panorama da segurança cibernética no mercado de energia … · 2019. 10. 2. · panorama da...
TRANSCRIPT
Panorama da Segurança Cibernética no Mercado de Energia
BrasileiroEng. Felipe Costa Especialista Cibersegurança, Moxa
Panorama da Segurança
Cibernética no Mercado de
Energia Brasileiro
Felipe Sabino Costa
III Encontro Técnico ISA São Paulo na Eletropaulo:
Gestão de Ativos de Automação
31 de agosto de 2018 – Barueri / SP
Motivadores para a
Cibersegurança
Ecosistema dos
CiberataquesEstrutura de um
Ciberataque
Ciberataques na
IndústriaPrincipais Erros
CometidosDicas de Segurança
Por que se fala tanto de Cibersegurança agora?
Internet das Coisas Convergência TI/TO
Fatos
Brasil ocupa o
6˚ lugar na criação
de ciberataques e o
4˚em alvo(*Norton Cyber Security Insights)
Fatos
Prejuízo de
32 bilhões de reais
no Brasil e cerca de
400 bilhões no
Mundo(*Norton Cyber Security Insights)
Fatos
Crescimento de
197% de crimes
Cibernéticos apenas
no Brasil(*Norton Cyber Security Insights)
Ciberataques são realmente constantes?
Problema para o Brasil?Foto da Base de Alcantara (MA), após incêndio do foguete VLS 1, em 22/8/2003
Entendendo a Cibersegurança
Perguntas Chave
Por que ela é Complexa?É dificil fazer um
ciberataque?Por onde eu começo?
Por que ciberseguraça é tão complexa?
O objeto dela é antagônico
É interpretativa
Baseado em premissas
É complexo realizar um ciberataque?
Etapas clássicas de um ataque
Panorama das Normas de CibersegurançaOnde Começo?
Estrutura: ISA/IEC 62443
Segurança de Campo
Acesso à Rede
Gerenciamento do Sistema
Cibersegurança IndustrialConforme ISA-99/IEC 62443
“TI/TO” ConvergênciaIS
A-9
9/I
EC
62443
Operação
Sistema
Componente
Segurança Avançada
de borda/ DMZ
(TI)
Ciberataque na
Indústria
Perfil dos Ciberataques Industriais
Foco dos ataques:
Source: ICS-CERT 2014, 2015 and 2016 Report
2014 2015 2016
Indústria
(Top 3)Incidentes %
Indústria
(Top 3)Incidentes %
Indústria
(Top 3)Incidentes %
Energia 79 32.2% Manufatura 97 32.9% Manufatura 63 21.7%
Manufatura 62 25.3% Energia 46 15.6% Comunicação 62 21.4%
Saúde 15 6.1% Saneamento 31 10.5% Energia 59 20.3%
Outros 89 36.3% Outros 121 41.0% Outros 106 36.6%
Total 245 100.0 Total 295 100.0 Total 290 100.0
ICS – Quais os principais vetores?
0
10
20
30
40
50
60
70
80
90
Principais erros cometidos
Firewall não é tudo igual, a indústria usa protocolos específicosDeep Packet Inspection
Redes bem
definidas
Treinamento de
Pessoas
Encriptação
ProcessosGerenciamento
Acesso Remoto
Senha /
Política /
Controle de
usuários
Achar que cibersegurança é só aplicar um firewall
Outros
Falta de manutenção das políticas
de segurança
Design de rede não seguro
Falta de funcionalidades de segurança
Falta de funcionalidades básicas de segurança
Acessos não autorizados à interface de gerência
Dados não criptografados
Senha fracas
Logs incompletos
Acesso remoto desprotegido
Vulnerabilidade #1
Design de rede não seguro
Vulnerability #2
Acessando um dispositivo,
ganha-se acesso aos
demais dispositvos
Falta de alinhamento nas politicas de
segurança entre TI/TO
Falta da gerência de acesso
externos
A quebra de uma camada da acesso à
rede toda
Vulnerabilidade #2
Falta de manutenção das políticas de segurança
Dia 1:
Políticas aplicadas na rede
Funcionalidades configuradas nos equipamentos
Dia 1
Novos dispositivos incluídos sem as
devidas configurações de segurança
Rede não configurada após a
manutenção
Conexões inseguras para novos serviços
Dia 100
Vulnerabilidade #3
Dia 100:
Dicas de Segurança
Estratégias Clássicas de Defesa
1. Detecção e Recuperação
2. Resiliência sob ataque
3. Prevenção
Diminua as áreas de exposição
# Nível Sistema
Altere as senhas padrão
# Nível componente
Travamento de Portas
# Nível componente
Criptografia
# Nível componente e sistema
Case: Cibersegurança em SubestaçãoGOOSE Deep Inspection Packet
Filtro de pacotes GOOSE pass-through
EDR-810
Pensamentos Finais
Nível de Maturidade
BaixoBásico
MédioAvançado
Antencipação
Nível Físico
Atualização
soft.
Gateway uni
Firewalls
DMZ
Anti-malware
Controle de
acesso
Divisão por
zonas
White list
Gerenciamento
de incidentes
Plano de
contramedidas
Detecção de
anomalias
Impedimento
do ataque
Pergunta de Ouro
Quanto devo investir em cibersegurança?Risco Vs Custo
Nível de Segurança
Cust
o
Custo de investimento
Probabilidade de
ataque
Ponto ótimo de segurança
Uma postura mais segura!
Seguimente à sua rede
Zonas lógicas e físicas
Limite a interação entre Zonas
Defina o fluxo e tipo de conteúdo que deve comunicar entre
zonas
Periodicamente
Atualize equipamentos e configurações de segurança (bom
senso)
Teste e revise as contramedidas
Monitoramento e manutenção da rede
Correta Filosofia da Cibersegurança
Deve ser holística, avaliar o sistema como um todo
Dispositivos
Zonas
Políticas
Métricas
É um processo continuo e não um produto
Depende também de pessoas
Prêmios Internacionais
Moxa é líder no fornecimento de redes industriais, computadores embarcados e soluções
de automação, provendo conectividade para indústria.
Fatos
# 1Fornecedor em
conectividade
Serial
Top 3Fornecedor de
infraestrutura em
Ethernet Industrial
Liderança no Mercado
de dispositivos ao redor do mundo
Conectando
50+Millhõesanos de experiência em
automação industrial
30+
Algumas Aplicações de Missão Crítica
Deserto (Arábia Saudita)
Estação Espacial Internacional
Marinha Americana
Unidades de Negócio
Comunicação Industrial sem fio
Computadores Embarcados
Dispositivos IO & RTUs
Energia e Transporte
Switches Industriais Ethernet
Mon. e Comp. para aplic. marítimas
Disp. Serial, USB e Gateways
Perguntas?Felipe Sabino Costa
III Encontro Técnico ISA São Paulo na Eletropaulo:
Gestão de Ativos de Automação
31 de agosto de 2018 – Barueri / SP
/moxa
/felipecosta