Contenu connexe Similaire à Palestra eb 02 07-19 (20) Palestra eb 02 07-191. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A importância da segurança cibernética para o Brasil:
Ataques cibernéticos podem colocar a soberania
nacional em risco?
2 de Julho de 2019
Marcelo Branquinho, CEO daTI Safe
Thiago Branquinho, CTO daTI Safe
2. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
QUEM SOMOS NÓS?
ESTABELECEMOS A
SEGURANÇA
CIBERNÉTICA EM
INFRAESTRUTURAS
CRÍTICAS
Energia Água
Óleo e Gás
Química
Manufatura
Saúde
Transporte Financeiro
Agronegócio
Comunicações
Thiago BranquinhoMarcelo Branquinho
• CEO e Fundador da TI Safe
• Formação em engenharia
elétrica
• Especialista em segurança
cibernética de sistemas
industriais
• Membro Sênior da ISA
• CTO e cofundador daTI Safe
• Empreendedor da indústria
4.0
• Especialista em auditoria de
sistemas e gestão de riscos
• Membro da ISACA
3. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
4. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
5. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
"NÃO SEI COMO SERÁ A TERCEIRA
GUERRA MUNDIAL, MAS A QUARTA
SERÁ DE PAUS E PEDRAS"
Albert Einstein, decepcionado com o uso da energia nuclear para a criação de
bombas atômicas
6. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A EVOLUÇÃO DA GUERRA
Pré-história
(2,5 milhões a.C.)
Idade antiga
(4000 a.C.)
Idade Média
(476 d.C.)
Idade Moderna
(1453)
Idade Contemporânea
(1789)
Paus e pedras
Legiões treinadas e
armas brancas
Fortificações e cercos
Navios, canhões,
mosquetes e varíola
Nacionalismo, tanques,
aviões, etc.
O mais forte ganhava O mais organizado ganhava O mais resistente ganhava A superioridade bélica ganhava Inteligência e tecnologia ganham
Terra
Terra
Terra
Mar
Ar
Mar Espaço
Informação
7. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A QUINTA DIMENSÃO
DA GUERRA:
INFORMAÇÃO
• Operações psicológicas
• Contrainformação
• Guerra eletrônica
• Operações computacionais
• Silenciosa e anônima
• Sem território definido
• Sem chance reação
• Pode deixar o inimigo apenas com “paus e pedras”
8. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES CIBERNÉTICOS
JÁ SÃO CAPAZES DE
DOMINAR E SUBVERTER
FORÇAS ARMADAS
INIMIGAS
9. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
10. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
11. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
Espionagem
Sabotagem
Desestabilização Dinheiro
12. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
GLOBAL RISK REPORT (WEFORUM, 2019)
13. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES COMPLEXOS NÃO REQUEREM HABILIDADE
1980 HojeHABILIDADE DO ATACANTE
“Ruído da internet”
Amadores
Atacantes isolados
Organizações privadas
Organizações governamentais
14. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES PODEM SER FACILMENTE CONTRATADOS
15. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
CAUSAS E CONSEQUÊNCIAS (2018)
Malware comum (vírus, spyware, worms, etc.) (64%)
Causas
Ataques de ransomware (30%)
Falhas de operação (27%)
Consequências Danos aos produtos e/ou qualidade dos serviços (54%)
Perda de confiança (40%)
Dano ambiental (28%)
• Lucro cessante
• Multas
• Aquisições
• Ajuste de conduta
• Marketing
16. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
17. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS
A perda, interrupção
significativa ou
degradação desses
serviços pode ter
graves
consequências
sociais ou
comprometer a
segurança nacional
18. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
25/05/2018
GREVE DOS CAMINHONEIROS
19. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
VENEZUELA, 2019
20. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INDÚSTRIA 4.0: NOVA REALIDADE, NOVOS RISCOS
6
Século 18 Século 20 1970s
Hoje
Internet Industrial
Dispositivos
inteligentes, M2M
Ataques
cibernéticos
Roubo ou fraude
de dados
Ruptura de
infraestrutura crítica
Consequências adversas dos
avanços tecnológicos
21. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A EVOLUÇÃO DAS REDES DE ENERGIA
1ª geração
Cabeamento padrão
2ª geração
Conexões ponto-a-ponto
Desde 1985
3ª geração
Subestações
digitais
IHM
Controlador
subestação
Conexão serial
Cabeamento paralelo
Bay
Bay
Parallel wiring
Fault recorder
Protection
RTU
Mimic board
Ancient past
Parallel wiring
1st generation:
Standard cabling
RTU
Registrador
Proteção
Cabeamento paralelo
Centro de Controle
IHM Local
Controlador
subestação
Firewall
IEC 61850
GOOSE
IEC 61850 MMS
PC Engenharia
Firewall
Virtual Private
Network (VPN)
Zona
confiável
Zona não
confiável
22. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
SMART GRIDS
Atualmente Com Smart Grid
23. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
❖ Conexões não autorizadas
❖ Discos removíveis
❖ SistemasVulneráveis
❖ Suporte Remoto Infectado
❖ Notebooks Infectados
❖ Firewalls mal configurados
❖ Baixa segurança física em
dispositivos remotos
❖ Baixo nível de segurança na
cadeia de fornecimento
❖ Sabotagem
❖ Falha humana
Rede Corporativa
Rede Operacional
Hacker
Hacker
Hacker
Hacker
Potenciais brechas
COMO OCORRE UM INCIDENTE?
24. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATAQUES CIBERNÉTICOS
PODEM PARALISAR
ESTRUTURAS DE ENERGIA
DIGITAIS
25. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
UCRÂNIA, 2015
26. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
ATINGIR O ALVO
CONQUISTAR
O OBJETIVO
GANHAR
ACESSO
ATACAR O
PERÍMETRO
ENTREGAR O
MALWARE
Internet
Controlador
de domínio
TI TA
WAN
SCADA
SubestaçãoCentro de ControleRede Corporativa
Servidor
Spearphishing
(Black Energy 0-
day)
Roubo de credenciais dos
usuários
Pivot para SCADA
(usando credenciais roubadas) Abertura de chaves elétricas
(protocolos industriais)
IED / RTU
Corrompida a
IHM (malware
conhecido)
Corrompido o
Firmware
(protocolos
industriais)
ANATOMIA DO ATAQUE “BLACK ENERGY”
27. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
POTENCIAIS ALVOS DO SETOR ELÉTRICO
...E CENTENAS DE OUTROS!
28. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
SISTEMAS INTERLIGADOS – DESLIGAMENTOS EM CADEIA
• Geração e
distribuição
integrados
• Caminhos
críticos em
poucas
subestações
• Exploração de
vulnerabilidades
podem levar a
blackouts
30
29. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
AGENDA
A evolução da
guerra
A soberania
nacional em
risco
Medidas de
proteção
30. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
A SEGURANÇA FÍSICA É FUNDAMENTAL
31. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
1. ANÁLISE
DE RISCOS
2. PSCI 3. SOLUÇÕES
DE
PROTEÇÃO
4.
MONITORAMENTO E
INTELIGÊNCIA
INDUSTRIAL
GOVERNANÇA E
MONITORAMENTO
SEGURANÇA
DE BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
ACADEMIA
TI SAFE
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO
DE
RISCOS
CAMADAS DE PROTEÇÃO (IEC 62443)
32. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
NOVAS ABORDAGENS DEVEM SER CONSIDERADAS
Inteligência artificial e aprendizado
de máquina
Os ataques serão cada vez mais inteligentes e
autônomos
As máquinas serão as infantarias
Maior poder de processamento
Decifrar códigos
Processar eventos
Estabelecer contextos
Definir estratégias
Plataformas automatizadas de
resposta
Estabelecer respostas efetivas na
velocidade da luz
33. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
INFRAESTRUTURAS CRÍTICAS SÃO INTERLIGADAS
A segurança
cibernética é um
pilar fundamental
para a garantia da
segurança nacional
34. © 2007-2019 – TI Safe
Todos os direitos reservados www.tisafe.com
OBRIGADO!
MARCELO BRANQUINHO
MARCELO@TISAFE.COM
THIAGO BRANQUINHO
THIAGO@TISAFE.COM