View
112
Download
1
Embed Size (px)
Citation preview
Segurança Cibernética de Infraestruturas Críticas
Marcelo Branquinho, CEO – TI SafeMaio de 2015
Apresentação• Marcelo Branquinho
• CEO da TI Safe Segurança da Informação onde também atua como chefe do
departamento de segurança para sistemas de automação industrial.
• Engenheiro eletricista, com especialização em sistemas de computação e
larga experiência adquirida ao longo de mais de 15 anos de atuação na
área, coordenou o desenvolvimento da Formação de Analistas de
Segurança de Automação, sendo autor do livro “Segurança em Automação
Industrial e SCADA”, lançado em 2014.
• Membro Sênior da ISA, e integrante do comitê internacional que mantém a
norma ANSI/ISA-99.
• Coordenador do CCI (Centro de Ciberseguridad Industrial) para o Brasil.
Agenda
• Infraestruturas críticas e Ciberterrorismo
• Ataques a redes industriais
• Dúvidas?
Infraestruturas Críticas e Ciberterrorismo
O que são infraestruturas críticas?
São sistemas de infraestrutura para os quais a continuidade é tão importante que a
perda, interrupção significativa ou degradação dos serviços poderia ter graves
conseqüências sociais ou à segurança nacional. Exemplos:
– Petroleo e Gás
– Geração e distribuição de eletricidade;
– Telecomunicações;
– Fornecimento de água;
– Produção de alimentos e distribuição;
– Aquecimento (gas natural, óleo combustível);
– Saúde Pública;
– Sistemas de Transportes;
– Serviços financeiros;
– Serviços de Segurança (polícia, exército)
Ataques aéreos na 1ª Guerra Mundial
• Aviões foram usados em combate
pela primeira vez na primeira guerra
mundial
• Trunfo: podiam bombardear a
infraestrutura crítica de nações sem
serem atingidos
• Na época, causaram grande terror à
população e aos governos
Cyber War
• Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova
modalidade da guerra convencional.
• Principais diferenças:
• Silenciosa
• Anônima
• Sem território definido
• Sem reação
• Quem? Como? De onde?
Desafios na proteção de redes críticasOs ataques são reais!
Shodan
• Hackers estão usando o site de busca Shodan para encontrar computadores de sistemas SCADA que utilizam mecanismos potencialmente inseguros para autenticação e autorização.
http://www.shodanhq.com
Antigamente...
Chen-Ing Hau, 24(Autor do vírus CIH)
Joseph McElroy, 16(Invadiu o laboratório de pesquisas nucleares dos EUA)
Jeffrey Parson, 18(autor do Blaster.B virus)
Os tempos mudaram…
“Script Kiddies”, usando toolkits baixados da internet precisam de muito
pouco conhecimento técnico para lançar um ataque!
Literatura Hacker
• A criticidade do uso e o impacto provocado por ataques a redes críticas
aumentou o interesse de hackers em realizar ataques.
• Já existem livros ensinando como atacar uma rede industrial.
O que movimenta esse mercado?
SPAM
Phishing
EspionagemIndustrial
Roubo deidentidades
Roubo de dados
corporativos
Sequestro debrowser
Pop ups& BOs
Roubo deDados
pessoais
É um negócio!
2015, Hacker´́́́s List
Ataques a redes industriais
Repository for Industrial Security Incidents
• http://www.securityincidents.org/
• O Repositório de Incidentes de Segurança Industrial é um banco de dados de
incidentes que têm (ou podem ter) afetado controle de processos e sistemas SCADA.
• O objetivo da RISI é coletar, investigar, analisar e compartilhar importantes incidentes
de segurança industrial entre as empresas associadas para que elas possam aprender
com as experiências dos outros.
• Os dados são recolhidos através da investigação sobre incidentes de conhecimento
público e de comunicação privados.
Incidentes SCADA na ficção – Die Hard 4
Bomba lógica destrói oleoduto na Sibéria
• Em 1982, durante a guerra fria, os planos de um sofisticado sistema SCADA para controle de oleoduto foram roubados pela KGB de uma empresa canadense.
• A CIA alega que esta empresa detectou o ataque e inseriu uma bomba lógica no código roubado para sabotar e explodir o oleoduto.
• A explosão foi equivalente a um poder de 3 Quilotons de TNT. A explosão foi tão poderosa que satélites americanos enviaram alertas nucleares aos centros de controle nos EUA.
Oleoduto explode em Bellingham (EUA)
• 01/06/1999
• Falhas no SCADA resultaram na explosão do oleoduto.
• Gasolina atingiu dois rios nas cidades de Bellingham e Washington.
• Explosão matou 3 pessoas e feriu 8.
• Aproximadamente 26 hectares de árvores e vegetação foram queimados durante o incidente.
• Liberou aproximadamente 236.000 galões de gasolina, causando danos substanciais ao meio ambiente.
É possível quantificar o prejuízo de um incidente como estes?
E no Brasil? Ocorrem incidentes?
• Cada vez mais sofisticados, os ataques cibernéticos
são hoje capazes de paralisar setores inteiros da
infraestrutura critica de um país.
• Os eventos internacionais de grande porte atraem a
atenção do mundo e trazem riscos de invasões
virtuais em infraestruturas críticas brasileiras.
• E o Brasil, estaria blindado contra ataques virtuais
como estes? Já houve incidentes de segurança
cibernética no Brasil?
• Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de
automação brasileiras
• Incidentes computados de Setembro de 2008 a Abril de 2014
• Dados obtidos somente de clientes da TI Safe no Brasil
Incidentes de segurança em redes críticas
A norma ANSI/ISA 99
• Norma elaborada pela ISA (The
Instrumentation Systems and Automation
Society) para estabelecer segurança da
informação em redes críticas.
• É um conjunto de boas práticas para
minimizar o risco de redes de sistemas de
controle sofrerem ataques cibernéticos.
• A norma aborda o conceito de defesa em
profundidade, que consiste em utilizar
diversos controles de segurança dispostos
em camadas, de forma de que o sistema de
controle não fique totalmente
desprotegido caso alguma camada seja
comprometida.
Defesa em Camadas
• Para a implementação do modelo de defesa em camadas são necessários
mecanismos de proteção e sistemas de detecção próprios para redes industriais,
além de um sistema de inteligência de segurança que seja capaz de alertar e
bloquear as ameaças em tempo real.
Escopo de segurança em indústrias
Dúvidas?