Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido,...

12

Transcript of Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido,...

Page 1: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.
Page 2: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.
Page 3: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

DefiniçãoDefinição

Atualmente os hackers profissionais estão dirigindo Atualmente os hackers profissionais estão dirigindo

ataques à área industrial devido, principalmente, aos ataques à área industrial devido, principalmente, aos

valores envolvidos;valores envolvidos;

Já aconteceram diversos ataques a sistemas digitais Já aconteceram diversos ataques a sistemas digitais

de controle, seja através de “spam”, “e-mail”, de controle, seja através de “spam”, “e-mail”,

“ping”, “slammers”, etc, como por ex: “ping”, “slammers”, etc, como por ex:

– Usina Nuclear, via linha T1/E1;Usina Nuclear, via linha T1/E1;– Plantas geradoras de energia, via VPN;Plantas geradoras de energia, via VPN;– Sistema de controle de Petróleo, via Laptop;Sistema de controle de Petróleo, via Laptop;– Fábrica de papel, via modemFábrica de papel, via modem11;;

1- Symantec – Security Incidents and Trends in the SCADA and Process Industries, pg. 19

INTEGRIDADE

Page 4: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

A idéia que tínhamos de rede de automação A idéia que tínhamos de rede de automação

isolada fisicamente, hoje já não resiste mais. isolada fisicamente, hoje já não resiste mais.

Numa empresa com seus negócios otimizados, as Numa empresa com seus negócios otimizados, as

redes corporativas e de automação tem que redes corporativas e de automação tem que

estar de alguma maneira conectadas;estar de alguma maneira conectadas;

Os acessos a rede de automação são realizados Os acessos a rede de automação são realizados

de diversas formas, sendo que as mais de diversas formas, sendo que as mais

freqüentes são através da Internet, Rede freqüentes são através da Internet, Rede

Corporativa, Sistemas Sem fio, modem, etc.Corporativa, Sistemas Sem fio, modem, etc.

Objetivando garantir a estabilidade dos seus Objetivando garantir a estabilidade dos seus

sistemas de controle, os fabricantes impõem sistemas de controle, os fabricantes impõem

várias restrições ao uso de anti-vírus;várias restrições ao uso de anti-vírus;

INTEGRIDADE

Page 5: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

Então urge a necessidade de se utilizar Então urge a necessidade de se utilizar

equipamentos de restrição de acesso, podendo equipamentos de restrição de acesso, podendo

ser: firewall, IPS ou IDS de rede que proporcione ser: firewall, IPS ou IDS de rede que proporcione

a proteção adequada aos equipamentos de a proteção adequada aos equipamentos de

automação;automação;

Os equipamentos de segurança devem ser Os equipamentos de segurança devem ser

providos de ferramentas que permitam providos de ferramentas que permitam

identificar as fragilidades do sistema (portas identificar as fragilidades do sistema (portas

abertas e sem uso, contas de acesso fácil);abertas e sem uso, contas de acesso fácil);

Devem ser desabilitados os dispositivos Devem ser desabilitados os dispositivos

periféricos (USBs, drivers de CD, discos periféricos (USBs, drivers de CD, discos

flexíveis);flexíveis);

INTEGRIDADE

Page 6: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.
Page 7: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

SwitchCentral

Roteador

Page 8: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

SwitchCentral

Roteador

Page 9: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

DefiniçãoDefinição

Por que normalmente, as pessoas conseguem Por que normalmente, as pessoas conseguem

ler todos os dados do PI?ler todos os dados do PI?

Está Correto?Está Correto?

Para que haja confidencialidade dos dados do Para que haja confidencialidade dos dados do

PI, a OSI recomenda que sejam tomadas PI, a OSI recomenda que sejam tomadas

várias providências, dentre elas destacamos:várias providências, dentre elas destacamos:

Cuidados com o servidor e S.O.Cuidados com o servidor e S.O.Cuidados com a aplicação PI ServerCuidados com a aplicação PI Server

CONFIDENCIALIDADE

SEGURANÇA DO PI SERVERSEGURANÇA DO PI SERVER

Page 10: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

1- Não compartilhar diretórios;1- Não compartilhar diretórios;

2- Configurar senha de acesso segura;2- Configurar senha de acesso segura;

3- Configurar o protetor de tela com bloqueio, no melhor (menor) tempo;3- Configurar o protetor de tela com bloqueio, no melhor (menor) tempo;

4- Configurar o nível de segurança dos diretórios;4- Configurar o nível de segurança dos diretórios;

5- 5- MonitorarMonitorar os logs de backup; os logs de backup;

CONFIDENCIALIDADE

SEGURANÇA DO PI SERVERSEGURANÇA DO PI SERVER

Cuidados com o servidor e S.O.Cuidados com o servidor e S.O.

Page 11: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

1- Configurar a tabela de Firewall;1- Configurar a tabela de Firewall;

ALLOW,*.*.*.*ALLOW,*.*.*.*

2- Configurar a tabela de trust;2- Configurar a tabela de trust;

3- Criar tantos Usuários e Grupos 3- Criar tantos Usuários e Grupos quantos forem necessários;quantos forem necessários;

4- Definição do item “dataaccess” e 4- Definição do item “dataaccess” e “ptaccess” - o:rw g:rw w:rw“ptaccess” - o:rw g:rw w:rw

CONFIDENCIALIDADE

SEGURANÇA DO PI SERVERSEGURANÇA DO PI SERVER

Cuidados com a aplicação PI ServerCuidados com a aplicação PI Server

Page 12: Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

“Uma visão sem ação não passa de um sonho.Ação sem visão é só um passatempo.Mas uma visão com ação pode mudar o mundo”.

(Joel Barker)

Obrigado!