1. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
1
TI SAFE SCADA SECURITY TESTBED (SST)
VERSÃO 1.0
LABORATÓRIO PARA TESTES DE SEGURANÇA EM REDES DE
AUTOMAÇÃO E SISTEMAS SCADA DE INFRAESTRUTURAS CRÍTICAS
2. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
2
Prefácio
Este documento tem o objetivo de descrever tecnicamente o TI Safe Scada Security Testbed (SST).
Propriedade intelectual
Todos os nomes de produtos mencionados neste documento são marcas registradas de seus
respectivos fabricantes.
Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança
da Informação. Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos
comerciais, etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos
somente à TI Safe. A TI Safe fornecem uso restrito deste material a funcionários, clientes e parceiros
comerciais explicitamente autorizados, mediante o acordo de manutenção da integridade e
confidencialidade. A utilização, distribuição, ou reprodução não autorizada será considerada violação de
direitos de propriedade e serão aplicadas medidas civis ou criminais nos termos da legislação vigente.
Aviso
Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer
danos, perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este
documento está sujeito a alterações sem aviso prévio. Recomenda-se contatar a TI Safe para obter
atualizações e/ou informações adicionais.
Contatos
A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados:
Rio de Janeiro
Centro Empresarial Cittá America - Barra da Tijuca - Av. das Américas, 700, bloco 01, sala 331
CEP - 22640-100 - Rio de Janeiro, RJ – Brasil
Telefone: +55 (21) 2173-1159 / Fax: (21) 2173-1165
São Paulo
Rua Dr. Guilherme Bannitz, nº 126 - 2º andar Cj 21, CV 9035 - Itaim Bibi
CEP - 04532-060 - São Paulo, SP - Brasil
Telefone: +55 (11) 3040-8656 / Fax: (11) 3040-8656
3. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
3
Certificado de documentação de alterações
Versão Data Autor Descrição
1.01 11/07/2013 Marcelo Branquinho Geração do primeiro documento.
1.02 23/07/2013 Marcelo Branquinho Inserida descrição técnica das plantas de automação.
1.03 05/09/2013 Marcelo Branquinho Inserida foto e corrigidos erros.
4. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
4
AA TTII SSAAFFEE SSEEGGUURRAANNÇÇAA DDAA IINNFFOORRMMAAÇÇÃÃOO
A TI Safe é uma empresa brasileira fornecedora de produtos e serviços de qualidade para
segurança da informação. Presente em grandes cidades do país oferece ampla gama de
soluções para empresas, indústrias e governo.
Fundada em 1996 com o nome de MAB Informática, a TI Safe atuou em seu início como
prestadora de serviços de consultoria em tecnologia da informação para empresas, mas sem
o foco em segurança da Informação. No ano 2000, quando todos se preocupavam com o
bug do milênio, e com o crescimento do uso da Internet pelas empresas, começou a surgir a
preocupação com a segurança das informações e, neste contexto, a empresa foi renomeada
para MAB Security Provider, passando a atuar na área de Segurança da Informação. A MAB
Security Provider atuou por anos como representante de várias empresas estrangeiras
focadas em segurança da informação que queriam se estabelecer no Brasil.
Em março de 2007 foi reformulada a estratégia de marketing e uma nova marca focada em
segurança da informação foi desenvolvida para a empresa, foi o surgimento da TI Safe
Segurança da Informação, uma nova empresa destinada a ser uma das maiores e melhores
do país.
Atualmente nossa equipe técnica conta com profissionais reconhecidos pelo mercado por
sua excelência, certificados pelos fabricantes cujos produtos incorporamos em nosso
portfólio de soluções.
Atuando com pioneirismo, em 2008 foi criada a divisão de segurança SCADA da empresa
que hoje atende a diversas indústrias e empresas de energia brasileiras. A TI Safe é a
primeira empresa brasileira a fornecer soluções específicas para a segurança de redes
industriais baseadas nas normas ANSI/ISA-99 e NIST SP 800-82 através de profissionais
provenientes da área de automação, com reconhecimento técnico e certificações
internacionais para arquitetura de segurança de sistemas SCADA (CSSA).
A TI Safe é hoje a única empresa sul-americana que faz parte do comitê internacional de
gestão da norma ANSI/ISA-99.
5. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
5
IINNTTRROODDUUÇÇÃÃOO
Cada vez mais o tema de proteção da Infraestrutura Crítica tem se tornado um assunto de
grande relevância e vem recebendo atenção crescente a ponto de alguns países e
organizações terem criado entidades com funções específicas para tratar do assunto.
Embora as estratégias adotadas pelos países sejam distintas, o objetivo final é sempre o
mesmo: proteger a Infraestrutura Crítica e seus elementos-chave contra ameaças e
vulnerabilidades relacionadas a situações de emergência, desastres naturais e atividades
terroristas e/ou espionagem. Isso pode ser alcançado com a estruturação de políticas e
órgãos competentes, técnicas e mecanismos que envolvem, por exemplo, metodologias de
proteção de Infraestrutura Crítica e sistemas cuja aplicação possibilite identificar, analisar,
avaliar e tratar riscos incluindo a capacidade de administrar as conseqüências de incidentes
em situações adversas.
Para endereçar estas novas ameaças e vulnerabilidades e prover uma estrutura de testes,
desenvolvimento de sistemas de segurança e proteção bem como monitoramento, criação
de cenários e simulação de eventos, a TI Safe Segurança da Informação desenvolveu o
SCADA Security Testbed, um completo laboratório para testes e simulações de cenários
para segurança e proteção de redes de automação de infraestruturas críticas.
De acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, são
consideradas Infraestruturas Críticas as instalações, serviços e bens que, se forem
interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político.
As áreas prioritárias das Infraestruturas Críticas, sem prejuízo de outras que porventura
vierem a ser definidas, são expressas nos incisos de I a V do art. 3º da Portaria Nº 02 do
Gabinete de Segurança Institucional da Presidência da República, de 8 de fevereiro de 2008.
São elas, respectivamente conforme na Portaria: Energia, Transporte, Água,
Telecomunicações e Finanças.
O número crescente de incidentes provocados pela falta de segurança no mundo real ou
virtual tem sido uma das grandes preocupações das nações e empresas, que estão sujeitas
a riscos de intensidade cada vez maiores.
6. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
6
Estes incidentes podem afetar centenas de milhares de pessoas em todo mundo, pois estão
relacionados diretamente a serviços essenciais e de sobrevivência da sociedade. Casos
recentemente divulgados mostram que os ataques cibernéticos estão cada vez mais
sofisticados e utilizam métodos e técnicas poderosas e direcionadas.
Notícias de ataques bem sucedidos como os ataques às usinas nucleares iranianas (através
do malware Stuxnet) e da paralisação de mais de 30.000 computadores na empresa Saudi
Aramco (através do malware Shamoon) tornam urgente e evidente a necessidade de uma
estratégia de segurança e proteção da Infraestrutura Crítica englobando prevenção,
detecção, resposta e gestão de crises.
É perceptível que ataques às Infraestruturas Críticas podem ser usados como forma de
intimidação, ou ainda, no caso mais ameno, simplesmente com o objetivo de
desestabilização de um governo ou empresa para desgastar a sua imagem perante a
população. Isto foi percebido claramente através da atuação de hacktivistas do grupo
Anonymous durante os movimentos populares que levaram milhões de brasileiros às ruas
recentemente.
Além disso, a disseminação das redes de informação, a integração entre diferentes
infraestruturas e a interdependência cada vez maior entre os setores resulta em
conseqüências que não podem ser negligenciadas. Uma delas é que as vulnerabilidades em
Infraestruturas Críticas tendem a crescer, o que tem tornado os problemas cada vez mais
complexos. Outra conseqüência é que uma interrupção pode se propagar de um setor para
outro, ocasionando o efeito cascata de problemas, tornando indisponíveis um ou mais
serviços.
7. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
7
AA SSEEGGUURRAANNÇÇAA DDAASS IINNFFRRAAEESSTTRRUUTTUURRAASS CCRRÍÍTTIICCAASS
O principal conceito de segurança e proteção da Infraestrutura Crítica está diretamente
relacionado com a capacidade de atuar com a prevenção, detecção e resposta aos graves
incidentes que envolvem a Infraestrutura Crítica.
Existem diversos investimentos em planos estratégicos para gerenciar riscos e executar as
ações necessárias para retomar a normalidade após uma situação de emergência provocada
por catástrofe natural (como terremoto, furacão e inundação) ou ainda intencional
(terrorismo, ataques cibernético, por exemplo).
Porém, devido às peculiaridades de cada planta industrial, esses planos precisam ser
adaptados para as necessidades e requisitos específicos. O grande desafio consiste assim,
em formular e executar uma estratégia de segurança e proteção da Infraestrutura Crítica
sintonizada com as principais normas de segurança e que utilizem equipamentos e práticas
testadas e certificadas.
Assim, uma estratégia de segurança e proteção da Infraestrutura Crítica deve permitir a
criação de planos para agir de forma preventiva e também para minimizar o impacto
provocado por incidentes, incluindo os conseqüentes transtornos na demora do
restabelecimento dos serviços.
Neste cenário, a criação de uma plataforma de testes de segurança para plantas de
automação de infraestruturas críticas que atue de forma conjunta com áreas setoriais e
empresas dos diversos setores se torna imprescindível.
8. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
8
TTII SSAAFFEE SSCCAADDAA SSEECCUURRIITTYY TTEESSTTBBEEDD VV.. 11..00
Uma estrutura de testes (Testbed, em inglês) representa uma plataforma para a execução
de experimentos (como o teste de novos componentes e atualizações de segurança, por
exemplo) de uma forma segura e controlada. Tal estrutura é composta por elementos que
emulam o comportamento real de sistemas e equipamentos e representam uma réplica do
mundo real de processos industriais. Devido a fatores específicos de ambientes SCADA tais
como a criticidade dos sistemas de tempo real e a necessidade de disponibilidade
ininterrupta, estruturas de testes representam plataformas ideais para a observação do
comportamento de sistemas e análise dos componentes de sistemas de controle.
Localizado na TI Safe em seu escritório no Rio de Janeiro, o SST é dirigido pelo
departamento de segurança e proteção de Infraestruturas Críticas da TI Safe e serve como
suporte para o trabalho de pesquisa e desenvolvimento da empresa nesta área.
Figura 1 – SST montado no laboratório TI Safe no Rio de Janeiro, Brasil.
O SST provê capacidade de monitoramento, de criação de cenários e de simulação que
fornecem insumos suficientes para a segurança e proteção de redes de automação e
sistemas SCADA de infraestruturas críticas. Proporciona ainda o gerenciamento técnico dos
aspectos envolvidos com a prevenção, monitoramento e resposta a incidentes, com a
internalização de novos conhecimentos e competências através do desenvolvimento de
núcleos de excelência e transferência de conhecimentos nas áreas abordadas. Cenários de
simulação podem ser elaborados para apoiar o planejamento de estratégias de segurança e
proteção das infraestruturas críticas.
9. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
9
O TI Safe SST em sua configuração atual inclui duas estruturas de testes distintas,
integradas em uma planta de automação simulada, conforme apresentado no diagrama
abaixo:
Figura 2 – Arquitetura de rede do TI Safe SCADA Security Testbed versão 1.0
A primeira planta é a que simula uma rede de automação de uma indústria de gás natural.
Ela é composta de um simulador de um pequeno sistema de controle típico que consiste de
um CLP marca Wago que controla um tanque de componentes químicos e um computador
com um sistema de supervisão conectado ao CLP (protocolo Modbus). Esta planta está
inserida no testbed como uma zona de segurança protegida por um módulo de segurança
Tofino Argon 220.
O SST possui ainda uma segunda planta de automação composta de equipamentos
Siemens. Diferentemente da primeira planta citada no parágrafo anterior, esta planta é
totalmente configurável e pode ser programada para ilustrar a realidade de qualquer rede
de automação que seja necessário simular. Esta planta é composta de um CLP Siemens S7-
10. Este documento e seus anexos são confidenciais e dirigidos exclusivamente aos destinatários dos mesmos. Se por erro recebeu
este documento e não é o destinatário, por favor informe-nos e não use, informe,imprima, copie ou repasse este documento por
nenhum meio ou motivo. Seu uso não autorizado será de sua inteira responsabilidade e apurada segundo lei vigente.
10
1200 e diversas máquinas (reais e virtuais) configuradas para simular servidores críticos
como bancos de dados históricos, estações de engenharia e supervisão, servidor de
monitoramento contínuo, dentre outros (protocolo Profinet). Esta planta também está
inserida no testbed como uma segunda zona de segurança e está protegida por um módulo
de segurança Siemens Scalance S623. A planta permite ainda simular cenários de redes
sem fio industriais através de um Access Point Siemens Scalance W e acesso remoto via
VPN Softnet.
Estas plantas de automação estão integradas em uma rede única que controla um ambiente
funcional que simula a realidade do processo físico de uma indústria. Através do SST é
possível detectar ameaças e vulnerabilidades e também quantificar os prejuízos em caso de
incidentes de segurança. Os principais cenários de utilização do SCADA Security Testbed são
os seguintes:
Sistema de criação de cenários e simulação de ataques a plantas industriais.
Pesquisa e testes de defesas contra Malware e Armas Cibernéticas.
Análise e Gestão de riscos.
Preparação de estratégias para prevenção, detecção e resposta a incidentes.
Testes de novas versões de software e atualizações de sistemas operacionais
(patch).
Desenvolvimento de estratégias de monitoramento contínuo.
Testes de equipamentos de segurança específicos para ambientes e protocolos
industriais.
Conformidade com normas, padrões e instrumentos legais.
Demonstrações para clientes.
Apresentação em palestras, eventos técnicos e treinamentos ministrados pela TI
Safe.