43
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. IBM Security and Information Management Day IBM Security and Information Management Day IBM Security and Information Management Day IBM Security and Information Management Day São Paulo, 12 de agosto de 2014 Rio de Janeiro, 13 de agosto de 2014 Segurança do perímetro de redes de infraestruturas críticas TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Apresentação IBM Security Day 2014

Embed Size (px)

DESCRIPTION

Apresentação realizada no IBM Security Day realizado nas cidades de São Paulo (12/8/14) e Rio de Janeiro (13/8/14).

Citation preview

Page 1: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

IBM Security and Information Management DayIBM Security and Information Management DayIBM Security and Information Management DayIBM Security and Information Management Day

São Paulo, 12 de agosto de 2014

Rio de Janeiro, 13 de agosto de 2014

Segurança do perímetro de redes de

infraestruturas críticas

TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Page 2: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Presença NacionalPresença NacionalPresença NacionalPresença Nacional

• Escritórios

– Rio de Janeiro

– São Paulo

– Salvador

• Representantes Comerciais

– Porto Alegre

– Brasília

– Goiânia

– Manaus

– Bogotá (Colômbia)

Page 3: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

TI Safe: Pioneira em Segurança SCADA no BrasilTI Safe: Pioneira em Segurança SCADA no BrasilTI Safe: Pioneira em Segurança SCADA no BrasilTI Safe: Pioneira em Segurança SCADA no Brasil

• Missão

– Fornecer produtos e serviços

de qualidade para a Segurança

de Infraestruturas Críticas

• Visão

– Ser referência de excelência

em serviços de Segurança de

redes de infraestruturas críticas

• Equipe técnica altamente qualificada

• Parceria com grandes fabricantes

mundiais

Page 4: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

ApresentaçãoApresentaçãoApresentaçãoApresentação

Marcelo Branquinho

[email protected]

• CEO da TI Safe Segurança da Informação onde também atua como chefe do

departamento de segurança para sistemas de automação industrial.

• Engenheiro eletricista, com especialização em sistemas de computação e larga

experiência adquirida ao longo de mais de 15 anos de atuação na área, coordenou o

desenvolvimento da Formação de Analistas de Segurança de Automação, sendo autor

do livro “Segurança em Automação Industrial e SCADA”, lançado em 2014.

• Membro Sênior da ISA, e integrante do comitê internacional que mantém a norma

ANSI/ISA-99.

• Coordenador do CCI (Centro de Ciberseguridad Industrial) para o Brasil.

Page 5: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Siga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes Sociais

• Twitter: @tisafe

• Youtube: www.youtube.com/tisafevideos

• SlideShare: www.slideshare.net/tisafe

• Facebook: www.facebook.com/tisafe

• Flickr: http://www.flickr.com/photos/tisafe

Page 6: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Não precisa copiar

http://www.slideshare.net/tisafe

Page 7: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Agenda

• Infraestruturas críticas e Ciberterrorismo

• Segurança do perímetro de redes críticas

• Onde as soluções da IBM podem ajudar

• Treinamento e conscientização em segurança de

infraestruturas críticas

• Dúvidas?

Page 8: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Infraestruturas Críticas e

Ciberterrorismo

Page 9: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O que são infraestruturas críticas?

São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda,

interrupção significativa ou degradação dos serviços poderia ter graves conseqüências

sociais ou à segurança nacional.

Exemplos:

– Geração e distribuição de eletricidade;

– Telecomunicações;

– Fornecimento de água;

– Produção de alimentos e distribuição;

– Aquecimento (gas natural, óleo combustível);

– Saúde Pública;

– Sistemas de Transportes;

– Serviços financeiros;

– Serviços de Segurança (polícia, exército)

Page 10: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Primeiros ataques aéreos – 1ª Guerra Mundial

• Aviões foram usados em combate pela

primeira vez na primeira guerra mundial

• Trunfo: podiam bombardear a

infraestrutura crítica de nações sem serem

atingidos

• Na época, causaram grande terror à

população e aos governos

Page 11: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Cyber War

• Cyber War ou Guerra Cibernética é (conceitualmente) apenas uma nova modalidade

da guerra convencional.

• Principais diferenças:

• Silenciosa

• Anônima

• Sem território definido

• Sem reação

• Quem? Como? De onde?

Page 12: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Desafios na proteção de redes críticasOs ataques são reais!

Page 13: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Guerra Convencional X Guerra Cibernética

$1.5 a $2 bilhões

$80 a $120 milhões

Quanto custa um bombardeiro Stealth

Quanto custa um caça Stealth?

$1 a $2 milhõesQuanto custa um míssil de cruzeiro

$300 a $50,000Quanto custa uma cyber arma?

Page 14: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Encontre as armas de destruição em massa:

Fábricas de armas nucleares Fábricas de cyber-armas

Onde estão as fábricas de cyber armas?

Page 15: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Antigamente...

Chen-Ing Hau, 24(Autor do vírus CIH)

Joseph McElroy, 16(Invadiu o laboratório de pesquisas

nucleares dos EUA)Jeffrey Parson, 18(autor do Blaster.B virus)

Objetivo:Destruir

Page 16: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Os tempos mudaram…

“Script Kiddies”, usando toolkits baixados da internet precisam de muito pouco

conhecimento técnico para lançar um ataque!

PhishingToolkits

Page 17: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Literatura Hacker

• A criticidade do uso e o impacto provocado por ataques a redes críticas aumentou o

interesse de hackers em realizar ataques. Já existem livros ensinando como atacar

uma rede industrial.

Page 18: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O que movimenta esse mercado?

SPAM

Phishing

EspionagemIndustrial

Roubo deidentidades

Roubo de dados

corporativos

Sequestro debrowser

Pop ups& BOs

Roubo deDados

pessoais

É um negócio!

Page 19: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

O Mercado do Cibercrime – Dark Web

• Duração: 4:18

• Este vídeo apresenta o mercado do crime

cibernético movimentado na dark web (ou

deep web).

• Áudio: Inglês (legendado em português)

Page 20: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

• “Fornecedores de armas”

• Venda de malware “somente

para pesquisa”

• Tradução de manuais

• Suporte / Fóruns para usuários

• Linguagem específica,

• Referências para as empresas

de hospedagem

• Geralmente não é ilegal

• Operam em países que os

protegem de ações civis

• Torna mais fácil para entrar no

mercado de cibercrime

Venda de kits para Malware/Phishing

Page 21: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

E no Brasil? Ocorrem incidentes?

• Cada vez mais sofisticados, os ataques cibernéticos são hoje capazes de paralisar setores inteiros da infraestrutura critica de um país.

• Os eventos internacionais de grande porte atraem a atenção do mundo e trazem riscos de invasões virtuais em infraestruturas críticas brasileiras.

• E o Brasil, estaria blindado contra ataques virtuais como estes? Já houve incidentes de segurança cibernética no Brasil?

Page 22: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Declaração pública de incidentes de Segurança

• Uma pesquisa recentemente publicada pela TI Safe mostrou que nenhuma das empresas entrevistadas tem a filosofia de compartilhar publicamente os incidentes de segurança.

• 55% das empresas tratam internamente os incidentes de segurança e apenas 12% das empresas declaram seus incidentes sigilosamente aos fabricantes e consultorias especializadas de segurança.

Page 23: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Incidentes de segurança em redes críticas

• Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de

automação brasileiras (ainda não divulgado)

• Incidentes computados de Setembro de 2008 a Abril de 2014

• Dados obtidos somente de clientes da TI Safe no Brasil

Incidentes # CasosMalware 27

Erro Humano 24

Falhas em dispositivos 15

Sabotagem 2

Outros - Não identificados 9

Page 24: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

• Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de

automação brasileiras

• Incidentes computados de Setembro de 2008 a Abril de 2014

• Dados obtidos somente de clientes da TI Safe no Brasil

Incidentes de segurança em redes críticas

Page 25: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Gestão de Incidentes de segurança

• Nenhuma das organizações pesquisadas afirmou ter um processo de gestão de incidentes de segurança cibernética industrial desenvolvido e em produção.

• Em 24% das empresas este processo não existe, e 27% atuam de forma reativa quando ocorrem incidentes de segurança.

• No entanto, 45% das empresas pesquisadas afirmaram estar definindo este processo.

Page 26: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Segurança do perímetro de redes

críticas

Page 27: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

A norma ANSI/ISA 99

• Norma elaborada pela ISA (The

Instrumentation Systems and Automation

Society) para estabelecer segurança da

informação em redes críticas.

• É um conjunto de boas práticas para

minimizar o risco de redes de sistemas

de controle sofrerem ataques

cibernéticos.

• A norma aborda o conceito de defesa em

profundidade, que consiste em utilizar

diversos controles de segurança

dispostos em camadas, de forma de que

o sistema de controle não fique

totalmente desprotegido caso alguma

camada seja comprometida.

Page 28: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Defesa em Camadas

• Para a implementação do modelo de defesa em camadas são necessários

mecanismos de proteção e sistemas de detecção próprios para redes

industriais, além de um sistema de inteligência de segurança que seja capaz

de alertar e bloquear as ameaças em tempo real.

Page 29: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Típico ataque a redes críticas

Page 30: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Onde as soluções IBM podem ajudar?

Page 31: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Segurança de perímetro inteligente

• Impedir o acesso não autorizado à rede de

automação (Linhas de IPS XGS e GX)

• Manter a integridade das informações que

fluem de e para a rede SCADA.

• Conformidade com normas de segurança

internacionais como a ANSI/ISA-99.

• Detecção e prevenção contra ataques por

armas cibernéticas e Malware.

• Alta performance em segurança com bloqueio

em tempo real de códigos maliciosos e

ameaças hibridas.

• Virtual Patch

• Inteligência de segurança para redes críticas

(SIEM – Q-RADAR)

IBM Security

Page 32: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Monitoramento de dados sensíveis em tempo realMonitoramento de dados sensíveis em tempo realMonitoramento de dados sensíveis em tempo realMonitoramento de dados sensíveis em tempo real

A solução IBM Guardium é a solução líder no Gartner e líder mundial de mercado em monitoração de dados em tempo real. Com o ambiente Guardium é possível monitorar em tempo real transações em bases de dados e registros críticos para seu negócio.

• Com o ambiente IBM Guardium você garante o monitoramento de ocorrências em suas bases de dados e garante o atendimento a suas necessidades de compliance em segurança da informação, gerando relatórios automatizados de auditoria.

IBM Information Management

Page 33: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Mascaramento e proteção de dados confidenciaisMascaramento e proteção de dados confidenciaisMascaramento e proteção de dados confidenciaisMascaramento e proteção de dados confidenciais

A solução IBM Optim é a solução líder de mercado em mascaramento e proteção de dados do mercado. Com o ambiente IBM Optim é possível proteger dados estruturados e não estruturados em ambientes heterogêneos mapeamento a localização de dados sensíveis, mascarando o acesso do mesmo para usuários e/ou aplicações de desenvolvimento e produção e controle de acesso em tempo real.

• Com o ambiente IBM Optim você garante o mascaramento de acesso aos seus dados sensíveis e garante o atendimento ao compliance em segurança da informação, monitorando o ambiente e gerando relatórios automatizados de auditoria.

IBM Information Management

Page 34: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Consultoria Especializada TI Safe

• A TI Safe é a parceira certificada pela IBM na implantação de segurança utlizando soluções das linhas de Security e Information Management.

• Além da venda das soluções IBM, também fornecemos:

• Instalação e customização da solução para as necessidades da empresa.

• Treinamento para Help Desk da empresa e administradores da solução.

• Manutenção e contrato de suporte on-site com SLA.

• Serviços gerenciados de segurança 24 X 7.

Page 35: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Treinamento e conscientização em

segurança de infraestruturas críticas

Page 36: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Formação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrial

• Baseada na norma ANSI/ISA-99

• Escopo:

• Introdução às redes Industriais e SCADA

• Infraestruturas Críticas e Cyber-terrorismo

• Normas para segurança em redes industriais

• Introdução à análise de riscos

• Análise de riscos em redes industriais

• Malware em redes industriais e ICS

• Desinfecção de redes industriais contaminadas por Malware

• Uso de firewalls e filtros na segurança de redes industriais

• Uso de Criptografia em redes industriais

• Segurança no acesso remoto à redes industriais

• Implementando o CSMS (ANSI/ISA-99) na prática

• Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos)

• Alunos recebem material didático em formato digital

• Formação com 20h de duração

• Instrutor membro da ISA Internacional e integrante do comitê da norma ANSI/ISA-99, com anos de experiência em segurança de automação industrial

• Objetiva formar profissionais de TI e TA:

– Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99

– Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras

Próximas turmas presenciais:• São Paulo: de 26 a 28 de Agosto• Salvador: de 16 a 18 de Setembro • Rio de Janeiro: de 23 a 25 de Setembro

Page 37: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)

Matricule-se em www.tisafe.com/ead_fsai

Page 38: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014

Único livro sobre segurança SCADA escrito em portug uês no mundo

Page 39: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Certificação CASECertificação CASECertificação CASECertificação CASE

• Prova presencial com 60 perguntas de múltipla escolha em português.

• Tempo de prova: 90 minutos.

• As questões com pesos diferentes. Aluno será aprovado se acertar 70% do valor total dos pontos.

• Se aprovado o aluno receberá o certificado por e-mail e seu nome será incluído em listagem no site da TI Safe.

• Os certificados tem 2 anos (24 meses) de validade a partir da emissão.

• Guia de estudos, simulado e calendário disponíveis no website.

Matricule-se em www.tisafe.com/ead_case

Page 40: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

CLASS 2014 – Novembro no RJ

Page 41: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

CLASS 2014 em números

• 450 participantes

• 30 palestrantes, sendo 15 internacionais

• 23 palestras, 5 cursos (4hs)

• 3 dias de evento

• Demonstração de soluções em stands

• Projeto ICSSF – ICS Security Framework

Visite www.class2014.com.br

Page 42: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Dúvidas?

Page 43: Apresentação IBM Security Day 2014

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.

Contato