Panorama da Segurança Cibernética no Mercado de Energia … · 2019. 10. 2. · Panorama da...

Preview:

Citation preview

Panorama da Segurança Cibernética no Mercado de Energia

BrasileiroEng. Felipe Costa Especialista Cibersegurança, Moxa

Panorama da Segurança

Cibernética no Mercado de

Energia Brasileiro

Felipe Sabino Costa

Felipe.costa@moxa.com

III Encontro Técnico ISA São Paulo na Eletropaulo:

Gestão de Ativos de Automação

31 de agosto de 2018 – Barueri / SP

Motivadores para a

Cibersegurança

Ecosistema dos

CiberataquesEstrutura de um

Ciberataque

Ciberataques na

IndústriaPrincipais Erros

CometidosDicas de Segurança

Por que se fala tanto de Cibersegurança agora?

Internet das Coisas Convergência TI/TO

Fatos

Brasil ocupa o

6˚ lugar na criação

de ciberataques e o

4˚em alvo(*Norton Cyber Security Insights)

Fatos

Prejuízo de

32 bilhões de reais

no Brasil e cerca de

400 bilhões no

Mundo(*Norton Cyber Security Insights)

Fatos

Crescimento de

197% de crimes

Cibernéticos apenas

no Brasil(*Norton Cyber Security Insights)

Ciberataques são realmente constantes?

Problema para o Brasil?Foto da Base de Alcantara (MA), após incêndio do foguete VLS 1, em 22/8/2003

Entendendo a Cibersegurança

Perguntas Chave

Por que ela é Complexa?É dificil fazer um

ciberataque?Por onde eu começo?

Por que ciberseguraça é tão complexa?

O objeto dela é antagônico

É interpretativa

Baseado em premissas

É complexo realizar um ciberataque?

Etapas clássicas de um ataque

Panorama das Normas de CibersegurançaOnde Começo?

Estrutura: ISA/IEC 62443

Segurança de Campo

Acesso à Rede

Gerenciamento do Sistema

Cibersegurança IndustrialConforme ISA-99/IEC 62443

“TI/TO” ConvergênciaIS

A-9

9/I

EC

62443

Operação

Sistema

Componente

Segurança Avançada

de borda/ DMZ

(TI)

Ciberataque na

Indústria

Perfil dos Ciberataques Industriais

Foco dos ataques:

Source: ICS-CERT 2014, 2015 and 2016 Report

2014 2015 2016

Indústria

(Top 3)Incidentes %

Indústria

(Top 3)Incidentes %

Indústria

(Top 3)Incidentes %

Energia 79 32.2% Manufatura 97 32.9% Manufatura 63 21.7%

Manufatura 62 25.3% Energia 46 15.6% Comunicação 62 21.4%

Saúde 15 6.1% Saneamento 31 10.5% Energia 59 20.3%

Outros 89 36.3% Outros 121 41.0% Outros 106 36.6%

Total 245 100.0 Total 295 100.0 Total 290 100.0

ICS – Quais os principais vetores?

0

10

20

30

40

50

60

70

80

90

Principais erros cometidos

Firewall não é tudo igual, a indústria usa protocolos específicosDeep Packet Inspection

Redes bem

definidas

Treinamento de

Pessoas

Encriptação

ProcessosGerenciamento

Acesso Remoto

Senha /

Política /

Controle de

usuários

Achar que cibersegurança é só aplicar um firewall

Outros

Falta de manutenção das políticas

de segurança

Design de rede não seguro

Falta de funcionalidades de segurança

Falta de funcionalidades básicas de segurança

Acessos não autorizados à interface de gerência

Dados não criptografados

Senha fracas

Logs incompletos

Acesso remoto desprotegido

Vulnerabilidade #1

Design de rede não seguro

Vulnerability #2

Acessando um dispositivo,

ganha-se acesso aos

demais dispositvos

Falta de alinhamento nas politicas de

segurança entre TI/TO

Falta da gerência de acesso

externos

A quebra de uma camada da acesso à

rede toda

Vulnerabilidade #2

Falta de manutenção das políticas de segurança

Dia 1:

Políticas aplicadas na rede

Funcionalidades configuradas nos equipamentos

Dia 1

Novos dispositivos incluídos sem as

devidas configurações de segurança

Rede não configurada após a

manutenção

Conexões inseguras para novos serviços

Dia 100

Vulnerabilidade #3

Dia 100:

Dicas de Segurança

Estratégias Clássicas de Defesa

1. Detecção e Recuperação

2. Resiliência sob ataque

3. Prevenção

Diminua as áreas de exposição

# Nível Sistema

Altere as senhas padrão

# Nível componente

Travamento de Portas

# Nível componente

Criptografia

# Nível componente e sistema

Case: Cibersegurança em SubestaçãoGOOSE Deep Inspection Packet

Filtro de pacotes GOOSE pass-through

EDR-810

Pensamentos Finais

Nível de Maturidade

BaixoBásico

MédioAvançado

Antencipação

Nível Físico

Atualização

soft.

Gateway uni

Firewalls

DMZ

Anti-malware

Controle de

acesso

Divisão por

zonas

White list

Gerenciamento

de incidentes

Plano de

contramedidas

Detecção de

anomalias

Impedimento

do ataque

Pergunta de Ouro

Quanto devo investir em cibersegurança?Risco Vs Custo

Nível de Segurança

Cust

o

Custo de investimento

Probabilidade de

ataque

Ponto ótimo de segurança

Uma postura mais segura!

Seguimente à sua rede

Zonas lógicas e físicas

Limite a interação entre Zonas

Defina o fluxo e tipo de conteúdo que deve comunicar entre

zonas

Periodicamente

Atualize equipamentos e configurações de segurança (bom

senso)

Teste e revise as contramedidas

Monitoramento e manutenção da rede

Correta Filosofia da Cibersegurança

Deve ser holística, avaliar o sistema como um todo

Dispositivos

Zonas

Políticas

Métricas

É um processo continuo e não um produto

Depende também de pessoas

Prêmios Internacionais

Moxa é líder no fornecimento de redes industriais, computadores embarcados e soluções

de automação, provendo conectividade para indústria.

Fatos

# 1Fornecedor em

conectividade

Serial

Top 3Fornecedor de

infraestrutura em

Ethernet Industrial

Liderança no Mercado

de dispositivos ao redor do mundo

Conectando

50+Millhõesanos de experiência em

automação industrial

30+

Algumas Aplicações de Missão Crítica

Deserto (Arábia Saudita)

Estação Espacial Internacional

Marinha Americana

Unidades de Negócio

Comunicação Industrial sem fio

Computadores Embarcados

Dispositivos IO & RTUs

Energia e Transporte

Switches Industriais Ethernet

Mon. e Comp. para aplic. marítimas

Disp. Serial, USB e Gateways

Perguntas?Felipe Sabino Costa

Felipe.costa@moxa.com

III Encontro Técnico ISA São Paulo na Eletropaulo:

Gestão de Ativos de Automação

31 de agosto de 2018 – Barueri / SP

/moxa

/felipecosta

Recommended