[CLASS 2014] Palestra Técnica - Regis Carvalho
Regis de Souza de Carvalho, M.Sc.
regisc@eletronuclear.gov.br
regiscarv@gmail.com
A Importância de Honeypots SCADA no Setor Elétrico Brasileiro
Infraestruturas Críticas Nacionais
• Infraestruturas críticas são aquelas que se afetadas causam grandes
impactos em toda uma nação e sua sociedade.
• Exemplos: Redes de telecomunicações, os sistemas de transporte, de
distribuição de água e as geradoras e distribuidoras de energia .
Consórcio Brasileiro de Honeypots
• Honeypots – Sensores que simulam serviços de rede, para detecção e coleta
de ataques.
• Tipos: Baixa ou alta interatividade, conforme o nível de interação
possibilitado aos eventuais atacantes.
• Conexões destinadas a eles são consideradas anômalas ou maliciosas.
• Permite identificar origem, tipo e novas metodologias adotadas pelos
atacantes .
Consórcio Brasileiro de Honeypots
Participação do Sistema Eletrobras
COTISE
Demais Subcomitês
Subcomitê
Segurança de TIC
Projeto Honeypots
Consórcio Brasileiro de Honeypots
Participação do Sistema Eletrobras
Fonte: http://honeytarg.cert.br/honeypots/ 52 instituições (Universidades e Empresas)
Consórcio Brasileiro de Honeypots
Ataques ao Sistema Eletrobras – 2013/2014
FIG 1 – Serviços alvos TCP – AGO/2014
Consórcio Brasileiro de Honeypots
Ataques ao Sistema Eletrobras – 2013/2014
FIG 2 – Serviços alvos UDP – AGO/2014
Consórcio Brasileiro de Honeypots
Ataques ao Sistema Eletrobras – 2013/2014
FIG 3 – Origem dos Ataques – AGO/2014
Ataques Internacionais - 1º Semestre 2014 - Porta 102
Internet Storm Center - Sensores cobrindo 50.000 IP’s de 50 Países
Ataques Internacionais - 1º Semestre 2014 - Porta 502 -Modbus
Internet Storm Center - Sensores cobrindo 50.000 IP’s de 50 Países
Ataques às Infraestruturas Críticas
Setor Elétrico Internacional
TAB 1 – Comparativo dos Ataques
• 8 ameaças em 7 anos ( período de 2000 a 2013)
• 60 % do total no setor de energia, sendo 37% no setor nuclear .
Ataques às Infraestruturas Críticas
Setor Elétrico Internacional
FIG 4 - Stuxnet - Percentual de Sistemas Siemens Infectados até 2011
*Até o ano de 2011 infectou cerca de 50.000 a 100.000 computadores, principalmente
no Irã (68%).
Pesquisa - Honeypot SCADA – Setor Elétrico
FIG 5 – Honeypot SCADA proposto
Pesquisas com Honeypots SCADA
TAB 2 – Comparativo Trabalhos Relacionados
HoneySCADA – Ataques
TAB 3 – Ataques ao HoneyCLP Conpot
TAB 4 – Ataques ao Micro do Operador
• Foram identificados 92 ataques cibernéticos direcionados ao equipamento do operador da
arquitetura HoneySCADA;
•Maiores índices com origens entre os países da Rússia e Taiwan;
•Estes ataques direcionados exploram as mesmas vulnerabilidades das portas 445 (SMB) e
139 (NETBIOS), exploradas pelo STUXNET.
HoneySCADA – Ataques
• Aumento da adesão das empresas Eletrobras ao projeto;
•Capacitação de operadores SCADA em segurança de TIC;
• Integração de sensores HoneySCADA pelo Cert.BR ao projeto;
• Desenvolvimento de pesquisas com HoneySCADA nas demais empresas do setor elétrico ;
• Criação de CTIR / CSIRT Eletrobras, para tratamento de incidentes nas redes das empresas.
CONCLUSÃO
OBRIGADO !!
regisc@eletronuclear.gov.br
[Conpot,2013] Honeypot Conpot – Grupo de pesquisa internacional Honeynet Project,
http://www.honeynet.org/node/1047, em 05/07/2013
[D.István,et al, 2014]– Paper “Protecting smart energy systems from targeted attacks with a PLC
honeypot” – ESSOS 2014 – Engineering Secure Software and Systems, 2014.
[DSIC , 2010] DSIC-GSI/PR, Guia de Segurança de infraestruturas críticas da informação.
[END,2008] Ministério da Defesa - Estratégia Nacional de Defesa.
[FALLIERE, 2010] W32.Stuxnet Dossier. Technical report, Symantic Security Response, October,
2010.
[Janicke et al, 2012] - Article “SCADA security in the light of Cyber-Warfare”, Elsevier –
Computers&Security,
[K.Wilhoit, 2013] Paper “Who’s Really Attacking Your ICS Equipment?” – Trend Micro forward-
Looking Threat Research Team - 2013
[Lee et al, 2010] – Article “Challenges and Direction toward Secure Communication in the SCADA
System” – Myongji University – 8th Annual Communication Networks and Services Research
Conference - IEEE – Magazine Computer Society.
[M.Wade, 2011] - Dissertation “SCADA Honeynets: The attractiveness of honeypots as critical
infrastructure security tools for the detection and analysis of advanced threats”, Susan Marie Wade
– Iowa State University.
REFERÊNCIAS

Mais conteúdo relacionado

PDF
Histórico e atualidade dos ataques a infraestruturas críticas
PDF
Gestão de Risco e Maturidade WS Aneel 2016 v3
PDF
Honeypots
PDF
Exemplo de política de segurança
PPT
All about Honeypots & Honeynets
PPTX
BSA2016 - Honeypots for Network Security Monitoring
PPT
Honeypots
PPTX
Honey pot day 1
Histórico e atualidade dos ataques a infraestruturas críticas
Gestão de Risco e Maturidade WS Aneel 2016 v3
Honeypots
Exemplo de política de segurança
All about Honeypots & Honeynets
BSA2016 - Honeypots for Network Security Monitoring
Honeypots
Honey pot day 1

Semelhante a [CLASS 2014] Palestra Técnica - Regis Carvalho (16)

PDF
[CLASS 2014] Palestra Técnica - Felipe Penaranda
PPT
Segurança em Sistemas SCADA
PDF
Trabalho Técnico apresentado no XI SIMPASE
PPTX
Análise de Ameaças Cibernéticas em Protocolos Industriais
PDF
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
PDF
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
PDF
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
PDF
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
PDF
Defesa Cibernética: Aspectos Concentuais e Práticos
PPTX
Sistemas de proteção de perímetro
PDF
Palestra de Marcelo Branquinho no Congresso Rio Automação
PPTX
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
PDF
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
PDF
White Paper - TI Safe Secure Remote Access
PDF
[CLASS 2014] Palestra Técnica - Silvio Rocha
PPS
I Encontro de Segurança do dominio sc.gov.br
[CLASS 2014] Palestra Técnica - Felipe Penaranda
Segurança em Sistemas SCADA
Trabalho Técnico apresentado no XI SIMPASE
Análise de Ameaças Cibernéticas em Protocolos Industriais
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Defesa Cibernética: Aspectos Concentuais e Práticos
Sistemas de proteção de perímetro
Palestra de Marcelo Branquinho no Congresso Rio Automação
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
White Paper - TI Safe Secure Remote Access
[CLASS 2014] Palestra Técnica - Silvio Rocha
I Encontro de Segurança do dominio sc.gov.br
Anúncio

Mais de TI Safe (20)

PPTX
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
PPTX
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
PPTX
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
PPTX
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
PPTX
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
PPTX
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
PPTX
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
PPTX
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
PPTX
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
PDF
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
PPTX
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
PPTX
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
PPTX
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
PPTX
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
PPTX
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
PPTX
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
PPTX
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
PDF
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
PDF
Retrospectiva
PDF
Pacote TI Safe ONS Ready v1
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Retrospectiva
Pacote TI Safe ONS Ready v1
Anúncio

Último (19)

PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
Tipos de servidor em redes de computador.pptx
PPT
Conceitos básicos de Redes Neurais Artificiais
PDF
Banco de Dados 2atualização de Banco de d
PPTX
ccursoammaiacursoammaiacursoammaia123456
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PPTX
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PDF
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PDF
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
PPT
Aula de Engenharia de Software principais caracteristicas
PDF
Jira Software projetos completos com scrum
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Tipos de servidor em redes de computador.pptx
Conceitos básicos de Redes Neurais Artificiais
Banco de Dados 2atualização de Banco de d
ccursoammaiacursoammaiacursoammaia123456
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
SEMINÁRIO DE IHC - A interface Homem-Máquina
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
Analise Estatica de Compiladores para criar uma nova LP
Processamento da remessa no SAP ERP, SCM610 Col15
Processos no SAP Extended Warehouse Management, EWM100 Col26
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
Aula de Engenharia de Software principais caracteristicas
Jira Software projetos completos com scrum

[CLASS 2014] Palestra Técnica - Regis Carvalho

  • 2. Regis de Souza de Carvalho, M.Sc. regisc@eletronuclear.gov.br regiscarv@gmail.com A Importância de Honeypots SCADA no Setor Elétrico Brasileiro
  • 3. Infraestruturas Críticas Nacionais • Infraestruturas críticas são aquelas que se afetadas causam grandes impactos em toda uma nação e sua sociedade. • Exemplos: Redes de telecomunicações, os sistemas de transporte, de distribuição de água e as geradoras e distribuidoras de energia .
  • 4. Consórcio Brasileiro de Honeypots • Honeypots – Sensores que simulam serviços de rede, para detecção e coleta de ataques. • Tipos: Baixa ou alta interatividade, conforme o nível de interação possibilitado aos eventuais atacantes. • Conexões destinadas a eles são consideradas anômalas ou maliciosas. • Permite identificar origem, tipo e novas metodologias adotadas pelos atacantes .
  • 5. Consórcio Brasileiro de Honeypots Participação do Sistema Eletrobras COTISE Demais Subcomitês Subcomitê Segurança de TIC Projeto Honeypots
  • 6. Consórcio Brasileiro de Honeypots Participação do Sistema Eletrobras Fonte: http://honeytarg.cert.br/honeypots/ 52 instituições (Universidades e Empresas)
  • 7. Consórcio Brasileiro de Honeypots Ataques ao Sistema Eletrobras – 2013/2014 FIG 1 – Serviços alvos TCP – AGO/2014
  • 8. Consórcio Brasileiro de Honeypots Ataques ao Sistema Eletrobras – 2013/2014 FIG 2 – Serviços alvos UDP – AGO/2014
  • 9. Consórcio Brasileiro de Honeypots Ataques ao Sistema Eletrobras – 2013/2014 FIG 3 – Origem dos Ataques – AGO/2014
  • 10. Ataques Internacionais - 1º Semestre 2014 - Porta 102 Internet Storm Center - Sensores cobrindo 50.000 IP’s de 50 Países
  • 11. Ataques Internacionais - 1º Semestre 2014 - Porta 502 -Modbus Internet Storm Center - Sensores cobrindo 50.000 IP’s de 50 Países
  • 12. Ataques às Infraestruturas Críticas Setor Elétrico Internacional TAB 1 – Comparativo dos Ataques • 8 ameaças em 7 anos ( período de 2000 a 2013) • 60 % do total no setor de energia, sendo 37% no setor nuclear .
  • 13. Ataques às Infraestruturas Críticas Setor Elétrico Internacional FIG 4 - Stuxnet - Percentual de Sistemas Siemens Infectados até 2011 *Até o ano de 2011 infectou cerca de 50.000 a 100.000 computadores, principalmente no Irã (68%).
  • 14. Pesquisa - Honeypot SCADA – Setor Elétrico FIG 5 – Honeypot SCADA proposto
  • 15. Pesquisas com Honeypots SCADA TAB 2 – Comparativo Trabalhos Relacionados
  • 16. HoneySCADA – Ataques TAB 3 – Ataques ao HoneyCLP Conpot
  • 17. TAB 4 – Ataques ao Micro do Operador • Foram identificados 92 ataques cibernéticos direcionados ao equipamento do operador da arquitetura HoneySCADA; •Maiores índices com origens entre os países da Rússia e Taiwan; •Estes ataques direcionados exploram as mesmas vulnerabilidades das portas 445 (SMB) e 139 (NETBIOS), exploradas pelo STUXNET. HoneySCADA – Ataques
  • 18. • Aumento da adesão das empresas Eletrobras ao projeto; •Capacitação de operadores SCADA em segurança de TIC; • Integração de sensores HoneySCADA pelo Cert.BR ao projeto; • Desenvolvimento de pesquisas com HoneySCADA nas demais empresas do setor elétrico ; • Criação de CTIR / CSIRT Eletrobras, para tratamento de incidentes nas redes das empresas. CONCLUSÃO
  • 20. [Conpot,2013] Honeypot Conpot – Grupo de pesquisa internacional Honeynet Project, http://www.honeynet.org/node/1047, em 05/07/2013 [D.István,et al, 2014]– Paper “Protecting smart energy systems from targeted attacks with a PLC honeypot” – ESSOS 2014 – Engineering Secure Software and Systems, 2014. [DSIC , 2010] DSIC-GSI/PR, Guia de Segurança de infraestruturas críticas da informação. [END,2008] Ministério da Defesa - Estratégia Nacional de Defesa. [FALLIERE, 2010] W32.Stuxnet Dossier. Technical report, Symantic Security Response, October, 2010. [Janicke et al, 2012] - Article “SCADA security in the light of Cyber-Warfare”, Elsevier – Computers&Security, [K.Wilhoit, 2013] Paper “Who’s Really Attacking Your ICS Equipment?” – Trend Micro forward- Looking Threat Research Team - 2013 [Lee et al, 2010] – Article “Challenges and Direction toward Secure Communication in the SCADA System” – Myongji University – 8th Annual Communication Networks and Services Research Conference - IEEE – Magazine Computer Society. [M.Wade, 2011] - Dissertation “SCADA Honeynets: The attractiveness of honeypots as critical infrastructure security tools for the detection and analysis of advanced threats”, Susan Marie Wade – Iowa State University. REFERÊNCIAS