#class2014 
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
Daniel Guillize - daniel@guillize.com 
Silvio B. Prestes - silvio.b.prestes@gmail.com
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Daniel Guillize 
– Mestrando em Engenharia de Computação (Área de Concentração: Eng. de 
Software) pelo Instituto de Pesquisas Tecnológicas – IPT com formação em 
Engenharia Eletrônica. Possui mais de 20 anos de experiência em automação 
na área de Energia. Tem trabalhado no desenvolvimento de sistemas SCADA e 
controladores para as maiores empresas do Brasil. Atualmente é consultor e 
desenvolvedor de soluções para integração entre sistemas SCADA e 
corporativos. 
• Silvio Bonete Prestes 
– Mestrando em Engenharia de Computação (Área de Concentração: Eng. de 
Software) pelo Instituto de Pesquisas Tecnológicas – IPT. Formação em 
Informática e com especialização em “Qualidade do Desenvolvimento de 
Software” e “Gestão Empresarial” (MBA) pela FIA. 
– Contando com mais de 20 anos de experiência no mercado de automação 
bancária atuando em vários projetos nacionais e internacionais. 
2
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Agenda 
– Introdução 
–Objetivo 
– Conceitos 
– Prática 
– Conclusão 
3
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Introdução 
– Sistemas industriais, no passado, estavam em ambientes 
isolados (HW e SW proprietários) que limitavam sua 
exposição e possível vulnerabilidade, porém hoje em dia esses 
sistemas estão interconectados e expostos a várias 
possibilidades de ataques e os aspectos de segurança 
começaram a ter uma importância crítica devido a essa 
integração com os sistemas de TI. 
– Devido ao isolamento a que foram submetidos durante anos, 
os sistemas de automação industrial sempre priorizaram o 
desempenho e disponibilidade em detrimento da segurança 
que foi implementada, mas não com os mesmos níveis de 
exigência atuais. 
4
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Objetivos 
– Apresentar e utilizar o método ATAM para a avaliação 
dos sistemas SCADA, demonstrando que sua aplicação 
isolada, ou seja, mesmo que sem se apoiar numa 
norma de segurança como a ISA 99, pode também 
identificar pontos falhos na implementação dos 
requisitos de segurança do sistema. 
– Sugerir melhorias arquiteturais que atendam os 
requisitos de segurança, para aumentar a aderência às 
normas ANSI/ISA-99/2007. 
5
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Conceitos 
– Importância da segurança nos Sistemas de 
Automação Industrial 
• as práticas de segurança nessa área são, geralmente, 
deixadas em segundo plano, pois os sistemas 
normalmente utilizam como única tática segura a 
limitação de exposição física e digital. 
– A necessidade de integração dos dados industriais 
pelos processos de negócio exigem novas técnicas 
e métodos que abordem a segurança devido a 
criticidade desses sistemas e aos riscos 
potencialmente devastadores. 
6
• Conceitos: Diferenças entre sistemas de TI e 
industriais (ICS- Industrial Control Systems) 
Purdue Enterprise Reference Architecture 
(PERA). Adotado pela ANSI/ISA 95. Prioridade do "CIA" segundo a ISA 99 . 
7
Evolução de Incidentes. Fonte: ICSJWG 2010 
Spring Conference. 
Figura 08 – Alvo dos Ataques. Fonte: 
ICSJWG 2010 Spring Conference 
8
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• ATAM – Architecture Tradeoff Analysis Method 
– Método de Análise de compensações arquiteturais 
– Composto por 4 fases distintas 
0. Preparação 
1.Avaliação 
2.Avaliação (Continuação) 
3.Retorno da análise e resultados 
9
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
Fase Descrição 
Fase 0 Formação das equipes e preparação para aplicação do método 
Fase 1 Avaliação 
Passo 1 Apresentação do Método 
Passo 2 Apresentação do Business Driver 
Passo 3 Apresentação da Arquitetura 
Passo 4 Identificação dos enfoques arquiteturais 
Passo 5 Geração da árvore de atributos 
Passo 6 Análise dos enfoques arquiteturais 
Fase 2 Avaliação (Continuação). 
Passo 7 Brainstorming e priorização de cenários 
Passo 8 Análise dos enfoques arquiteturais 
Fase 3 Retorno da análise 
Passo 9 Apresentação dos resultados 
10
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• ATAM – FASE 0 
– Preparação da equipe 
• Líder do time de avaliação 
• Principais tomadores de decisões 
– Levantamento dos principais direcionadores de 
negócio 
– Stakeholders 
– Agenda e logística dos trabalhos 
11
• ATAM – FASE 1 
– Apresentação do Método ATAM 
– Apresentação do Business Driver 
– Apresentação da Arquitetura 
– Identificação dos enfoques arquiteturais 
– Geração da árvore de atributos 
– Análise dos enfoques arquiteturais 
12
• ATAM – FASE 1 
– Apresentação do Método ATAM 
– Apresentação do Business Driver 
– Apresentação da Arquitetura 
– Identificação dos enfoques arquiteturais 
– Geração da árvore de atributos 
– Análise dos enfoques arquiteturais 
ATAM 
Fase 1 
13
• ATAM – FASE 2 
– Brainstorming e priorização de cenários 
– Análise dos enfoques arquiteturais 
14
• ATAM – FASE 1 
– Apresentação do Método ATAM 
– Apresentação do Business Driver 
– Apresentação da Arquitetura 
– Identificação dos enfoques arquiteturais 
– Geração da árvore de atributos 
– Análise dos enfoques arquiteturais 
15
• ATAM – FASE 3 
– Brainstorming e priorização de cenários 
– Análise das abordagens arquiteturais 
16
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• PRÁTICA: Passo 2: apresentação dos business drivers 
– Uma usina hidrelétrica deve sinalizar seu estado de 
funcionamento ao órgão ONS durante 24 horas do 
seu funcionamento (24x7) 
• Todas as decisões sobre ativação ou desativação de 
usinas e rotas alternativas de geração e distribuição são 
tomadas pelos operadores em Brasília, sede da ONS 
(Operador Nacional do Sistema). 
– Atender requisitos da norma ISA 99, por exemplo: 
• Controle de Acesso (AC - Access Control): controle de 
acesso e informação aos dispositivos; 
17
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• PASSO 2: Apresentação dos Business Drivers: 
Requisitos norma ISA 99 
– Atender requisitos da norma ISA 99, por exemplo: 
• Controle de Acesso (AC - Access Control): controle de acesso e 
informação aos dispositivos; 
• Controle de Uso (UC - Use Control): controle do uso e informação dos 
dispositivos; 
• Integridade de Dados (DI - Data Integrity): garantir a integridade dos 
dados referentes aos dispositivos e às comunicações entre eles; 
• Confidencialidade de Dados (DC - Data Confidentiality): garantir a 
confidencialidade dos dados referentes aos dispositivos e as 
comunicações entre eles; 
18
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• PASSO 2: Apresentação dos Business Drivers: 
Requisitos norma ISA 99 
– Atender requisitos da norma ISA 99, por exemplo: 
• Restringir o Fluxo de Dados (RDF - Restrict Data Flow): restringir o 
fluxo de dados nos canais de comunicação para protegê-los contra a 
publicação de informação de fontes não autorizadas; 
• Resposta ao Evento em tempo (TRE - Timely Response to Event): 
responder às violações de segurança e automaticamente executar 
ações para corrigir os problemas em tempo de acordo com as 
necessidades dos sistemas críticos; 
• Disponibildade de Recursos (RA - Resource Availability): garantir a 
disponibilidade dos recursos de rede e computacionais em caso de 
ataques de negação de serviço; 
19
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 3 – Apresentação da arquitetura do 
sistema SCADA 
20
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 3 – Apresentação da arquitetura do 
sistema SCADA 
– Componentes do sistema SCADA 
21
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 4 – Identificação das abordagens 
arquiteturais 
– A importância da implementação de táticas 
Ataque Sistema 
Controlando 
a Segurança 
Detecta 
Resiste 
Reage ou se 
Recupera de ataques 
22
ATAM: Passo 4 – Identificação das abordagens 
arquiteturais 
SSeegguurraannççaa 
Resistir ao 
Ataque 
Detectar 
Ataque 
Recuperar de 
um Ataque 
Detecção de 
Intrusão Restauração 
Autenticação de 
Usuários 
Autorização de 
Usuários 
Limitar acesso 
Limitar exposição 
Manter 
confidencialidade 
de dados 
Separação de 
Entidades 
Trilha de 
Auditoria 
DDiissppoonniibbiilliiddaaddee 
Detecção de 
Negação de 
Serviço 
Verificação de 
Integridade de 
Mensagens 
Detecção de 
Atraso de 
Mensagens 
Identificação de 
Usuários 
Mudança de 
Configurações 
padrão 
Reagir ao 
Ataque 
Revogação de 
Acesso 
Bloqueio do 
Sistema 
Informar Usuário 
Ataque 
Sistema: 
Detecta, 
Resiste, 
Reage, 
Recupera 
23
R 1 
R 2 
ONS 
SCADA 1 
Ger. 
Dados 
BBDD 
VViissuuaalliizzaaddoorr 
GGeerr.. DDaaddooss BBDD 
• R 1 - Mensagem chegar ao ONS em 4 seg 
• R 2 - Usuário não autorizado 
. 
.. 
R n 
SCADA 2 
VViissuuaalliizzaaddoorr 
24
• Passo 5 – Árvore de atributos 
Atributo de 
Qualidade 
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
Refinamento 
Requisitos Significativos para a 
Arquitetura 
(ASR - Architecturally Significant Requirement) 
Segurança 
Detecção de 
Ataques 
Todas as mensagens terão o checksum verificado em 
100% das ocorrências. 
Garantir a Integridade dos Dados referentes aos 
dispositivos e nas comunicações entre eles. 
Resistência 
aos Ataques 
Garantia de acesso somente aos usuários autorizados 
(prevenção contra invasão). 
Identificação e verificação constante dos processos em 
execução. 
Restringir o Fluxo de Dados nos canais de comunicação 
para proteger contra a publicação de informação a 
fontes não autorizadas. 
25
• Passo 5 – Árvore de atributos (Cont.) 
Atributo de 
Qualidade 
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
Refinamento 
Requisitos Significativos para a 
Arquitetura 
(ASR - Architecturally Significant Requirement) 
Desempenho 
Controle de 
Recursos 
Gerenciar taxa de aquisição de dados. 
Minimizar o tempo de resposta dos componentes. 
Minimizar a latência do sistema operacional. 
Gerenciamento 
de Recursos 
Aumentar da capacidade de memória. 
Aumentar a taxa de transferência da rede. 
Introdução de concorrência. 
Disponibilidade 
Detecção de 
Falhas 
Na falha do servidor principal de supervisão, o servidor 
backup tem que assumir todo o tráfego de mensagens e 
estações clientes em tempo menor que 5 segundos em 99% 
das ocorrências (Heartbeat). 
Somados erros de HW e SW, a disponibilidade do sistema 
deve ser 99,95% a.a ou superior. 
26
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 6 – Descrição dos pontos sensíveis 
# 
Atributo de 
Qualidade 
Descrição 
S1 
Desempenho 
Tempo de resposta dos módulos. 
S2 Latência do sistema operacional. 
S3 Capacidade de memória. 
S4 Taxa de transferência da rede. 
S5 
Disponibilidade 
Falha de hardware no supervisório 
S6 Falha de conexão de rede no supervisório 
S7 Falha de software no supervisório 
S8 
Segurança 
Processos em execução 
S9 Usuários autorizados 
S10 Mensagens Verificadas 
27
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
R 1 
ONS 
SCADA 1 
R 2 GGeerr.. DDaaddooss BBDD 
BBDD 
VViissuuaalliizzaaddoorr 
Ger. 
Dados 
• R 1 - Mensagem chegar ao ONS em 4 seg 
• R 2 - Usuário não autorizado 
. 
.. 
R n 
SCADA 2 
VViissuuaalliizzaaddoorr 
28
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 6 – Descrição dos riscos arquiteturais 
29
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 6 – Descrição dos pontos de tradeoff 
# Tradeoff Consequência 
T1 
Excesso de 
monitoração 
Sobrecarregar o 
sistema (rede, 
memória, CPU) com 
mensagens de 
monitoração. 
T2 
Vários níveis 
de segurança 
na rede 
Performance afetada, 
pois os sinais passariam 
a ser verificados por 
vários agentes. 
30
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 6 – Descrição dos pontos de tradeoff 
# Tradeoff Consequência 
T1 Excesso de monitoração 
Sobrecarregar o sistema (rede, memória, 
CPU) com mensagens de monitoração. 
T2 
Vários níveis de segurança 
na rede 
Performance afetada, pois os sinais 
passariam a ser verificados por vários 
agentes. 
?? 
? 
31
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 7 e 8 – Descrição e explicação dos cenários prioritários 
Cenário Descrição 
C4 - 
(Disponibilidade) 
Retirada do Servidor Supervisório 1 e verificação se Servidor 
Supervisório 2 assume o sistema em tempo menor que 5 segundos. 
C6 - 
(Disponibilidade) 
Retirada da conexão de rede A do Controlador em tempo = 0 
segundo (imediato) 
C10 - (Desempenho) 
Com Carga máxima (100% dos pontos variando), o sistema não pode 
perder sinais durante 20 segundos. 
C11 - (Desempenho) 
Verificação de sinalização na tela do operador nacional (ONS) não 
pode ser superior a 4 segundos. 
C12 - (Segurança) Tentativa de execução de comando por usuário não autorizado. 
C13 - (Segurança) Tentativa de Acesso Externo ao Sistema. 
32
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• Passo 9 – Apresentação dos resultados 
– Requisitos da norma ISA99 comparados com os 
requisitos do sistema SCADA 
Requisitos Sistema 
a b c d e f g h i 
Requisitos ISA 
a) Autenticidade das entidades S - - - - - - - - 
b) Autenticidade e integridade das mensagens - S - - - - - - - 
c) Confidencialidade das mensagens / informações / 
comunicação 
- - S - - - - - -.- 
d) Garantia da responsabilidade (não-repúdio) - - - S - - - - - 
e) Política de controle de acesso - - - - N - - - - 
f) Prevenção de ataques de negação de serviços - - - - - N - - - 
g) Manutenção da confiabilidade da plataforma - - - - - - N - - 
h) Detecção de adulteração - - - - - - - N - 
i) Monitoramento do estado da segurança - - - - - - - - N 
33
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• CONCLUSÃO: Passo 9 – Apresentação dos resultados 
– Como sugestão de melhoria para aumentar a aderência aos 
requisitos da norma ISA/99, poderiam ser implementados: 
• “h) Detecção de adulteração” (detecting tampering) 
• “i) monitoramento do estado de segurança” (monitoring security status) 
Requisitos Sistema 
a b c d e f g h i 
Requisitos ISA 
a) Autenticidade das entidades S - - - - - - - - 
b) Autenticidade e integridade das mensagens - S - - - - - - - 
c) Confidencialidade das mensagens / informações / 
comunicação 
- - S - - - - - -.- 
d) Garantia da responsabilidade (não-repúdio) - - - S - - - - - 
e) Política de controle de acesso - - - - N - - - - 
f) Prevenção de ataques de negação de serviços - - - - - N - - - 
g) Manutenção da confiabilidade da plataforma - - - - - - N - - 
h) Detecção de adulteração - - - - - - - N - 
i) Monitoramento do estado da segurança - - - - - - - - N 
34
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• CONCLUSÃO: Passo 9 – Apresentação dos 
resultados 
– Sugestão de itens para adição a árvore de 
atributos 
Atributo de 
Qualidade 
Refinamento ASR 
Segurança 
Detecção de 
Ataques 
Detecção de adulteração: Todas as 
mensagens terão o checksum verificado em 
100% das ocorrências. 
Disponibilidade 
Condição de 
monitoração 
Monitorar o estado da segurança: 
Verificar o estado da segurança e dos 
programas e processos envolvidos 
35
Segurança em Sistemas Críticos de 
Automação aplicando o método ATAM 
• CONCLUSÃO: Passo 9 – Apresentação dos 
resultados 
– Sugestão de itens para adição aos cenários 
críticos 
Cenário Descrição 
C14 
Exigir a verificação do operador a cada 30 minutos 
dentro do sistema, mesmo que o usuário não faça log 
off. 
C15 
Alteração de assinatura de um processo verdadeiro e 
verificação do reconhecimento pelo sistema. 
36
Obrigado !!! 
Daniel Guillize - daniel@guillize.com 
Silvio B. Prestes - silvio.b.prestes@gmail.com 
Bibliografia: 
BASS, Len; CLEMENTS, Paul; KAZMAN, Rick. Software Architecture in 
Practice. 2. ed. Boston: Addison Wesley Professional, 2012. 560 p. 
ANSI/ISA-99. (2007). Security for Industrial Automation and Control Systems 
Part 1 : Terminology, Concepts , and Models. American National Standard. 
National Institute for Standards and Technology (NIST) 800-82. 
37

Mais conteúdo relacionado

PDF
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
PDF
TI Safe - Formação em Segurança de Automação Industrial
PDF
CLASS 2016 - Palestra Renato Mendes
PDF
Pacote TI Safe ONS Ready v1
PDF
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
PDF
CLASS 2016 - Palestra Rafael Sampaio
PDF
CLASS 2016 - Palestra Eduardo Fernandes
PDF
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
TI Safe - Formação em Segurança de Automação Industrial
CLASS 2016 - Palestra Renato Mendes
Pacote TI Safe ONS Ready v1
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.

Mais procurados (20)

PDF
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
PDF
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
PDF
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
PDF
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
PDF
Como garantir um maior nívelde proteção de dados
PDF
66053636 apostila-iso17799-modulo1
PDF
Palestra eb 02 07-19
PDF
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
PDF
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
PDF
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
PDF
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
PDF
CLASS 2016 - Palestra Leonardo Cardoso
PDF
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
PDF
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
PDF
Tendências em Segurança da Informação - 2012
PDF
CLASS 2016 - Palestra Carlos Mandolesi
PDF
CLASS 2016 - Palestra Roberto Engler
PDF
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
PDF
[CLASS 2014] Palestra Técnica - Silvio Rocha
PDF
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
Como garantir um maior nívelde proteção de dados
66053636 apostila-iso17799-modulo1
Palestra eb 02 07-19
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2016 - Palestra Leonardo Cardoso
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Tendências em Segurança da Informação - 2012
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Roberto Engler
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
[CLASS 2014] Palestra Técnica - Silvio Rocha
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
Anúncio

Semelhante a [CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize (11)

PDF
CLASS 2016 - Palestra Nicolau Branco
PDF
Apresentação Técnica - Evento ISA Campinas
PDF
Documento Técnico - Guia de estudos para o exame CASE
PPTX
Apresentação Seeds to the Cloud - Carlos Paiola, Aquarius.pptx
PPTX
Sistemas de proteção de perímetro
PDF
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
PDF
[CLASS 2014] Palestra Técnica - Cesar Oliveira
PDF
Gestão de Acesso e Segurança Senior
PDF
Deborah deah sea2014
PDF
CLASS 2016 - Rafael Soares
PDF
White Paper - TI Safe Secure Remote Access
CLASS 2016 - Palestra Nicolau Branco
Apresentação Técnica - Evento ISA Campinas
Documento Técnico - Guia de estudos para o exame CASE
Apresentação Seeds to the Cloud - Carlos Paiola, Aquarius.pptx
Sistemas de proteção de perímetro
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
[CLASS 2014] Palestra Técnica - Cesar Oliveira
Gestão de Acesso e Segurança Senior
Deborah deah sea2014
CLASS 2016 - Rafael Soares
White Paper - TI Safe Secure Remote Access
Anúncio

Mais de TI Safe (20)

PPTX
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
PPTX
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
PPTX
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
PPTX
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
PPTX
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
PPTX
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
PPTX
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
PPTX
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
PPTX
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
PDF
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
PPTX
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
PPTX
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
PPTX
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
PPTX
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
PPTX
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
PPTX
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
PPTX
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
PDF
Retrospectiva
PDF
Ignite 2019
PPTX
How to protect energy distribution for millions of people against cyber attac...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
Retrospectiva
Ignite 2019
How to protect energy distribution for millions of people against cyber attac...

Último (19)

PPTX
Tipos de servidor em redes de computador.pptx
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
PPT
Conceitos básicos de Redes Neurais Artificiais
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PDF
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PDF
Banco de Dados 2atualização de Banco de d
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PDF
Jira Software projetos completos com scrum
PDF
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
PPTX
ccursoammaiacursoammaiacursoammaia123456
PPTX
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PPT
Aula de Engenharia de Software principais caracteristicas
PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
Tipos de servidor em redes de computador.pptx
Processamento da remessa no SAP ERP, SCM610 Col15
Conceitos básicos de Redes Neurais Artificiais
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
Banco de Dados 2atualização de Banco de d
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
Processos no SAP Extended Warehouse Management, EWM100 Col26
Jira Software projetos completos com scrum
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
ccursoammaiacursoammaiacursoammaia123456
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
Analise Estatica de Compiladores para criar uma nova LP
Aula de Engenharia de Software principais caracteristicas
SEMINÁRIO DE IHC - A interface Homem-Máquina

[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize

  • 1. #class2014 Segurança em Sistemas Críticos de Automação aplicando o método ATAM Daniel Guillize - daniel@guillize.com Silvio B. Prestes - silvio.b.prestes@gmail.com
  • 2. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Daniel Guillize – Mestrando em Engenharia de Computação (Área de Concentração: Eng. de Software) pelo Instituto de Pesquisas Tecnológicas – IPT com formação em Engenharia Eletrônica. Possui mais de 20 anos de experiência em automação na área de Energia. Tem trabalhado no desenvolvimento de sistemas SCADA e controladores para as maiores empresas do Brasil. Atualmente é consultor e desenvolvedor de soluções para integração entre sistemas SCADA e corporativos. • Silvio Bonete Prestes – Mestrando em Engenharia de Computação (Área de Concentração: Eng. de Software) pelo Instituto de Pesquisas Tecnológicas – IPT. Formação em Informática e com especialização em “Qualidade do Desenvolvimento de Software” e “Gestão Empresarial” (MBA) pela FIA. – Contando com mais de 20 anos de experiência no mercado de automação bancária atuando em vários projetos nacionais e internacionais. 2
  • 3. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Agenda – Introdução –Objetivo – Conceitos – Prática – Conclusão 3
  • 4. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Introdução – Sistemas industriais, no passado, estavam em ambientes isolados (HW e SW proprietários) que limitavam sua exposição e possível vulnerabilidade, porém hoje em dia esses sistemas estão interconectados e expostos a várias possibilidades de ataques e os aspectos de segurança começaram a ter uma importância crítica devido a essa integração com os sistemas de TI. – Devido ao isolamento a que foram submetidos durante anos, os sistemas de automação industrial sempre priorizaram o desempenho e disponibilidade em detrimento da segurança que foi implementada, mas não com os mesmos níveis de exigência atuais. 4
  • 5. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Objetivos – Apresentar e utilizar o método ATAM para a avaliação dos sistemas SCADA, demonstrando que sua aplicação isolada, ou seja, mesmo que sem se apoiar numa norma de segurança como a ISA 99, pode também identificar pontos falhos na implementação dos requisitos de segurança do sistema. – Sugerir melhorias arquiteturais que atendam os requisitos de segurança, para aumentar a aderência às normas ANSI/ISA-99/2007. 5
  • 6. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Conceitos – Importância da segurança nos Sistemas de Automação Industrial • as práticas de segurança nessa área são, geralmente, deixadas em segundo plano, pois os sistemas normalmente utilizam como única tática segura a limitação de exposição física e digital. – A necessidade de integração dos dados industriais pelos processos de negócio exigem novas técnicas e métodos que abordem a segurança devido a criticidade desses sistemas e aos riscos potencialmente devastadores. 6
  • 7. • Conceitos: Diferenças entre sistemas de TI e industriais (ICS- Industrial Control Systems) Purdue Enterprise Reference Architecture (PERA). Adotado pela ANSI/ISA 95. Prioridade do "CIA" segundo a ISA 99 . 7
  • 8. Evolução de Incidentes. Fonte: ICSJWG 2010 Spring Conference. Figura 08 – Alvo dos Ataques. Fonte: ICSJWG 2010 Spring Conference 8
  • 9. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • ATAM – Architecture Tradeoff Analysis Method – Método de Análise de compensações arquiteturais – Composto por 4 fases distintas 0. Preparação 1.Avaliação 2.Avaliação (Continuação) 3.Retorno da análise e resultados 9
  • 10. Segurança em Sistemas Críticos de Automação aplicando o método ATAM Fase Descrição Fase 0 Formação das equipes e preparação para aplicação do método Fase 1 Avaliação Passo 1 Apresentação do Método Passo 2 Apresentação do Business Driver Passo 3 Apresentação da Arquitetura Passo 4 Identificação dos enfoques arquiteturais Passo 5 Geração da árvore de atributos Passo 6 Análise dos enfoques arquiteturais Fase 2 Avaliação (Continuação). Passo 7 Brainstorming e priorização de cenários Passo 8 Análise dos enfoques arquiteturais Fase 3 Retorno da análise Passo 9 Apresentação dos resultados 10
  • 11. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • ATAM – FASE 0 – Preparação da equipe • Líder do time de avaliação • Principais tomadores de decisões – Levantamento dos principais direcionadores de negócio – Stakeholders – Agenda e logística dos trabalhos 11
  • 12. • ATAM – FASE 1 – Apresentação do Método ATAM – Apresentação do Business Driver – Apresentação da Arquitetura – Identificação dos enfoques arquiteturais – Geração da árvore de atributos – Análise dos enfoques arquiteturais 12
  • 13. • ATAM – FASE 1 – Apresentação do Método ATAM – Apresentação do Business Driver – Apresentação da Arquitetura – Identificação dos enfoques arquiteturais – Geração da árvore de atributos – Análise dos enfoques arquiteturais ATAM Fase 1 13
  • 14. • ATAM – FASE 2 – Brainstorming e priorização de cenários – Análise dos enfoques arquiteturais 14
  • 15. • ATAM – FASE 1 – Apresentação do Método ATAM – Apresentação do Business Driver – Apresentação da Arquitetura – Identificação dos enfoques arquiteturais – Geração da árvore de atributos – Análise dos enfoques arquiteturais 15
  • 16. • ATAM – FASE 3 – Brainstorming e priorização de cenários – Análise das abordagens arquiteturais 16
  • 17. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • PRÁTICA: Passo 2: apresentação dos business drivers – Uma usina hidrelétrica deve sinalizar seu estado de funcionamento ao órgão ONS durante 24 horas do seu funcionamento (24x7) • Todas as decisões sobre ativação ou desativação de usinas e rotas alternativas de geração e distribuição são tomadas pelos operadores em Brasília, sede da ONS (Operador Nacional do Sistema). – Atender requisitos da norma ISA 99, por exemplo: • Controle de Acesso (AC - Access Control): controle de acesso e informação aos dispositivos; 17
  • 18. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • PASSO 2: Apresentação dos Business Drivers: Requisitos norma ISA 99 – Atender requisitos da norma ISA 99, por exemplo: • Controle de Acesso (AC - Access Control): controle de acesso e informação aos dispositivos; • Controle de Uso (UC - Use Control): controle do uso e informação dos dispositivos; • Integridade de Dados (DI - Data Integrity): garantir a integridade dos dados referentes aos dispositivos e às comunicações entre eles; • Confidencialidade de Dados (DC - Data Confidentiality): garantir a confidencialidade dos dados referentes aos dispositivos e as comunicações entre eles; 18
  • 19. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • PASSO 2: Apresentação dos Business Drivers: Requisitos norma ISA 99 – Atender requisitos da norma ISA 99, por exemplo: • Restringir o Fluxo de Dados (RDF - Restrict Data Flow): restringir o fluxo de dados nos canais de comunicação para protegê-los contra a publicação de informação de fontes não autorizadas; • Resposta ao Evento em tempo (TRE - Timely Response to Event): responder às violações de segurança e automaticamente executar ações para corrigir os problemas em tempo de acordo com as necessidades dos sistemas críticos; • Disponibildade de Recursos (RA - Resource Availability): garantir a disponibilidade dos recursos de rede e computacionais em caso de ataques de negação de serviço; 19
  • 20. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 3 – Apresentação da arquitetura do sistema SCADA 20
  • 21. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 3 – Apresentação da arquitetura do sistema SCADA – Componentes do sistema SCADA 21
  • 22. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 4 – Identificação das abordagens arquiteturais – A importância da implementação de táticas Ataque Sistema Controlando a Segurança Detecta Resiste Reage ou se Recupera de ataques 22
  • 23. ATAM: Passo 4 – Identificação das abordagens arquiteturais SSeegguurraannççaa Resistir ao Ataque Detectar Ataque Recuperar de um Ataque Detecção de Intrusão Restauração Autenticação de Usuários Autorização de Usuários Limitar acesso Limitar exposição Manter confidencialidade de dados Separação de Entidades Trilha de Auditoria DDiissppoonniibbiilliiddaaddee Detecção de Negação de Serviço Verificação de Integridade de Mensagens Detecção de Atraso de Mensagens Identificação de Usuários Mudança de Configurações padrão Reagir ao Ataque Revogação de Acesso Bloqueio do Sistema Informar Usuário Ataque Sistema: Detecta, Resiste, Reage, Recupera 23
  • 24. R 1 R 2 ONS SCADA 1 Ger. Dados BBDD VViissuuaalliizzaaddoorr GGeerr.. DDaaddooss BBDD • R 1 - Mensagem chegar ao ONS em 4 seg • R 2 - Usuário não autorizado . .. R n SCADA 2 VViissuuaalliizzaaddoorr 24
  • 25. • Passo 5 – Árvore de atributos Atributo de Qualidade Segurança em Sistemas Críticos de Automação aplicando o método ATAM Refinamento Requisitos Significativos para a Arquitetura (ASR - Architecturally Significant Requirement) Segurança Detecção de Ataques Todas as mensagens terão o checksum verificado em 100% das ocorrências. Garantir a Integridade dos Dados referentes aos dispositivos e nas comunicações entre eles. Resistência aos Ataques Garantia de acesso somente aos usuários autorizados (prevenção contra invasão). Identificação e verificação constante dos processos em execução. Restringir o Fluxo de Dados nos canais de comunicação para proteger contra a publicação de informação a fontes não autorizadas. 25
  • 26. • Passo 5 – Árvore de atributos (Cont.) Atributo de Qualidade Segurança em Sistemas Críticos de Automação aplicando o método ATAM Refinamento Requisitos Significativos para a Arquitetura (ASR - Architecturally Significant Requirement) Desempenho Controle de Recursos Gerenciar taxa de aquisição de dados. Minimizar o tempo de resposta dos componentes. Minimizar a latência do sistema operacional. Gerenciamento de Recursos Aumentar da capacidade de memória. Aumentar a taxa de transferência da rede. Introdução de concorrência. Disponibilidade Detecção de Falhas Na falha do servidor principal de supervisão, o servidor backup tem que assumir todo o tráfego de mensagens e estações clientes em tempo menor que 5 segundos em 99% das ocorrências (Heartbeat). Somados erros de HW e SW, a disponibilidade do sistema deve ser 99,95% a.a ou superior. 26
  • 27. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 6 – Descrição dos pontos sensíveis # Atributo de Qualidade Descrição S1 Desempenho Tempo de resposta dos módulos. S2 Latência do sistema operacional. S3 Capacidade de memória. S4 Taxa de transferência da rede. S5 Disponibilidade Falha de hardware no supervisório S6 Falha de conexão de rede no supervisório S7 Falha de software no supervisório S8 Segurança Processos em execução S9 Usuários autorizados S10 Mensagens Verificadas 27
  • 28. Segurança em Sistemas Críticos de Automação aplicando o método ATAM R 1 ONS SCADA 1 R 2 GGeerr.. DDaaddooss BBDD BBDD VViissuuaalliizzaaddoorr Ger. Dados • R 1 - Mensagem chegar ao ONS em 4 seg • R 2 - Usuário não autorizado . .. R n SCADA 2 VViissuuaalliizzaaddoorr 28
  • 29. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 6 – Descrição dos riscos arquiteturais 29
  • 30. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 6 – Descrição dos pontos de tradeoff # Tradeoff Consequência T1 Excesso de monitoração Sobrecarregar o sistema (rede, memória, CPU) com mensagens de monitoração. T2 Vários níveis de segurança na rede Performance afetada, pois os sinais passariam a ser verificados por vários agentes. 30
  • 31. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 6 – Descrição dos pontos de tradeoff # Tradeoff Consequência T1 Excesso de monitoração Sobrecarregar o sistema (rede, memória, CPU) com mensagens de monitoração. T2 Vários níveis de segurança na rede Performance afetada, pois os sinais passariam a ser verificados por vários agentes. ?? ? 31
  • 32. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 7 e 8 – Descrição e explicação dos cenários prioritários Cenário Descrição C4 - (Disponibilidade) Retirada do Servidor Supervisório 1 e verificação se Servidor Supervisório 2 assume o sistema em tempo menor que 5 segundos. C6 - (Disponibilidade) Retirada da conexão de rede A do Controlador em tempo = 0 segundo (imediato) C10 - (Desempenho) Com Carga máxima (100% dos pontos variando), o sistema não pode perder sinais durante 20 segundos. C11 - (Desempenho) Verificação de sinalização na tela do operador nacional (ONS) não pode ser superior a 4 segundos. C12 - (Segurança) Tentativa de execução de comando por usuário não autorizado. C13 - (Segurança) Tentativa de Acesso Externo ao Sistema. 32
  • 33. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • Passo 9 – Apresentação dos resultados – Requisitos da norma ISA99 comparados com os requisitos do sistema SCADA Requisitos Sistema a b c d e f g h i Requisitos ISA a) Autenticidade das entidades S - - - - - - - - b) Autenticidade e integridade das mensagens - S - - - - - - - c) Confidencialidade das mensagens / informações / comunicação - - S - - - - - -.- d) Garantia da responsabilidade (não-repúdio) - - - S - - - - - e) Política de controle de acesso - - - - N - - - - f) Prevenção de ataques de negação de serviços - - - - - N - - - g) Manutenção da confiabilidade da plataforma - - - - - - N - - h) Detecção de adulteração - - - - - - - N - i) Monitoramento do estado da segurança - - - - - - - - N 33
  • 34. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • CONCLUSÃO: Passo 9 – Apresentação dos resultados – Como sugestão de melhoria para aumentar a aderência aos requisitos da norma ISA/99, poderiam ser implementados: • “h) Detecção de adulteração” (detecting tampering) • “i) monitoramento do estado de segurança” (monitoring security status) Requisitos Sistema a b c d e f g h i Requisitos ISA a) Autenticidade das entidades S - - - - - - - - b) Autenticidade e integridade das mensagens - S - - - - - - - c) Confidencialidade das mensagens / informações / comunicação - - S - - - - - -.- d) Garantia da responsabilidade (não-repúdio) - - - S - - - - - e) Política de controle de acesso - - - - N - - - - f) Prevenção de ataques de negação de serviços - - - - - N - - - g) Manutenção da confiabilidade da plataforma - - - - - - N - - h) Detecção de adulteração - - - - - - - N - i) Monitoramento do estado da segurança - - - - - - - - N 34
  • 35. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • CONCLUSÃO: Passo 9 – Apresentação dos resultados – Sugestão de itens para adição a árvore de atributos Atributo de Qualidade Refinamento ASR Segurança Detecção de Ataques Detecção de adulteração: Todas as mensagens terão o checksum verificado em 100% das ocorrências. Disponibilidade Condição de monitoração Monitorar o estado da segurança: Verificar o estado da segurança e dos programas e processos envolvidos 35
  • 36. Segurança em Sistemas Críticos de Automação aplicando o método ATAM • CONCLUSÃO: Passo 9 – Apresentação dos resultados – Sugestão de itens para adição aos cenários críticos Cenário Descrição C14 Exigir a verificação do operador a cada 30 minutos dentro do sistema, mesmo que o usuário não faça log off. C15 Alteração de assinatura de um processo verdadeiro e verificação do reconhecimento pelo sistema. 36
  • 37. Obrigado !!! Daniel Guillize - daniel@guillize.com Silvio B. Prestes - silvio.b.prestes@gmail.com Bibliografia: BASS, Len; CLEMENTS, Paul; KAZMAN, Rick. Software Architecture in Practice. 2. ed. Boston: Addison Wesley Professional, 2012. 560 p. ANSI/ISA-99. (2007). Security for Industrial Automation and Control Systems Part 1 : Terminology, Concepts , and Models. American National Standard. National Institute for Standards and Technology (NIST) 800-82. 37