SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A importância da segurança cibernética para o Brasil:
Ataques cibernéticos podem colocar a soberania
nacional em risco?
2 de Julho de 2019
Marcelo Branquinho, CEO daTI Safe
Thiago Branquinho, CTO daTI Safe
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
QUEM SOMOS NÓS?
ESTABELECEMOS A
SEGURANÇA
CIBERNÉTICA EM
INFRAESTRUTURAS
CRÍTICAS
Energia Água
Óleo e Gás
Química
Manufatura
Saúde
Transporte Financeiro
Agronegócio
Comunicações
Thiago BranquinhoMarcelo Branquinho
• CEO e Fundador da TI Safe
• Formação em engenharia
elétrica
• Especialista em segurança
cibernética de sistemas
industriais
• Membro Sênior da ISA
• CTO e cofundador daTI Safe
• Empreendedor da indústria
4.0
• Especialista em auditoria de
sistemas e gestão de riscos
• Membro da ISACA
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
"NÃO SEI COMO SERÁ A TERCEIRA
GUERRA MUNDIAL, MAS A QUARTA
SERÁ DE PAUS E PEDRAS"
Albert Einstein, decepcionado com o uso da energia nuclear para a criação de
bombas atômicas
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A EVOLUÇÃO DA GUERRA
Pré-história
(2,5 milhões a.C.)
Idade antiga
(4000 a.C.)
Idade Média
(476 d.C.)
Idade Moderna
(1453)
Idade Contemporânea
(1789)
Paus e pedras
Legiões treinadas e
armas brancas
Fortificações e cercos
Navios, canhões,
mosquetes e varíola
Nacionalismo, tanques,
aviões, etc.
O mais forte ganhava O mais organizado ganhava O mais resistente ganhava A superioridade bélica ganhava Inteligência e tecnologia ganham
Terra
Terra
Terra
Mar
Ar
Mar Espaço
Informação
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A QUINTA DIMENSÃO
DA GUERRA:
INFORMAÇÃO
• Operações psicológicas
• Contrainformação
• Guerra eletrônica
• Operações computacionais
• Silenciosa e anônima
• Sem território definido
• Sem chance reação
• Pode deixar o inimigo apenas com “paus e pedras”
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES CIBERNÉTICOS
JÁ SÃO CAPAZES DE
DOMINAR E SUBVERTER
FORÇAS ARMADAS
INIMIGAS
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
Espionagem
Sabotagem
Desestabilização Dinheiro
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
GLOBAL RISK REPORT (WEFORUM, 2019)
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES COMPLEXOS NÃO REQUEREM HABILIDADE
1980 HojeHABILIDADE DO ATACANTE
“Ruído da internet”
Amadores
Atacantes isolados
Organizações privadas
Organizações governamentais
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES PODEM SER FACILMENTE CONTRATADOS
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
CAUSAS E CONSEQUÊNCIAS (2018)
Malware comum (vírus, spyware, worms, etc.) (64%)
Causas
Ataques de ransomware (30%)
Falhas de operação (27%)
Consequências Danos aos produtos e/ou qualidade dos serviços (54%)
Perda de confiança (40%)
Dano ambiental (28%)
• Lucro cessante
• Multas
• Aquisições
• Ajuste de conduta
• Marketing
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS
A perda, interrupção
significativa ou
degradação desses
serviços pode ter
graves
consequências
sociais ou
comprometer a
segurança nacional
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
25/05/2018
GREVE DOS CAMINHONEIROS
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
VENEZUELA, 2019
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INDÚSTRIA 4.0: NOVA REALIDADE, NOVOS RISCOS
6
Século 18 Século 20 1970s
Hoje
Internet Industrial
Dispositivos
inteligentes, M2M
Ataques
cibernéticos
Roubo ou fraude
de dados
Ruptura de
infraestrutura crítica
Consequências adversas dos
avanços tecnológicos
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A EVOLUÇÃO DAS REDES DE ENERGIA
1ª geração
Cabeamento padrão
2ª geração
Conexões ponto-a-ponto
Desde 1985
3ª geração
Subestações
digitais
IHM
Controlador
subestação
Conexão serial
Cabeamento paralelo
Bay
Bay
Parallel wiring
Fault recorder
Protection
RTU
Mimic board
Ancient past
Parallel wiring
1st generation:
Standard cabling
RTU
Registrador
Proteção
Cabeamento paralelo
Centro de Controle
IHM Local
Controlador
subestação
Firewall
IEC 61850
GOOSE
IEC 61850 MMS
PC Engenharia
Firewall
Virtual Private
Network (VPN)
Zona
confiável
Zona não
confiável
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
SMART GRIDS
Atualmente Com Smart Grid
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
❖ Conexões não autorizadas
❖ Discos removíveis
❖ SistemasVulneráveis
❖ Suporte Remoto Infectado
❖ Notebooks Infectados
❖ Firewalls mal configurados
❖ Baixa segurança física em
dispositivos remotos
❖ Baixo nível de segurança na
cadeia de fornecimento
❖ Sabotagem
❖ Falha humana
Rede Corporativa
Rede Operacional
Hacker
Hacker
Hacker
Hacker
Potenciais brechas
COMO OCORRE UM INCIDENTE?
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES CIBERNÉTICOS
PODEM PARALISAR
ESTRUTURAS DE ENERGIA
DIGITAIS
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
UCRÂNIA, 2015
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATINGIR O ALVO
CONQUISTAR
O OBJETIVO
GANHAR
ACESSO
ATACAR O
PERÍMETRO
ENTREGAR O
MALWARE
Internet
Controlador
de domínio
TI TA
WAN
SCADA
SubestaçãoCentro de ControleRede Corporativa
Servidor
Spearphishing
(Black Energy 0-
day)
Roubo de credenciais dos
usuários
Pivot para SCADA
(usando credenciais roubadas) Abertura de chaves elétricas
(protocolos industriais)
IED / RTU
Corrompida a
IHM (malware
conhecido)
Corrompido o
Firmware
(protocolos
industriais)
ANATOMIA DO ATAQUE “BLACK ENERGY”
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
POTENCIAIS ALVOS DO SETOR ELÉTRICO
...E CENTENAS DE OUTROS!
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
SISTEMAS INTERLIGADOS – DESLIGAMENTOS EM CADEIA
• Geração e
distribuição
integrados
• Caminhos
críticos em
poucas
subestações
• Exploração de
vulnerabilidades
podem levar a
blackouts
30
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A SEGURANÇA FÍSICA É FUNDAMENTAL
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
1. ANÁLISE
DE RISCOS
2. PSCI 3. SOLUÇÕES
DE
PROTEÇÃO
4.
MONITORAMENTO E
INTELIGÊNCIA
INDUSTRIAL
GOVERNANÇA E
MONITORAMENTO
SEGURANÇA
DE BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
ACADEMIA
TI SAFE
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO
DE
RISCOS
CAMADAS DE PROTEÇÃO (IEC 62443)
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
NOVAS ABORDAGENS DEVEM SER CONSIDERADAS
Inteligência artificial e aprendizado
de máquina
Os ataques serão cada vez mais inteligentes e
autônomos
As máquinas serão as infantarias
Maior poder de processamento
Decifrar códigos
Processar eventos
Estabelecer contextos
Definir estratégias
Plataformas automatizadas de
resposta
Estabelecer respostas efetivas na
velocidade da luz
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS
A segurança
cibernética é um
pilar fundamental
para a garantia da
segurança nacional
© 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
OBRIGADO!
MARCELO BRANQUINHO
MARCELO@TISAFE.COM
THIAGO BRANQUINHO
THIAGO@TISAFE.COM

Contenu connexe

Tendances

Tendances (20)

AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no Campo
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 

Similaire à Palestra eb 02 07-19

Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copy
Campus Party Brasil
 

Similaire à Palestra eb 02 07-19 (20)

A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Cybercrimes: como se prevenir
Cybercrimes: como se prevenirCybercrimes: como se prevenir
Cybercrimes: como se prevenir
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 
Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 
Data Security
Data SecurityData Security
Data Security
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Self Defending Network
Self Defending NetworkSelf Defending Network
Self Defending Network
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copy
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 

Plus de TI Safe

Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
TI Safe
 

Plus de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 

Palestra eb 02 07-19

  • 1. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A importância da segurança cibernética para o Brasil: Ataques cibernéticos podem colocar a soberania nacional em risco? 2 de Julho de 2019 Marcelo Branquinho, CEO daTI Safe Thiago Branquinho, CTO daTI Safe
  • 2. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com QUEM SOMOS NÓS? ESTABELECEMOS A SEGURANÇA CIBERNÉTICA EM INFRAESTRUTURAS CRÍTICAS Energia Água Óleo e Gás Química Manufatura Saúde Transporte Financeiro Agronegócio Comunicações Thiago BranquinhoMarcelo Branquinho • CEO e Fundador da TI Safe • Formação em engenharia elétrica • Especialista em segurança cibernética de sistemas industriais • Membro Sênior da ISA • CTO e cofundador daTI Safe • Empreendedor da indústria 4.0 • Especialista em auditoria de sistemas e gestão de riscos • Membro da ISACA
  • 3. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  • 4. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  • 5. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com "NÃO SEI COMO SERÁ A TERCEIRA GUERRA MUNDIAL, MAS A QUARTA SERÁ DE PAUS E PEDRAS" Albert Einstein, decepcionado com o uso da energia nuclear para a criação de bombas atômicas
  • 6. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A EVOLUÇÃO DA GUERRA Pré-história (2,5 milhões a.C.) Idade antiga (4000 a.C.) Idade Média (476 d.C.) Idade Moderna (1453) Idade Contemporânea (1789) Paus e pedras Legiões treinadas e armas brancas Fortificações e cercos Navios, canhões, mosquetes e varíola Nacionalismo, tanques, aviões, etc. O mais forte ganhava O mais organizado ganhava O mais resistente ganhava A superioridade bélica ganhava Inteligência e tecnologia ganham Terra Terra Terra Mar Ar Mar Espaço Informação
  • 7. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A QUINTA DIMENSÃO DA GUERRA: INFORMAÇÃO • Operações psicológicas • Contrainformação • Guerra eletrônica • Operações computacionais • Silenciosa e anônima • Sem território definido • Sem chance reação • Pode deixar o inimigo apenas com “paus e pedras”
  • 8. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES CIBERNÉTICOS JÁ SÃO CAPAZES DE DOMINAR E SUBVERTER FORÇAS ARMADAS INIMIGAS
  • 9. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com
  • 10. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com
  • 11. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com Espionagem Sabotagem Desestabilização Dinheiro
  • 12. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com GLOBAL RISK REPORT (WEFORUM, 2019)
  • 13. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES COMPLEXOS NÃO REQUEREM HABILIDADE 1980 HojeHABILIDADE DO ATACANTE “Ruído da internet” Amadores Atacantes isolados Organizações privadas Organizações governamentais
  • 14. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES PODEM SER FACILMENTE CONTRATADOS
  • 15. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com CAUSAS E CONSEQUÊNCIAS (2018) Malware comum (vírus, spyware, worms, etc.) (64%) Causas Ataques de ransomware (30%) Falhas de operação (27%) Consequências Danos aos produtos e/ou qualidade dos serviços (54%) Perda de confiança (40%) Dano ambiental (28%) • Lucro cessante • Multas • Aquisições • Ajuste de conduta • Marketing
  • 16. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  • 17. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS A perda, interrupção significativa ou degradação desses serviços pode ter graves consequências sociais ou comprometer a segurança nacional
  • 18. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com 25/05/2018 GREVE DOS CAMINHONEIROS
  • 19. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com VENEZUELA, 2019
  • 20. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com INDÚSTRIA 4.0: NOVA REALIDADE, NOVOS RISCOS 6 Século 18 Século 20 1970s Hoje Internet Industrial Dispositivos inteligentes, M2M Ataques cibernéticos Roubo ou fraude de dados Ruptura de infraestrutura crítica Consequências adversas dos avanços tecnológicos
  • 21. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A EVOLUÇÃO DAS REDES DE ENERGIA 1ª geração Cabeamento padrão 2ª geração Conexões ponto-a-ponto Desde 1985 3ª geração Subestações digitais IHM Controlador subestação Conexão serial Cabeamento paralelo Bay Bay Parallel wiring Fault recorder Protection RTU Mimic board Ancient past Parallel wiring 1st generation: Standard cabling RTU Registrador Proteção Cabeamento paralelo Centro de Controle IHM Local Controlador subestação Firewall IEC 61850 GOOSE IEC 61850 MMS PC Engenharia Firewall Virtual Private Network (VPN) Zona confiável Zona não confiável
  • 22. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com SMART GRIDS Atualmente Com Smart Grid
  • 23. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ❖ Conexões não autorizadas ❖ Discos removíveis ❖ SistemasVulneráveis ❖ Suporte Remoto Infectado ❖ Notebooks Infectados ❖ Firewalls mal configurados ❖ Baixa segurança física em dispositivos remotos ❖ Baixo nível de segurança na cadeia de fornecimento ❖ Sabotagem ❖ Falha humana Rede Corporativa Rede Operacional Hacker Hacker Hacker Hacker Potenciais brechas COMO OCORRE UM INCIDENTE?
  • 24. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATAQUES CIBERNÉTICOS PODEM PARALISAR ESTRUTURAS DE ENERGIA DIGITAIS
  • 25. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com UCRÂNIA, 2015
  • 26. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com ATINGIR O ALVO CONQUISTAR O OBJETIVO GANHAR ACESSO ATACAR O PERÍMETRO ENTREGAR O MALWARE Internet Controlador de domínio TI TA WAN SCADA SubestaçãoCentro de ControleRede Corporativa Servidor Spearphishing (Black Energy 0- day) Roubo de credenciais dos usuários Pivot para SCADA (usando credenciais roubadas) Abertura de chaves elétricas (protocolos industriais) IED / RTU Corrompida a IHM (malware conhecido) Corrompido o Firmware (protocolos industriais) ANATOMIA DO ATAQUE “BLACK ENERGY”
  • 27. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com POTENCIAIS ALVOS DO SETOR ELÉTRICO ...E CENTENAS DE OUTROS!
  • 28. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com SISTEMAS INTERLIGADOS – DESLIGAMENTOS EM CADEIA • Geração e distribuição integrados • Caminhos críticos em poucas subestações • Exploração de vulnerabilidades podem levar a blackouts 30
  • 29. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com AGENDA A evolução da guerra A soberania nacional em risco Medidas de proteção
  • 30. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com A SEGURANÇA FÍSICA É FUNDAMENTAL
  • 31. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com 1. ANÁLISE DE RISCOS 2. PSCI 3. SOLUÇÕES DE PROTEÇÃO 4. MONITORAMENTO E INTELIGÊNCIA INDUSTRIAL GOVERNANÇA E MONITORAMENTO SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS ACADEMIA TI SAFE MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS CAMADAS DE PROTEÇÃO (IEC 62443)
  • 32. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com NOVAS ABORDAGENS DEVEM SER CONSIDERADAS Inteligência artificial e aprendizado de máquina Os ataques serão cada vez mais inteligentes e autônomos As máquinas serão as infantarias Maior poder de processamento Decifrar códigos Processar eventos Estabelecer contextos Definir estratégias Plataformas automatizadas de resposta Estabelecer respostas efetivas na velocidade da luz
  • 33. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS A segurança cibernética é um pilar fundamental para a garantia da segurança nacional
  • 34. © 2007-2019 – TI Safe Todos os direitos reservados www.tisafe.com OBRIGADO! MARCELO BRANQUINHO MARCELO@TISAFE.COM THIAGO BRANQUINHO THIAGO@TISAFE.COM