SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Segurança de Redes Industriais e a Norma ANSI/ISA-99
Marcelo Branquinho, Abril de 2014
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ApresentaçãoApresentaçãoApresentaçãoApresentação
Marcelo Branquinho
Marcelo.branquinho@tisafe.com
• Engenheiro eletricista, com especialização em sistemas de computação
com MBA em gestão de negócios e membro da ISA Seção RIODJ, atualmente
é diretor da TI Safe Segurança da Informação onde também atua como chefe do
departamento de segurança para sistemas de automação industrial.
• Com larga experiência adquirida ao longo de mais de 15 anos de atuação na área,
coordenou o desenvolvimento da Formação de Analistas de Segurança de Automação,
sendo autor do livro “Segurança em Automação Industrial e SCADA”, lançado em 2014.
• Atualmente é integrante do comitê internacional que mantém a norma ANSI/ISA-99.
• Possui certificação internacional CSSA (Certified SCADA Security Architect).
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Siga a TI Safe nas redes sociais
• Twitter: @tisafe
• Youtube: www.youtube.com/tisafevideos
• SlideShare: www.slideshare.net/tisafe
• Facebook: www.facebook.com/tisafe
• Flickr: http://www.flickr.com/photos/tisafe
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Agenda
• Ameaças às redes de automação
• Cenário mundial de incidentes de segurança
• Principais vulnerabilidades exploradas
• A norma ANSI/ISA-99
• Conclusão
• Treinamento e conscientização
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Ameaças às redes de automação
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
O que são infraestruturas críticas?
São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda,
interrupção significativa ou degradação dos serviços poderia ter graves conseqüências
sociais ou à segurança nacional.
Exemplos:
Geração e distribuição de eletricidade;
Telecomunicações;
Fornecimento de água;
Produção de alimentos e distribuição;
Aquecimento (gas natural, óleo combustível);
Saúde Pública;
Sistemas de Transportes;
Serviços financeiros;
Serviços de Segurança (polícia, exército)
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Primeiros ataques aéreos – 1ª Guerra Mundial
• Aviões foram usados em combate pela
primeira vez na primeira guerra mundial
• Trunfo: podiam bombardear a
infraestrutura crítica de nações sem serem
atingidos
• Na época, causaram grande terror à
população e aos governos
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Cyber War
• Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova modalidade
da guerra convencional.
• Principais diferenças:
• Silenciosa
• Anônima
• Sem território definido
• Sem reação
• Quem? Como? De onde?
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Guerra Convencional X Guerra Cibernética
$1.5 a $2 bilhões
$80 a $120 milhões
Quanto custa um bombardeiro Stealth
Quanto custa um caça Stealth?
$1 a $2 milhõesQuanto custa um míssil de cruzeiro
$300 a $50,000Quanto custa uma cyber arma?
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Encontre as armas de destruição em massa:
Fábricas de armas nucleares Fábricas de cyber-armas
Onde estão as fábricas de
cyber armas?
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Antigamente...
Chen-Ing Hau, 24
(Autor do vírus CIH)
Joseph McElroy, 16
(Invadiu o laboratório de pesquisas
nucleares dos EUA)
Jeffrey Parson, 18
(autor do Blaster.B virus)
Objetivo:
Destruir
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Os tempos mudaram…
“Script Kiddies”, usando toolkits baixados da internet precisam de muito pouco
conhecimento técnico para lançar um ataque!
Phishing
Toolkits
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Literatura Hacker
• A criticidade do uso e o impacto provocado por ataques a redes de automação
aumentou o interesse de hackers em realizar ataques. Já existem livros ensinando
como atacar uma rede industrial.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
O que movimenta esse mercado?
SPAM
Phishing
Espionagem
Industrial
Roubo de
identidades
Roubo de
dados
corporativos
Sequestro de
browser
Pop ups
& BOs
Roubo de
Dados
pessoais
É um negócio!
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Cenário mundial de incidentes de
segurança
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Shodan
• Hackers estão usando o site de busca Shodan para encontrar computadores
de sistemas SCADA que utilizam mecanismos potencialmente inseguros para
autenticação e autorização.
http://www.shodanhq.com
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Incidentes SCADA na ficção – Die Hard 4
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Bomba lógica destrói oleoduto na Sibéria
• Em 1982, durante a guerra fria, os planos de um
sofisticado sistema SCADA para controle de
oleoduto foram roubados pela KGB de uma
empresa canadense.
• A CIA alega que esta empresa detectou o ataque
e inseriu uma bomba lógica no código roubado
para sabotar e explodir o oleoduto.
• A explosão foi equivalente a um poder de 3
Quilotons de TNT. A explosão foi tão poderosa
que satélites americanos enviaram alertas
nucleares aos centros de controle nos EUA.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Ataque à ETR de Maroochy Shire
31/10/2001
• Ataque ao sistema de controle de
tratamento de resíduos de
Maroochy Shire em Queensland,
Austrália.
• A Planta passou por uma série de
problemas: bombas não acionavam
quando comandadas, alarmes não
estavam sendo reportados, e havia
uma perda de comunicações entre
o centro de controle e as estações
de bombas.
• Estes problemas causaram o
alagamento do terreno de um hotel
próximo, um parque, e um rio com
mais de 7 milhões de litros de
esgoto bruto.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Ataque a centro de comando derruba satélite
• Em 2008 investigadores da NASA reportaram que
uma falha no ROSAT estava ligada à uma cyber
invasão no Goddard Space Flight Center, centro de
comando do satélite.
• Segundo o relatório da NASA: “Atividades hostis
comprometeram sistemas de computadores que
direta ou indiretamente lidam com o controle do
ROSAT”
• Após sucessivas falhas nos meses seguintes, em
23/10/11 o satélite alemão ROSAT explodiu ao
reentrar na atmosfera terrestre. Seus destroços
caíram em áreas inabitadas do planeta não
causando vítimas.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Incidentes de segurança em industrias no Brasil
• Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de
automação brasileiras
• Incidentes computados de Setembro de 2008 a Abril de 2014
• Dados obtidos somente de clientes da TI Safe no Brasil
Incidentes # Casos
Malware 27
Erro Humano 24
Falhas em dispositivos 15
Sabotagem 2
Outros - Não identificados 9
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de
automação brasileiras
• Incidentes computados de Setembro de 2008 a Abril de 2014
• Dados obtidos somente de clientes da TI Safe no Brasil
Incidentes de segurança em industrias no Brasil
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Principais vulnerabilidades exploradas
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
As Ilhas de automação
Sistemas SCADA, algumas décadas atrás:
• Sistemas proprietários, totalmente dependente de fabricantes.
• Sistemas isolados com arquiteturas fechadas - “Ilhas de automação”.
Arquitetura Básica
SCADA
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
A evolução dos sistemas SCADA
• Sistemas abertos com arquitetura centrada em conectividade.
• Integrações cada vez mais freqüentes com a Intranet corporativa e Internet.
• Acesso a Dados Operacionais
• Dashboards; Relatórios
• Centro de Controle para
múltiplas Redes Operacionais
• Diferentes tipos de acesso
• Diretores/Gerentes
• Informação em tempo real
• Tomada de decisão no processo
Servidores
SCADA
Rede
Operacional
Gateway
Servidores
Corporativos
Rede
Corporativa
Produtividade
Competitividade
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
A evolução dos sistemas supervisórios
• No início os sistemas supervisórios eram desenvolvidos em plataformas operacionais
caríssimas, baseadas em sistemas Unix like e máquinas poderosas como os Digital
Vax e Alpha.
• Desenvolver aplicativos para estas plataformas
era algo extremamente caro.
• Com isto, supervisórios passaram a ser
desenvolvidos para plataformas Windows, cujo
processo de desenvolvimento era muito mais
rápido e os custos globais do projeto eram
bastante reduzidos.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Vulnerabilidades em redes industriais
Conexões não autorizadas
Sistemas Vulneráveis
Suporte Remoto Infectado
Notebooks Infectados
Firewall mal configurado
Modems sem proteção
Baixa segurança física em
dispositivos remotos
Rede
Corporativa
Rede
Operacional
Hacker
Hacker
Hacker
Hacker
Vulnerabilidades
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
A Norma ANSI/ISA-99
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
A norma ANSI/ISA 99
• Norma elaborada pela ISA (The
Instrumentation Systems and
Automation Society) para
estabelecer segurança da
informação em redes industriais
• É um conjunto de boas práticas
para minimizar o risco de redes
de sistemas de controle sofrerem
Cyber-ataques
• Atualmente sendo revisada em
função do surgimento do Stuxnet
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Relatórios Técnicos da ISA 99
• ANSI/ISA-TR99.00.01-2007 – “Security Technologies for Industrial Automation and
Control Systems”
Fornece métodos para avaliação e auditoria de tecnologias de cybersegurança, métodos para mitigação, e
ferramentas que podem ser aplicadas para proteger os sistemas de controle de automação industriais (IACS)
de invasões e ataques.
• ANSI/ISA-TR99.00.02-2004 – “Integrating Electronic Security into the Manufacturing
and Control Systems Environment”
Framework para o desenvolvimento de um programa de segurança para sistemas de controle
Fornece a organização recomendada e a estrutura para o plano de segurança.
O Framework está integrado no que é chamado de CSMS (Cyber Security Management System)
Os elementos e requerimentos estão organizados em 3 categorias principais:
• Análise de Riscos
• Endereçando os riscos com o CSMS
• Monitorando e melhorando o CSMS
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ANSI/ISAANSI/ISAANSI/ISAANSI/ISA----TR99.00.02TR99.00.02TR99.00.02TR99.00.02----2004200420042004: Estabelecendo um programa de
segurança de sistemas de controle e automação industrial
Categoria 1
Categoria 2
Categoria 3
Element
group
Element
Relacionamento de categorias
Análise de Riscos
Identificação,
classificação e
análise de riscos
Racional do
Negócio
Endereçando riscos com o CSMS
Política de Segurança,
organização e
treinamento
Escopo do CSMS
Segurança
Organizacional
Treinamento de
segurança da
equipe
Plano de
continuidade de
negócios
Políticas de
segurança e
procedimentos
Contramedidas de
segurança selecionadas
Segurança
Pessoal
Segurança
física e
ambiental
Segmentação
da rede
Controle de
acesso: gestão
de contas
Controle de
Acesso:
autenticação
Implementação
Gestão do risco e
implementação
Desenvolvimento
de sistemas e
manutenção
Informação e
gestão de
documentos
Planejamento e
resposta a
incidentes
Monitorando e melhorando o CSMS
Compliance
Revisar, melhorar
e manter o
CSMS
Elemento
Grupos de elementos
*Cyber Security
Management System
Controle de
Acesso:
autorização
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
As Etapas para a implementação do CSMS
1. Análise de Riscos
Racional do negócio, identificação de riscos, classificação e análise
2. Endereçando riscos com o CSMS
Política de Segurança, Organização e Treinamento
Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de negócios,
políticas e procedimentos
Selecionar contramedidas de segurança
Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e
autorização
Implementação
Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da
informação e documentos, planejamento de incidentes
3. Monitorando e melhorando o CSMS
Compliance
Revisar, melhorar e manter o CSMS
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Guia para infraestruturas críticas (2010)
• Desenvolvido pelo CGSI (Comitê
Gestor da Segurança da
Informação), órgão ligado à
presidência da república e
instituído através da portaria 45
DSIC GSI
• O Guia visa garantir a segurança
das infraestruturas críticas da
informação no Brasil
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Conclusão
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Conclusão
• Os sistemas de automação industrial estão migrando para a plataforma
windows, o que os torna vulneráveis.
• Incidentes de segurança colocam em risco a estabilidades dos serviços
críticos e vidas humanas.
• Surgimento de ataques e Cyberarmas se intensifica.
• Sistemas SCADA são projetados visando disponibilidade e não segurança, e
as Indústrias são alvos fáceis para invasores.
• Existem normas e frameworks para segurança de automação industrial.
• O Framework CSMS é o caminho para a implementação de segurança em
plantas de automação.
• É fundamental investir em treinamento e conscientização.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Treinamento e Conscientização
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Formação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrial
• Baseada na norma ANSI/ISA-99
• Escopo:
• Introdução às redes Industriais e SCADA
• Infraestruturas Críticas e Cyber-terrorismo
• Normas para segurança em redes industriais
• Introdução à análise de riscos
• Análise de riscos em redes industriais
• Malware em redes industriais e ICS
• Desinfecção de redes industriais contaminadas
por Malware
• Uso de firewalls e filtros na segurança de
redes industriais
• Uso de Criptografia em redes industriais
• Segurança no acesso remoto à redes
industriais
• Implementando o CSMS (ANSI/ISA-99) na
prática
• Aulas ministradas nas instalações da TI Safe ou na
empresa (mínimo de 10 alunos)
• Alunos recebem material didático em formato digital
• Formação com 20h de duração
• Instrutor membro da ISA Internacional e integrante do
comitê da norma ANSI/ISA-99, com anos de
experiência em segurança de automação industrial
• Objetiva formar profissionais de TI e TA:
Apresenta, de forma teórica e prática,
aplicações reais da segurança de acordo com o
CSMS (Cyber Security Management System)
preconizado pela norma ANSI/ISA-99
Totalmente em português, adequada ao perfil do
profissional de segurança requerido pelas
empresas brasileiras
• Calendário com próximas turmas disponível em
http://www.tisafe.com/solucoes/treinamentos/
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Certificação CASECertificação CASECertificação CASECertificação CASE
Domínios de conhecimento
• Introdução às redes Industriais e sistemas
SCADA.
• Infraestruturas Críticas e Cyber-
terrorismo.
• Governança para redes industriais.
• Análise de riscos em redes industriais e
sistemas SCADA.
• Malware em redes industriais e sistemas
de controle.
• Segurança de perímetro em redes de
automação.
• Criptografia em redes industriais.
• Controle de acesso em sistemas SCADA.
• Implantando o CSMS (ANSI/ISA-99) na
prática. O Modelo de Zonas e Conduítes.
• Prova presencial com 60 perguntas de
múltipla escolha.
• Tempo de prova: 90 minutos.
• As questões com pesos diferentes.
Aluno será aprovado se acertar 70% do
valor total dos pontos.
• Se aprovado o aluno receberá o
certificado por e-mail e seu nome será
incluído em listagem no site da TI Safe.
• Os certificados tem 2 anos (24 meses)
de validade a partir da emissão.
• Guia de estudos, simulado e calendário
disponíveis no website.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Ensino a distância (EAD)Ensino a distância (EAD)Ensino a distância (EAD)Ensino a distância (EAD)
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
www.class2014.com.br
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ContatoContatoContatoContato

Mais conteúdo relacionado

Mais procurados

CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"TI Safe
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoTI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
 

Mais procurados (20)

CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 

Destaque

A funcionária formiga
A funcionária formigaA funcionária formiga
A funcionária formigaedmilsondve
 
Treinamento SIPAT - OptionMaker
Treinamento SIPAT -    OptionMakerTreinamento SIPAT -    OptionMaker
Treinamento SIPAT - OptionMakerOptionMaker
 
Slides de motivação(vi caminhada)
Slides de motivação(vi caminhada)Slides de motivação(vi caminhada)
Slides de motivação(vi caminhada)paroquiacosminho
 
Palestra em SIPAT: O Fator Humano na prevenção de acidentes e do estresse
Palestra em SIPAT: O Fator Humano na prevenção de acidentes e do estressePalestra em SIPAT: O Fator Humano na prevenção de acidentes e do estresse
Palestra em SIPAT: O Fator Humano na prevenção de acidentes e do estresseJulio Machado
 
10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventes10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventesSeduc MT
 

Destaque (9)

Show da sipat final
Show da sipat finalShow da sipat final
Show da sipat final
 
A funcionária formiga
A funcionária formigaA funcionária formiga
A funcionária formiga
 
Treinamento SIPAT - OptionMaker
Treinamento SIPAT -    OptionMakerTreinamento SIPAT -    OptionMaker
Treinamento SIPAT - OptionMaker
 
Fabula Empresarial
Fabula EmpresarialFabula Empresarial
Fabula Empresarial
 
Slides de motivação(vi caminhada)
Slides de motivação(vi caminhada)Slides de motivação(vi caminhada)
Slides de motivação(vi caminhada)
 
SIPAT (RESUMIDO)
SIPAT (RESUMIDO)SIPAT (RESUMIDO)
SIPAT (RESUMIDO)
 
Temas para SIPAT
Temas para SIPATTemas para SIPAT
Temas para SIPAT
 
Palestra em SIPAT: O Fator Humano na prevenção de acidentes e do estresse
Palestra em SIPAT: O Fator Humano na prevenção de acidentes e do estressePalestra em SIPAT: O Fator Humano na prevenção de acidentes e do estresse
Palestra em SIPAT: O Fator Humano na prevenção de acidentes e do estresse
 
10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventes10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventes
 

Semelhante a Segurança de Redes Industriais e a Norma ANSI/ISA-99

Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato MendesTI Safe
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
2015 09 Forum Mobile
2015 09 Forum Mobile2015 09 Forum Mobile
2015 09 Forum MobileMarlos Bosso
 

Semelhante a Segurança de Redes Industriais e a Norma ANSI/ISA-99 (20)

Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
2015 09 Forum Mobile
2015 09 Forum Mobile2015 09 Forum Mobile
2015 09 Forum Mobile
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisTI Safe
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity Training
 

Segurança de Redes Industriais e a Norma ANSI/ISA-99

  • 1. TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Segurança de Redes Industriais e a Norma ANSI/ISA-99 Marcelo Branquinho, Abril de 2014
  • 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ApresentaçãoApresentaçãoApresentaçãoApresentação Marcelo Branquinho Marcelo.branquinho@tisafe.com • Engenheiro eletricista, com especialização em sistemas de computação com MBA em gestão de negócios e membro da ISA Seção RIODJ, atualmente é diretor da TI Safe Segurança da Informação onde também atua como chefe do departamento de segurança para sistemas de automação industrial. • Com larga experiência adquirida ao longo de mais de 15 anos de atuação na área, coordenou o desenvolvimento da Formação de Analistas de Segurança de Automação, sendo autor do livro “Segurança em Automação Industrial e SCADA”, lançado em 2014. • Atualmente é integrante do comitê internacional que mantém a norma ANSI/ISA-99. • Possui certificação internacional CSSA (Certified SCADA Security Architect).
  • 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Siga a TI Safe nas redes sociais • Twitter: @tisafe • Youtube: www.youtube.com/tisafevideos • SlideShare: www.slideshare.net/tisafe • Facebook: www.facebook.com/tisafe • Flickr: http://www.flickr.com/photos/tisafe
  • 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Agenda • Ameaças às redes de automação • Cenário mundial de incidentes de segurança • Principais vulnerabilidades exploradas • A norma ANSI/ISA-99 • Conclusão • Treinamento e conscientização
  • 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Ameaças às redes de automação
  • 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. O que são infraestruturas críticas? São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda, interrupção significativa ou degradação dos serviços poderia ter graves conseqüências sociais ou à segurança nacional. Exemplos: Geração e distribuição de eletricidade; Telecomunicações; Fornecimento de água; Produção de alimentos e distribuição; Aquecimento (gas natural, óleo combustível); Saúde Pública; Sistemas de Transportes; Serviços financeiros; Serviços de Segurança (polícia, exército)
  • 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Primeiros ataques aéreos – 1ª Guerra Mundial • Aviões foram usados em combate pela primeira vez na primeira guerra mundial • Trunfo: podiam bombardear a infraestrutura crítica de nações sem serem atingidos • Na época, causaram grande terror à população e aos governos
  • 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Cyber War • Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova modalidade da guerra convencional. • Principais diferenças: • Silenciosa • Anônima • Sem território definido • Sem reação • Quem? Como? De onde?
  • 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Guerra Convencional X Guerra Cibernética $1.5 a $2 bilhões $80 a $120 milhões Quanto custa um bombardeiro Stealth Quanto custa um caça Stealth? $1 a $2 milhõesQuanto custa um míssil de cruzeiro $300 a $50,000Quanto custa uma cyber arma?
  • 10. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Encontre as armas de destruição em massa: Fábricas de armas nucleares Fábricas de cyber-armas Onde estão as fábricas de cyber armas?
  • 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Antigamente... Chen-Ing Hau, 24 (Autor do vírus CIH) Joseph McElroy, 16 (Invadiu o laboratório de pesquisas nucleares dos EUA) Jeffrey Parson, 18 (autor do Blaster.B virus) Objetivo: Destruir
  • 12. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Os tempos mudaram… “Script Kiddies”, usando toolkits baixados da internet precisam de muito pouco conhecimento técnico para lançar um ataque! Phishing Toolkits
  • 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Literatura Hacker • A criticidade do uso e o impacto provocado por ataques a redes de automação aumentou o interesse de hackers em realizar ataques. Já existem livros ensinando como atacar uma rede industrial.
  • 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. O que movimenta esse mercado? SPAM Phishing Espionagem Industrial Roubo de identidades Roubo de dados corporativos Sequestro de browser Pop ups & BOs Roubo de Dados pessoais É um negócio!
  • 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Cenário mundial de incidentes de segurança
  • 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Shodan • Hackers estão usando o site de busca Shodan para encontrar computadores de sistemas SCADA que utilizam mecanismos potencialmente inseguros para autenticação e autorização. http://www.shodanhq.com
  • 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Incidentes SCADA na ficção – Die Hard 4
  • 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Bomba lógica destrói oleoduto na Sibéria • Em 1982, durante a guerra fria, os planos de um sofisticado sistema SCADA para controle de oleoduto foram roubados pela KGB de uma empresa canadense. • A CIA alega que esta empresa detectou o ataque e inseriu uma bomba lógica no código roubado para sabotar e explodir o oleoduto. • A explosão foi equivalente a um poder de 3 Quilotons de TNT. A explosão foi tão poderosa que satélites americanos enviaram alertas nucleares aos centros de controle nos EUA.
  • 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Ataque à ETR de Maroochy Shire 31/10/2001 • Ataque ao sistema de controle de tratamento de resíduos de Maroochy Shire em Queensland, Austrália. • A Planta passou por uma série de problemas: bombas não acionavam quando comandadas, alarmes não estavam sendo reportados, e havia uma perda de comunicações entre o centro de controle e as estações de bombas. • Estes problemas causaram o alagamento do terreno de um hotel próximo, um parque, e um rio com mais de 7 milhões de litros de esgoto bruto.
  • 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Ataque a centro de comando derruba satélite • Em 2008 investigadores da NASA reportaram que uma falha no ROSAT estava ligada à uma cyber invasão no Goddard Space Flight Center, centro de comando do satélite. • Segundo o relatório da NASA: “Atividades hostis comprometeram sistemas de computadores que direta ou indiretamente lidam com o controle do ROSAT” • Após sucessivas falhas nos meses seguintes, em 23/10/11 o satélite alemão ROSAT explodiu ao reentrar na atmosfera terrestre. Seus destroços caíram em áreas inabitadas do planeta não causando vítimas.
  • 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Incidentes de segurança em industrias no Brasil • Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras • Incidentes computados de Setembro de 2008 a Abril de 2014 • Dados obtidos somente de clientes da TI Safe no Brasil Incidentes # Casos Malware 27 Erro Humano 24 Falhas em dispositivos 15 Sabotagem 2 Outros - Não identificados 9
  • 22. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras • Incidentes computados de Setembro de 2008 a Abril de 2014 • Dados obtidos somente de clientes da TI Safe no Brasil Incidentes de segurança em industrias no Brasil
  • 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Principais vulnerabilidades exploradas
  • 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. As Ilhas de automação Sistemas SCADA, algumas décadas atrás: • Sistemas proprietários, totalmente dependente de fabricantes. • Sistemas isolados com arquiteturas fechadas - “Ilhas de automação”. Arquitetura Básica SCADA
  • 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. A evolução dos sistemas SCADA • Sistemas abertos com arquitetura centrada em conectividade. • Integrações cada vez mais freqüentes com a Intranet corporativa e Internet. • Acesso a Dados Operacionais • Dashboards; Relatórios • Centro de Controle para múltiplas Redes Operacionais • Diferentes tipos de acesso • Diretores/Gerentes • Informação em tempo real • Tomada de decisão no processo Servidores SCADA Rede Operacional Gateway Servidores Corporativos Rede Corporativa Produtividade Competitividade
  • 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. A evolução dos sistemas supervisórios • No início os sistemas supervisórios eram desenvolvidos em plataformas operacionais caríssimas, baseadas em sistemas Unix like e máquinas poderosas como os Digital Vax e Alpha. • Desenvolver aplicativos para estas plataformas era algo extremamente caro. • Com isto, supervisórios passaram a ser desenvolvidos para plataformas Windows, cujo processo de desenvolvimento era muito mais rápido e os custos globais do projeto eram bastante reduzidos.
  • 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Vulnerabilidades em redes industriais Conexões não autorizadas Sistemas Vulneráveis Suporte Remoto Infectado Notebooks Infectados Firewall mal configurado Modems sem proteção Baixa segurança física em dispositivos remotos Rede Corporativa Rede Operacional Hacker Hacker Hacker Hacker Vulnerabilidades
  • 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. A Norma ANSI/ISA-99
  • 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. A norma ANSI/ISA 99 • Norma elaborada pela ISA (The Instrumentation Systems and Automation Society) para estabelecer segurança da informação em redes industriais • É um conjunto de boas práticas para minimizar o risco de redes de sistemas de controle sofrerem Cyber-ataques • Atualmente sendo revisada em função do surgimento do Stuxnet
  • 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Relatórios Técnicos da ISA 99 • ANSI/ISA-TR99.00.01-2007 – “Security Technologies for Industrial Automation and Control Systems” Fornece métodos para avaliação e auditoria de tecnologias de cybersegurança, métodos para mitigação, e ferramentas que podem ser aplicadas para proteger os sistemas de controle de automação industriais (IACS) de invasões e ataques. • ANSI/ISA-TR99.00.02-2004 – “Integrating Electronic Security into the Manufacturing and Control Systems Environment” Framework para o desenvolvimento de um programa de segurança para sistemas de controle Fornece a organização recomendada e a estrutura para o plano de segurança. O Framework está integrado no que é chamado de CSMS (Cyber Security Management System) Os elementos e requerimentos estão organizados em 3 categorias principais: • Análise de Riscos • Endereçando os riscos com o CSMS • Monitorando e melhorando o CSMS
  • 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ANSI/ISAANSI/ISAANSI/ISAANSI/ISA----TR99.00.02TR99.00.02TR99.00.02TR99.00.02----2004200420042004: Estabelecendo um programa de segurança de sistemas de controle e automação industrial Categoria 1 Categoria 2 Categoria 3 Element group Element Relacionamento de categorias Análise de Riscos Identificação, classificação e análise de riscos Racional do Negócio Endereçando riscos com o CSMS Política de Segurança, organização e treinamento Escopo do CSMS Segurança Organizacional Treinamento de segurança da equipe Plano de continuidade de negócios Políticas de segurança e procedimentos Contramedidas de segurança selecionadas Segurança Pessoal Segurança física e ambiental Segmentação da rede Controle de acesso: gestão de contas Controle de Acesso: autenticação Implementação Gestão do risco e implementação Desenvolvimento de sistemas e manutenção Informação e gestão de documentos Planejamento e resposta a incidentes Monitorando e melhorando o CSMS Compliance Revisar, melhorar e manter o CSMS Elemento Grupos de elementos *Cyber Security Management System Controle de Acesso: autorização
  • 32. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. As Etapas para a implementação do CSMS 1. Análise de Riscos Racional do negócio, identificação de riscos, classificação e análise 2. Endereçando riscos com o CSMS Política de Segurança, Organização e Treinamento Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de negócios, políticas e procedimentos Selecionar contramedidas de segurança Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e autorização Implementação Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da informação e documentos, planejamento de incidentes 3. Monitorando e melhorando o CSMS Compliance Revisar, melhorar e manter o CSMS
  • 33. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Guia para infraestruturas críticas (2010) • Desenvolvido pelo CGSI (Comitê Gestor da Segurança da Informação), órgão ligado à presidência da república e instituído através da portaria 45 DSIC GSI • O Guia visa garantir a segurança das infraestruturas críticas da informação no Brasil
  • 34. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Conclusão
  • 35. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Conclusão • Os sistemas de automação industrial estão migrando para a plataforma windows, o que os torna vulneráveis. • Incidentes de segurança colocam em risco a estabilidades dos serviços críticos e vidas humanas. • Surgimento de ataques e Cyberarmas se intensifica. • Sistemas SCADA são projetados visando disponibilidade e não segurança, e as Indústrias são alvos fáceis para invasores. • Existem normas e frameworks para segurança de automação industrial. • O Framework CSMS é o caminho para a implementação de segurança em plantas de automação. • É fundamental investir em treinamento e conscientização.
  • 36. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Treinamento e Conscientização
  • 37. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Formação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrial • Baseada na norma ANSI/ISA-99 • Escopo: • Introdução às redes Industriais e SCADA • Infraestruturas Críticas e Cyber-terrorismo • Normas para segurança em redes industriais • Introdução à análise de riscos • Análise de riscos em redes industriais • Malware em redes industriais e ICS • Desinfecção de redes industriais contaminadas por Malware • Uso de firewalls e filtros na segurança de redes industriais • Uso de Criptografia em redes industriais • Segurança no acesso remoto à redes industriais • Implementando o CSMS (ANSI/ISA-99) na prática • Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos) • Alunos recebem material didático em formato digital • Formação com 20h de duração • Instrutor membro da ISA Internacional e integrante do comitê da norma ANSI/ISA-99, com anos de experiência em segurança de automação industrial • Objetiva formar profissionais de TI e TA: Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99 Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras • Calendário com próximas turmas disponível em http://www.tisafe.com/solucoes/treinamentos/
  • 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Certificação CASECertificação CASECertificação CASECertificação CASE Domínios de conhecimento • Introdução às redes Industriais e sistemas SCADA. • Infraestruturas Críticas e Cyber- terrorismo. • Governança para redes industriais. • Análise de riscos em redes industriais e sistemas SCADA. • Malware em redes industriais e sistemas de controle. • Segurança de perímetro em redes de automação. • Criptografia em redes industriais. • Controle de acesso em sistemas SCADA. • Implantando o CSMS (ANSI/ISA-99) na prática. O Modelo de Zonas e Conduítes. • Prova presencial com 60 perguntas de múltipla escolha. • Tempo de prova: 90 minutos. • As questões com pesos diferentes. Aluno será aprovado se acertar 70% do valor total dos pontos. • Se aprovado o aluno receberá o certificado por e-mail e seu nome será incluído em listagem no site da TI Safe. • Os certificados tem 2 anos (24 meses) de validade a partir da emissão. • Guia de estudos, simulado e calendário disponíveis no website.
  • 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Ensino a distância (EAD)Ensino a distância (EAD)Ensino a distância (EAD)Ensino a distância (EAD)
  • 40. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014
  • 41. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. www.class2014.com.br
  • 42. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ContatoContatoContatoContato