segurança de senhas, a TI Safe
oferece a implantação de segundo fator de autenticação em sistemas de autenticação.
• Implantamos soluções completas de controle de acesso a dados confidenciais
baseadas em tokens USB (contendo certificados digitais ou senhas gerenciadas
automaticamente) ou tokens OTP (One Time Password – geram senhas numéricas
diferentes a cada aperto do botão).
• O Gerenciamento e o backup de tokens é feito através de sistema integrado com o AD
e Autoridades Certificadoras (Safenet Authentication Manager – SAM)
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Certificação Digital
Modelo PCI : usados para aplicações em um único servidor
Modelo de rede: usados em sistemas que demandam serviços criptográficos distribuídos pela rede da empresa
Módulos de Criptografia (HSMs)
• Projetos completos, incluindo a especificação,
instalação, configuração, integração, treinamento e
suporte.
• Soluções para:
• Implementação de Autoridades Certificadoras Internas
• Assinatura Digital e criptografia de documentos
confidenciais
• Integração de HSMs com sistemas legado
• Substituição de HSMs defeituosos, implantando as chaves
privadas em um novo HSM
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Academia TI SafeTreinamento e Conscientiza ção
• Formação em Segurança de Automação Industrial• Certificação CASE• Automation Security Day
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Formação em segurança de automação industrial
• Baseada na norma ANSI/ISA-99
• Escopo:
• Introdução às redes Industriais e SCADA
• Infraestruturas Críticas e Cyber-terrorismo
• Normas para segurança em redes industriais
• Introdução à análise de riscos
• Análise de riscos em redes industriais
• Malware em redes industriais e ICS
• Desinfecção de redes industriais contaminadas por Malware
• Uso de firewalls e filtros na segurança de redes industriais
• Uso de Criptografia em redes industriais
• Segurança no acesso remoto à redes industriais
• Implementando o CSMS (ANSI/ISA-99) na prática
• Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos)
• Alunos recebem material didático em formato digital
• Formação com 20h de duração
• Instrutor membro da ISA Internacional e integrante do comitê da norma ANSI/ISA-99, com anos de experiência em segurança de automação industrial
• Objetiva formar profissionais de TI e TA:
� Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99
� Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras
• Calendário com próximas turmas disponível em http://www.tisafe.com/solucoes/treinamentos/
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Certificação CASE
Domínios de conhecimento
• Introdução às redes Industriais e sistemas
SCADA.
• Infraestruturas Críticas e Cyber-
terrorismo.
• Governança para redes industriais.
• Análise de riscos em redes industriais e
sistemas SCADA.
• Malware em redes industriais e sistemas
de controle.
• Segurança de perímetro em redes de
automação.
• Criptografia em redes industriais.
• Controle de acesso em sistemas SCADA.
• Implantando o CSMS (ANSI/ISA-99) na
prática. O Modelo de Zonas e Conduítes.
• Prova presencial com 60 perguntas de
múltipla escolha.
• Tempo de prova: 90 minutos.
• As questões com pesos diferentes. Aluno será aprovado se acertar 70% do
valor total dos pontos.
• Se aprovado o aluno receberá o
certificado por e-mail e seu nome seráincluído em listagem no site da TI Safe.
• Os certificados tem 2 anos (24 meses)
de validade a partir da emissão.
• Guia de estudos, simulado e calendário
disponíveis no website.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Automation Security Day
• Atividades de conscientização distribuídas ao longo de um dia (8 horas)
• Palestras ministradas nos auditórios ou locais
designados pelas indústrias
• Fornecimento de material didático em formato digital
• Temas disponíveis:
� Análises de riscos para plantas industriais
� Implementação de estratégias de defesa em
profundidade (ANSI/ISA-99)
� Monitoramento contínuo de plantas industriais
� Cyberwar: Ataques e sabotagem em instalações
industriais
� Infecções por Malware em redes industriais e SCADA
� Demonstrações de ataques a redes industriais
TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Demonstração prática de ataques com uso de simulador SCADA
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Ataques a protocolos em redes industriais
• Padrões de protocolos, particularmente os de sistemas críticos de controle na indústria
do petróleo e energia, têm sido tradicionalmente concebidos para tratar de uma
aplicação específica, com pouca atenção para a segurança.
• Na melhor das hipóteses, houve apenas a preocupação de passar para a segurança
problemas que podem surgir em implantação; no pior caso, projetistas de protocolos
assumem um ambiente isolado (e, portanto, seguro), o que, em muitos casos, não
existe mais.
• No protocolo MODBUS, um dos mais usados na indústria, foram identificados 11
ataques possíveis que exploram vulnerabilidades de segurança inerentes tanto a
especificação e implantações típicas de sistemas SCADA.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Árvore de ataques ao MODBUS
* Fonte: White Paper “The Use of Attack Trees in Assessing Vulnerabilities in SCADA Systems”, de Eric Byres, Matthew Franz e Darrin Miller.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Ataques a serem demonstrados
1. Alteração não autorizada de set points no PLC.
2. Sabotagem do Supervisório.
3. Ataque de ARP Poison contra o PLC.
4. Paralisação total do PLC.
5. Contaminação por Malware e bloqueio.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
1. Alteração desautorizada de set points
• Sniffing da rede entre a HMI e o PLC.
• Ataque por força bruta para descobrir TAGS do PLC.
• Apresentação de cliente de Modbus baixado da Internet e usado para setar as
variáveis.
• Alteração não autorizada do set point da bomba de drenagem e do nível de
componentes químicos no tanque.
• Visualização de consequências na tela do supervisório e nos gráficos com dados
históricos.
• Alguns scripts engraçados ☺:
� Pump Dance
� Level Wave
� Dead or Alive
� Bad Contact
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
2. Sabotagem do Supervisório
• Congelamento da atualização dos dados na tela do supervisório.
• Alteração não autorizada do set point do tanque de componentes químicos provocando
seu transbordamento.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
3. Ataque de ARP Poison contra o PLC
• Este ataque é realizado usando técnica de ARP Poison, enganando o PLC, fazendo-o
acreditar que a máquina da HMI está em outro MAC Address.
• Como consequência a HMI não recebe mais valores do PLC e mostra “####” nos campos
onde deveriam estar apresentados os valores das variáveis de controle.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
4. Paralisação total do PLC
• Este ataque é realizado usando técnica de DOS usando a ferramenta hping3 em modo
flood.
• A máquina do atacante dispara inúmeros pacites de dados na porta TCP 502 (usada
pelo Modbus) até o ponto em que o PLC entra em estado de problema.
• Como consequência ele para de operar e desliga todos os equipamentos controlados.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
5. Contaminação por Malware e bloqueio
• Apresentação do Tofino protegendo zona de segurança do PLC em uma rede de
indústria química (simulador).
• Em um primeiro momento são apresentados os efeitos do ataque por malware
em uma planta desprotegida..
• Logo após é apresentado o mesmo ataque sendo bloqueado por um appliance
industrial Tofino.
• Apresentação de LOGs do bloqueio do ataque.
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
DDúúvidas e Sorteiovidas e Sorteio
www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.