You are on page 1of 91

Aspectos da segurana

de redes eltricas
inteligentes
Cristiano Henrique Ferraz
CTO
Netcon Americas

Segurana em Redes de Dados

A Rede Eltrica Integrada


As redes eltricas interligadas de grandes
pases constituem as maiores muinas
jamais feitas pelo Homem.
Essas redes adotam um modelo
cooperativo de gesto.
Atendem aos diversos requisitos de
operao dos sistemas e comerciais
Fazem parte da infraestrutura bsica dos
pases.
3

Smart grid
O conceito de uma rede eltrica inteligente (Smart
Grid) o maior avano das redes eltricas dos
ltimos 100 anos.
Flexibilidade e tranparncia com o uso de
tecnologias de comunicao e informtica.
Novas funcionalidades:
Autorrecuperao.
Motivao e incluso dos consumidores (resposta
demanda).
Incorpora todas as opes de gerao e armazenamento
de energia
Fomenta os mercados livres de energia.
Otimiza a alocao de recursos e a eficincia
operacional.
4

A segurana das redes eltricas e da


Smart Grid
No passado, a segurana dos sistemas
eltricos significava a capacitidade de
resistir s perturbaes incidentais
Por exemplo, a curto-circuitos ou queda de
componentes do sistema, tais como linhas de
transmisso

Atualmente, o conceito de segurana foi


ampliado,e passa a incluir:
Perturbaes devidas sobrecarga
Perturbaes inesperadas causadas por
ataques fsicos ou cibernticos.
5

Ataques .
In t

egr
ida
de

Rede
Dados

Edifcios

REDE ELTRICA
Hardware

i
c
n
e
d
fi
Con

Software

Comunicaes

i
b
i
n
o
p
Dis

e
d
a
lid

e
d
a
alid

O enfoque de segurana das Smart Grids precisa ser


ciberntico e fsico

Os sistemas fsicos operados so monitorados,


coordenados e controlados por un ncleo
computacional e de comunicaes
As capacidades informticas e de comunicao
breve estaro incorporadas em todo tipo de
dispositivos e estruturas no ambiente
As Smart Grids tero cada vez mais objetos
incorporados
A proteo da infraestrutura de misso crtica
de vital importncia para a economia
O sistema eltrico integrado a maior dessas infraestruturas

Segurana ciberntica e fsica


A alta interao entre o sistema fsico e o sistema informtico
exige uma reformulao dos conceitos comuns de segurana
A smart grid ir alcanar cada edifcio e cada lar, o que ir dar
aos atacantes em potencial amplas possibilidades de acesso a
pelo menos parte da rede eltrica
Requere-se um enfoque coordenado dos riscos de ataques
cibernticos e fsicos
necessrio desenvolver uma teoria dos sistemas para guiar
as aes de segurana
Os ataques cibernticos podem causar defeitos que afetam o mundo
fsico (como no caso do Stuxnet)
Os ataques fsicos podem danificar os sistemas cibernticos por
exemplo, a integridade dos medidores pode ser bypassada com um
shunt

O Stuxnet que atacou os labs


nucleares do Ir

Trs tipos de segurana da rede

Segurana operacional
Segurana fsica
Segurana ciberntica

10

Garantia da Segurana Operacional

Monitorao em tempo real dos fluxos nas linhas de


transmisso, para garantir a no existncia de sobrecarga
Anlise de contingncia simulao de cenrios de
situaes da rede para garantir a segurana
Aes preventivas, para garantir que, mesmo que ocorram
contingncias, a rede no seja derrubada
a anlise de contingncias repete-se a intervalos regulares

Equilbrio de cargas e gerao, para manter a estabilidade


da frequncia
Monitorao das transferncias interregionais
Monitorao de tudo, alerta aos operadores em caso de
defeitos

11

A tecnologia dos sincrofasores


Dispositivos de monitorao baseados na medio
fasorial (PMU) com hora exata (GPS)
medio da tenso, corrente e frequncia instantneas
em toda a rede
taxa de amostragem de masi de 20 amostras por ciclo,
ou mais de 1200 por segundo
converso dos valores amostrados em dados fasolriais,
reportados 30 ou mais vezes por segundo
valores marcados com a hora exata criando os
sincrofasores

Os dados obtidos em alta velocidade, permitem


construir uma imagem em alta resoluo das
condies na rede (conscincia situacional)
12

Monitorao em rea ampla com sincrofasores


Uma melhor imagem da situao para monitorar o estado
da rede
Rede estressada

Separao angular da fase

Robustez da rede

Estado e tendncias do
amortecimento

Oscilaes

Oscilaes durveis de baixa


frequncia

Instabilidade da
frequncia

Variao de frequncia atravs da


interconexo

Estabilidade da
tenso

Zonas de tenso baixa /


Sensibilidades da tenso

Estabilidade angular

Sensibilidades do ngulo de
potncia, estabilidade

Margens

Quanto ainda falta para chegar no


limite?
13

Trs tipos de segurana da rede

Segurana operacional
Segurana fsica
Segurana ciberntica

14

Segurana fsica
A rede eltrica e a Smart Grid so
infraestruturas difusas
impossvel, na prtica, vigiar todos os pontos
vulnerveis.

A operao distribuda e sincronizada


Um dano local pode causar danos em cascata

Os centros de contole so localidades


estratgicas
Quando esto em risco, colocam toda a
infraestrutura em risco tambm
Qualquer tipo de operao defeituosa, mesmo
que seja no intencional, coloca toda
15 a

Trs tipos de segurana da rede

Segurana operacional
Segurana fsica
Segurana ciberntica

16

A rede no segura
Os ataques so provenientes de:

agentes externos
tcnicos descontentes
tcnicos mal-intencionados
terroristas cibernticos

H uma necessidade premente de


procedimentos de proteo !

17

O mito principal

Estamos seguros porque estamos isolados da


Internet e de outras redes.
Depois do caso do Stuxnet no Iran ....
... esse mito caiu por terra...

Trata-se apenas de uma questo de tempo!!

engenharia social => sneakernet

Uma brecha ciberntica no nos afetar pois no


estamos controlando remotamente
18

O que est em risco?


(sem falar em danos causados por acesso fsico)

Regra geral: qualquer coisa ou processo cujos dados


possam ser ingressados por software ou
manualmente pelo usurio ou administrador.
Alvos possveis:

Configuraes de rels
Ajustes do sistema de controle mudana dos parmetros
de controle e dos valores-limite
Apagamento completo dos dados dos servidores do SCADA
Congelamento dos valores de cargas de linhas crticas
DDS (Denial of Service nas comunicaes com o centro de
controle)

19

Principais desafios
A rede eltrica era fundamentalmente projetada
para garantir a segurana mediante o
isolamento e a falta de visibilidade externa
Os protocolos no tinham segurana interna
A principal preocupao era a segurana fsica
Com a integrao das infraestruturas eltrica e
informtica, aumenta a superfcie que pode ser
atacada e multiplicam-se as modalidades de
ataque
Quanto mais automao, maior a vulnerabilidade
Tecnonologias maduras, mas o risco aumentou
20

Entendendo a exposio aos riscos


Trs aspectos, trs passos
Componentes:
comunicao em rede
sistemas operacionais
aplicativos
Vulnerabilidades:
advisories
exploit code
ferramentas avanadas
Contramedidas:
bloquear
detectar
circundar
reparar
21

Estratgias de mitigao dos riscos

Abordagem bsica
Tipos de ataques
Estratgias

22

Abordagem bsica
O que vai ser protegido? Vale a pena?
Contra que tipo de ataque?
Quais os ataques provveis ?
Implementar mecanismos de proteo de modo
eficiente e com custo aceitvel
Revisar o processo continuamente e aperfeioar
os mecanismos de proteo cada vez que um
ataque percebido
O custo de proteger contra um ataque deve ser
menor do que o valor da perda se um ataque
realizado
23

Identificando os alvos
Hardware: CPU, placas, teclados, terminais, estaes
de trabalho, PC, impressoras, unidade de disco, linhas,
servidores de terminais, modems, repetidores, pontes
e roteadores
Software: programas fonte, programas objeto,
utilitrios, programas de diagnstico, sistemas
operacionais, programas de comunicao
Dados: durante a execuo, armazenados on-line,
arquivados off-line, backups, trilhas de auditoria, BD,
em trnsito na rede
Pessoas: usurios, administradores
Documentao: sobre programas, hardware, sistemas,
procedimentos administrativos locais
Suprimentos: papel, formulrios, fitas de impresso,
24
meio magntico

Identificando os ataques e problemas


possveis

Identificando os ataques
Acesso no autorizado
Revelar informao
Impedir o acesso ao servio

Identificando problemas possveis


Pontos de acesso
Enlaces
Linhas discadas
Servidores de terminais
Sistemas mal configurados
Bugs de software
Acesso por pessoal interno

25

Formas de proteo
Mesmo numa rede privada, a proteo est
muito relacionada com a proteo dos
sistemas
Sempre existir alguma porta mal fechada
na rede, por onde entraro pessoas no
autorizadas e que tentaro atacar os
sistemas conectados
Mas a rede tambm pode ser protegida

26

A segurana depende muito da segurana


dos sistemas operacionais
Por que os sistemas no so seguros?
Projetados por programadores para uso por
programadores
Ambiente orientado cooperao e no ao isolamento e
manuteno de privacidade
Compartilhar recursos a nfase, e no,
necessariamente, segmentar ambientes operacionais
segundo o tipo

No havia uma clara percepo da necessidade


de segurana interna
Novas facilidades para acesso e administrao
remota foram adicionadas e tornaram a
segurana ainda mais difcil de controlar
27

Estratgias de mitigao dos riscos

Abordagem bsica
Tipos de ataques
Estratgias

28

Ataques por monitorao (1)


Os ataques por monitorao so baseados em
software de monitorao de rede conhecido como
"sniffer", instalado sub-repticiamente pelos
invasores.
O sniffer grava os primeiros 128 bytes de cada
login de sesso vista naquele segmento de rede
local, comprometendo TODO o trfego de/para
qualquer mquina naquele segmento, bem como
o trfego que passar por aquele segmento.
Os dados capturados incluem o nome do host
destino, o username e a password.
A informao gravada num arquivo
posteriormente recuperado pelo invasor para ter
29
acesso a outras mquinas.

Ataques por monitorao (2)


Em muitos casos os invasores obtm acesso inicial
aos sistemas usando uma das seguintes tcnicas:
Obtm o arquivo de passwords via TFTP em sistemas
impropriamente configurados
Obtm o arquivo de password de sistemas rodando verses
inseguras do NIS
Obtm acesso ao sistema de arquivos locais via pontos
exportados para montagem com NFS, sem restries
Usam um nome de login e password capturada por um sniffer
rodando em outro sistema.

Uma vez no sistema, os invasores obtm


privilgios de root explorando vulnerabilidades
conhecidas.
30

Ataques por monitorao (3)


Eles ento instalam o software sniffer, registrando
a informao capturada num arquivo invisvel.
Adicionalmente, eles instalam cavalos de Tria em
substituio a um ou mais dentre os seguintes
arquivos do sistema, para ocultar sua presena:
/bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat

31

Nveis de segurana

D1: Sistema inteiro no confivel, sem autenticao, sem


direitos de acesso
C1: Algum nvel de proteo
Direitos de acesso e permisses
Administrador tem poderes absolutos

C2: C1 mais nveis de autorizao


Auditoria

B1: Objetos sob controle no podem ser alterados pelo seu


proprietrio
B2: Requer que cada objeto do sistema seja rotulado e
controla o acesso
B3: Domnios de segurana; rotas seguras
A: Estrito controle sobre projeto; verificao matemtica;
embarque protegido
32

Concluses

A segurana pode e deve ser adquirida


Investimento no estudo das tcnicas
inerentes aos sistemas em uso em cada
instituio
Implantao dos mecanismos de proteo
previstos
Verificao peridica necessria para
verificar se mecanismos de segurana
esto sendo efetivos
33

Estratgias de mitigao dos riscos

Abordagem bsica
Tipos de ataques
Estratgias

34

Mitigao
Centros de controle de backup
Estratgia de Defense in Depth
Guardas de segurana / CCTV / Controle de
acesso
Partio da localidade em zonas
Treinamentos de sigurana com simulaes
Coordenao com as foras de segurana
pblica locais
Treinamento do pessoal tcnico e
administrativo em segurana
Auditorias e certificao da segurana
35

Estratgia de planejamento das redes de


telecomunicaes (1)

Adotar autenticao e criptografia em


todos os nveis
Usar apenas protocolos criptografados e
seguros aderentes aos padres novos para
Smart Grids
Isolar os ambientes operativos em VLANS
Reduzir o nmero e a localizao dos
roteadores
Concentrar os mecanismos de defesa
baseados na inspeo profunda de pacotes
em ocais estratgicos onde se encontram 36

Estratgia de planejamento das redes de


telecomunicaes (2)

Adotar VPNs de nvel 2 em toda a rede


para que os dispositivos que compartilham
a mesma funo lgica possam comunicarse diretamente
Colocar todas as mquinas de controle em
pontos centralizados atrs de firewalls
implementadas em hardware.
o fluxo de dados aumenta, ao ter de passar por
roteadores e firewalls centralizados
As redes de telecomunicaes devem atender
aos critrios de banda suficiente garantida e de
baixa latncia.
37

Mecanismos de defesa
Auditoria e autenticao
Registro
Criptografia

38

Obrigado!
cferraz@netconltda.com.br
telefone: (21) 99552 2626

39

Auditoria e Autenticao

Auditoria
Auditoria de segurana visa inspecionar e testar a adequao dos
sistemas de controle. Verifica se as regras de segurana determinadas
para o sistema esto sendo cumpridas e aconselha mudanas no
controle.
Autenticao
Quando dois usurios de uma rede (Alice e Bob) precisam se comunicar
de forma segura, ambos precisam ter certeza de que esto se
comunicando com a pessoa certa. Para isto os usurios precisam estar
autenticados, provando serem eles mesmos e no uma terceira pessoa
(Eve) tentando se passar por Alice ou por Bob.
Para esta autenticao existem os KDCs (Key Distribuction Centers) centrais
de distribuio de chaves, os quais possuem chaves compartilhadas com
Alice e com Bob para assim poder autentic-los.
Assim, quando Alice requisita uma comunicao segura com Bob, o Trent
(como chamado o KDC) autentica os usurios e gera uma chave para a
comunicao entre eles. Por este motivo, imprescindvel que o Trent seja
um servidor confivel.
Esta notao de nomes: Alice, Bob, Eve, Trent, etc usual para explicar
protocolos criptogrficos.

40

Registro

Consiste em registrar os dados para que,


no caso de uma invaso, possam ser
recuperados os registros e descobrir a
identidade do intruso. O Unix possui alguns
registros de log, mas no possui um
mecanismo para facilitar a busca de dados
nestes arquivos de log.

41

Arquivos de Log do Unix

/usr/adm/lastlog
Neste arquivo o Unix guarda o ltimo login de cada usurio. A data e
horrio do ltimo login mostrada quando o usurio se loga. Este
arquivo consultado quando um comando finger requisitado.

/etc/utmp usr/adm/wtmp
O arquivo /etc/utmp guarda os dados de quem est logado no sistema no
momento. O arquivo /usr/adm/wtmp mantm tanto o login como o
logout. O que cada um deste arquivos contm varia de acordo com o
Unix que est sendo usado, geralmente so informaes como: o nome
do terminal, username, o nome do host de onde a conexo foi originada,
o horrio que o usurio se logou, o ID do processo, etc.
Os comandos who( ), users( ) e finger( ) utilizam as informaes do
arquivo /etc/utmp, enquanto o comando last( ), o qual mostra o tempo
em que o usurio esteve logado, utiliza o arquivo usr/adm/wtmp.

/usr/adm/acct
Neste arquivo o Unix pode armazenar todos os comandos de cada
usurio. Este arquivo pode ser utilizado quando se desconfia de que
estejam ocorrendo problemas de segurana, para uma auditoria nos
comandos executados pelos usurios suspeitos.
42

Criptografia

Os algoritmos criptogrficos podem ser classificados em dois tipos:


os de chave nica e os de chave pblica e privada.

Os algoritmos de chave nica, tambm chamados de algoritmos de


chave simtrica, caracterizam-se por utilizar a mesma chave tanto
para a cifragem como para a decifragem dos dados.

Os algoritmos de chave pblica e privada, tambm chamados de


algoritmos de chave assimtrica, utilizam-se de duas chaves: uma
secreta s conhecida por pessoas autorizadas e outra pblica que
pode ser divulgada.

Por exemplo, em uma rede, a chave pblica de cada host


divulgada a todos os hosts que tenham acesso rede. Para cifrar
uma informao, utiliza-se a chave pblica do destinatrio. Quando
este recebe a mensagem cifrada, ele utiliza a sua chave secreta
para decifrar e obter a mensagem original.

O algoritmo mais conhecido de chave nica o DES e o de chave


pblica e privada o RSA.
43

Firewalls (1)
Os firewalls protegem as redes locais (e VLANs)
contra os perigos da rede externa.
Um firewall frequentemente instalado no ponto
que a rede local conectada a outras VLANs.
Todo o trfego que entra ou sai da VLAN passa pelo
firewall.

Graas a isso, o firewall controla todo o fluxo entre


as VLANs e assim pode conferir se o trfego
aceitvel.
Quanto a um trfego ser aceitvel ou no, isto
depende da segurana configurada para cada
rede.
44

Firewalls (2)
Logicamente um firewall um separador, um
analizador. A implementao fsica de um firewall
varia muito. O mais comum um firewall ser
constitudo por um conjunto de componentes de
hardware - um roteador, um computador ou a
uma combinao de roteadores, computadores e
redes com softwares apropriados. Existe diversas
maneiras de configurar estes equipamentos, esta
configurao depende da segurana que quer ser
dada para a rede.

45

Firewalls (3)

Vantagens
Por ser um concentrador de todo o trfego da rede local
para a Internet nele que esto colocadas todas as
medidas de segurana. mais eficiente e econmico
colocar todas as medidas de segurana e tecnologias em
apenas um local da rede do que t-las espalhadas pela
rede.
Muitos dos servios que a Internet oferece so
inerentemente inseguros. O firewall obriga a segurana
no site, permitindo somente servios aprovados passar
atravs dele, os servios que tinham suas regras
setadas.
O firewall prov um excelente local para se coletar
informaes a respeito da utilizao do sistema e da
rede.
46

Firewalls (4)

Desvantagens
Firewalls oferecem uma excelente proteo contra os
perigos da rede, mas no uma soluo completa para
segurana. Certos perigos esto fora do controle do
firewall.
Um firewall no pode proteger a sua rede interna de
usurios internos a cada VLAN, nem proteger contra
conexes que no so feitas atravs dele.

47

O que um firewall pode fazer

Eis algumas tarefas cabveis a um firewall:


Um firewall um checkpoint; ou seja, ele um foco para
as decises referentes segurana, o ponto de
conexo com o mundo externo, tudo o que chega rede
interna passa pelo firewall;
Um firewall pode aplicar a poltica de segurana;
Um firewall pode logar eficientemente as atividades na
Internet;
Um firewall limita a exposio da empresa ao mundo
externo.

48

O que um firewall no pode fazer

Eis algumas tarefas que um firewall no pode realizar (pelo


menos atualmente):
Um firewall no pode proteger a empresa contra usurios
internos mal intencionados: se o inimigo mora dentro da
prpria casa, certamente no ser esta uma morada
segura;
Um firewall no pode proteger a empresa de conexes
que no passam por ele: do que adianta colocar uma
porta da frente em ao macio e uma dzia de
fechaduras se algum deixou a porta da cozinha aberta?
Um firewall no pode proteger contra ameaas
completamente novas: qual ser o prximo furo a ser
descoberto?
Um firewall no pode proteger contra vrus.
49

Internal Firewalls (1)


Firewalls no so mecanismos exclusivos para
proteger a rede interna da rede externa (que pode
ser qualquer rede, a Internet apenas o exemplo
mais significativo de rede de redes). Atuantes
como barreiras de segurana, firewalls so teis
em qualquer ponto estratgicos s redes ou subredes. Em algumas situaes a empresa pode
necessitar proteger partes da rede interna de
outras partes da mesma rede corporativa. Neste
caso, pode-se utilizar firewalls internos
configurados de forma apropriada segurana
interna.
50

Internal Firewalls (2)


Algumas razes que poderiam suscitar a necessidade de
firewalls internos so:
A empresa pode ter redes de teste realizando experincias
que comprometem a segurana das demais sub-redes;
A empresa pode ter redes que so menos seguras das
demais; como por exemplo, redes de demonstrao e/ou
ensino onde usurios externos esto comumente presentes;
A empresa pode ter redes que so mais seguras que o resto
do site; como por exemplo, redes de desenvolvimento de
projetos secretos ou redes onde transitam dados financeiros.
Nem todo mundo em uma organizao precisa dos mesmos
servios ou informaes, e a segurana freqentemente
mais importante em algumas partes de uma corporao
(como o departamento financeiro, por exemplo) que em
outras.
51

Estratgias de Segurana

Basicamente, existem algumas estratgias de segurana. Estas


estratgias no so exclusivas de ambientes de sistemas de
computao, so estratgias de segurana de uma forma geral
mas so muito teis quando consideradas em toda a sua extenso.
As estratgias aqui abordadas so:
Least privilege;
Choke point;
Defense in depth;
Weakest link;
Fail safe;
Universal participation;
Diversity of Defense;
Simplicidade.
Type Enforcement.
52

Defense in depth
De acordo com este princpio, no se deve
depender de apenas um mecanismo de
segurana no importando quo forte ele
parea ser. Ao invs disso, recomenda-se
que sejam utilizados mltiplos mecanismos
de segurana e que estes estejam
configurados no nvel mais alto possvel de
segurana e redundncia. A estratgia
principal fazer com que o ataque seja
significativamente arriscado e caro ao
atacante que se espera encontrar
53

Defense in depth
Um exemplo prtico ocorre quando se utiliza dois
roteadores, um externo conectado diretamente a
Internet e um interno conectado diretamente a
rede privada e entre eles um bastion host. Neste
caso, esta estratgia poderia ser empregada
utilizando redundncia em ambos roteadores,
aplicando-se ao roteador interno tambm as
regras de filtragem adotadas no roteador externo.
Desta forma, caso um pacote que deveria ser
barrado no primeiro roteador chegasse ao
segundo, isso indicaria que o primeiro roteador foi
atacado com sucesso e, consequentemente, um
alarme poderia ser acionado a fim de que medidas
sejam tomadas para solucionar o problema. Esta
estratgia permite que o sistema tolere
mais
54
falhas na segurana.

Diversity of Defense

Atravs da estratgia defense in depth se acrescenta segurana


atravs de um certo nmero de diferentes sistemas (um packet
filter mais um application host gateway mais outro packet
filter,etc). Analogamente, com a estratgia de diversity of defense,
adiciona-se segurana utilizando um nmero de diferentes tipos de
sistemas.
A idia por detrs desta estratgia que utilizando sistemas de
segurana de diferentes fornecedores pode reduzir as chances de
existir um bug ou erro de configurao comum aos diferentes
sistemas. No exemplo citado anteriormente, caso os dois packet
filters utilizados sejam do mesmo tipo, fica mais fcil para o
atacante pois ele poder explorar o mesmo problema da mesma
forma em ambos.
importante que se tenha cuidado com diferentes sistemas
configurados pela mesma pessoa (ou grupo de pessoas) pois
provvel que os mesmos erros cometidos em um sistema estejam
presentes nos outros devido a compreesso conceitual errada
sobre alguns aspectos.
55

SUMRIO
1. Automao e Sistemas Industriais
2. Sistemas SCADA
3. Ameaas Cibernticas aos Sistemas SCADA
4.

Melhores prticas de segurana para Sistemas


SCADA

5. Aes governamentais de segurana nos Sistemas


SCADA
6. Pesquisas com Honeypots
7. Pesquisa com HoneySCADA Setor Eltrico
8. Concluso

1. Automao e Sistemas Industriais


. Automao : criada
para substituir os processos
manuais das plantas industriais ;
. Sistemas Industriais: armazenamento dos dados dos
processos; Controle dos processos; disponibilidade dos
dados dos processos;
. Sistemas Supervisrios: Sistemas de gerenciamento de
variveis dos processos, proporcionando monitoramento e
operao da planta industrial;
. Automatizam os processos de monitorao e coleta de
dados
de
ambientes
geograficamente
dispersos,
disponibilizando os dados de
forma
concisa aos
operadores do sistema;
. Redes Industriais: Proporcionam a integrao dos
equipamentos que compe o controle dos processos de
produo.

2. Sistemas SCADA
Os Sistemas SCADA (Sistemas de Controle e Aquisio
de Dados) permitem a coleta e envio dos dados de
controle para diversas instalaes de redes industriais;
So utilizados em larga escala em controle de processos
de produo industrial (setores de energia, indstria
qumica e estaes de tratamento de gua). Estes
setores so classificados como infraestruturas
crticas nacionais.

2. Sistemas SCADA
2.1 Composio
Exemplos de SCADA:
(CEPEL).

Siemens SIMATIC WinCC, SAGE

CLP Controlador Lgico Programvel - Ativo que possui


sistema digital programvel , com grande capacidade de
coleta e envio de dados aos sensores dos equipamentos
de produo industrial.

IHM Interface Homem Mquina permitem a interao


entre operador e o CLP, proporcionando a superviso e
controle de um processo especfico;

Protocolos de comunicao: Fieldbus ; Profibus


Modbus.

Modbus - Principal protocolo de comunicao utilizado no


mercado atualmente. Sua implementao em redes
Ethernet gerou o Modbus IP;

2. Sistemas SCADA
2.2 Evoluo da Arquitetura
O sistema SCADA foi desenvolvido em meados de 1960
para uso em redes isoladas e arquitetura centralizada;
Nas dcadas de 80 e 90, com o advento das tecnologias
modernas de redes LAN e WAN, passou a adot-las como
meios de comunicao em sua arquitetura distribuda;
A Interconexo com Redes Corporativas uma
realidade nos sistemas SCADA , que ao se conectarem
atravs das redes WAN e internet, adquirem as
vulnerabilidades existentes nestas redes. [Pires et al,
2006], [Kang. et al, 2009] e [Janicke . et al, 2012];

2. Sistemas SCADA
2.2 Evoluo da Arquitetura

Figura 1 Typical Scada network [G.Aydell, 2015]

3. Ameaas Cibernticas aos Sistemas


SCADA
Segundo dados da Pesquisa Global sobre Segurana da
Informao 2015 da PwC, os casos de violao de segurana
seguem crescendo, assim como os prejuzos por eles
causados. No ano passado, o nmero de incidentes
detectados apresentou uma alta de 48% em relao a 2013,
chegando a 42,8 milhes. O mesmo vale para os prejuzos:
34% em um ano [PwC, 2015];
O CERT.br, responsvel por tratar incidentes de segurana
em computadores que envolvam redes conectadas internet
brasileira, apurou que em 2014 foram reportados 1.047.031
incidentes do pas contra 352.952 no ano anterior. [CERT.br,
2015].

3. Ameaas Cibernticas aos Sistemas


SCADA
Na
figura
abaixo,
podemos
observar
o
site
https://www.shodan.io/ , que uma ferramenta de busca na
WEB de diversos ativos expostos, identificando
grande
quantidade de ativos de redes industriais.

Figura 2 Relatrio de ativos industriais


[Shodanq,2015]

3. Ameaas Cibernticas aos Sistemas


SCADA
Na figura abaixo, exibe relatrio de ataques a porta 102 TCP,
entre janeiro e a data atual. Este site https://isc.sans.edu uma
ferramenta da Internet Storm Center, para pesquisas sobre
ataques cibernticos mundiais. rene milhes de entradas de
log de deteco de intruso todos os dias, a partir de sensores
que cobrem mais de 500.000 endereos IP em mais de 50
pases.

Figura 3 Relatrio de ataques porta TCP


102 [ISC, 2015]

3. Ameaas Cibernticas aos Sistemas


SCADA
Na figura abaixo, podemos observar os ataques posta 502
(Modbus IP) no site https://isc.sans.edu, entre janeiro e a data
atual.

Figura 4 Relatrio de ataques porta TCP 502


Modbus IP [ISC, 2015]

3. Ameaas Cibernticas aos Sistemas


SCADA
Os Ataques cibernticos so armas de grande potencial
destrutivo, que podem causar interrupo das infraestruturas
crticas da nao alvo do ataque. So armas silenciosas nas
quais muitos pases esto investindo fortemente, visando
melhor posicionamento no
desenvolvimento mundial
tecnolgico.

Tabela 1 Comparativo de Ataques Cibernticos


[Janicke . et al, 2012]

3. Ameaas Cibernticas aos Sistemas


SCADA
O Stuxnet se destaca dos demais malwares pois seu
objetivo infectar micros especficos de operao em
sistemas de controles industriais. At o ano de 2011 infectou
cerca de 50.000 a 100.000 computadores, principalmente no
Ir (68%) [FALLIERE et al.,2010].

Figura 5 Percentual de Sistemas Siemens Infectados


[FALLIERE .et al, 2010]

3. Ameaas Cibernticas aos Sistemas


SCADA
Os ataques Stuxnet, Flame e Duqu possuem semelhanas
no cdigo de programao , demonstrando a possibilidade de
terem sido desenvolvidos pelo mesmo grupo de
programadores (Israel e EUA);
O Stuxnet utiliza 5 vulnerabilidades dia-zero, ou seja, as
vulnerabilidades que ainda no possuem correes dos
fabricantes dos sistemas operacionais,
presentes nas
verses desatualizadas do sistema operacional Windows
(verses Windows 2000, XP, Server 2003 e 2008, Vista, e 7);
A partir dessas vulnerabilidades no micro do operador, seu
objetivo infectar o CLP (Controlador Lgico Programvel)
Siemens SIMATIC S7, atuando durante a execuo da
aplicao Siemens STEP 7, responsvel por inserir a
programao no CLP.

4. Melhores prticas de segurana para


Sistemas SCADA
Algumas aes so definidas para realizar a mitigao dos
riscos existentes nas redes industriais SCADA [Branquinho .
et al, 2014].
Segmentao da rede em Vlans;
Acesso remoto somente travs de VPN (Virtual Private
Network) ;
Implantar Firewall industrial ;
Implantar software antivrus ;
Implantar ACLs (Lista de Controle de Acesso) em roteadores
de interconexo das redes heterogneas;
Implantao de servidor de monitoramento contnuo do
trfego de rede.

4. Melhores prticas de segurana para


Sistemas SCADA
Para prover a segurana ciberntica industrial, algumas instituies e
normas internacionais possuem aes e recomendaes que esto
em constante evoluo, sendo divulgadas em documentos oficiais do
setor.
Exemplos:

- 21 Steps to Improve Cyber Security of Scada Networks ( US


Department of Energy);
-

RISI

Repository
http://www.risidata.com);

of

Industrial

Security

Incidents

- ISA 99 - Industrial Automation and Control Systems Security ( https://


www.isa.org/isa99).

4. Melhores prticas de segurana para


Sistemas SCADA
21 Steps to Improve Cyber Security of Scada Networks ( US Department
of Energy);

4. Melhores prticas de segurana para


Sistemas SCADA
RISI Repository of Industrial Security Incidents (
http://www.risidata.com);

4. Melhores prticas de segurana para


Sistemas SCADA
ISA 99 - Industrial Automation and Control Systems Security
https://www.isa.org/isa99)

5. Aes governamentais de segurana aos


Sistemas SCADA
DSIC GSI/PR Departamento de Segurana da Informao e
Comunicaes

5. Aes governamentais de segurana aos


Sistemas SCADA
NIST NCCoE National Cybersecurity Center of Excellence

6. Pesquisas com Honeypots


Honeypots: So simuladores de servios de rede, simulando desde
servidores corporativos, roteadores e desktops (Linux e Microsoft),
sendo utilizado em pesquisas para simulao de ambiente industrial
SCADA, para anlise de tendncias dos ataques cibernticos.
COTISE

Demais
Subcomits

Subcomit
Segurana
de TIC

Projeto
Honeypots

Figura 7 Consrcio Brasileiro de Honeypots

6. Pesquisas com Honeypots

Na figura a seguir, observa-se a ampla abrangncia do consrcio


brasileiro de honeypots, atuante em todo o territrio nacional (52
instituies).

Figura 8 - Consrcio Brasileiro de Honeypots


Participao do Sistema Eletrobras

7. Pesquisa com HoneySCADA Setor Eltrico

Foi utilizado o honeypot PLC chamado Conpot , desenvolvido como


resultado de pesquisas realizadas pela University of Applied
Sciences, Sankt Polten (ustria) [Conpot, 2013];
Neste honeypot simula-se o PLC Siemens Simatic S7 com o sistema
operacional UBUNTU 12.01 e os servios Modbus, SNMP e HTTP
(HMI), todos estes existentes em um PLC real.

Figura 9 Posio Honeypot SCADA


Mestrado em Sistemas e Computao Defesa
Ciberntica

7. Pesquisa com HoneySCADA Setor Eltrico

Foi utilizado o honeypot PLC chamado Conpot , desenvolvido como


resultado de pesquisas realizadas pela University of Applied
Sciences, Sankt Polten (ustria) [Conpot, 2013];
Neste honeypot simula-se o PLC Siemens Simatic S7 com o sistema
operacional UBUNTU 12.01 e os servios Modbus, SNMP e HTTP
(HMI), todos estes existentes em um PLC real.

Figura 10 Arquitetura Honeypot SCADA


Mestrado em Sistemas e Computao Defesa Ciberntica

7. Pesquisa com HoneySCADA Setor Eltrico


- Foi utilizado o honeypot PLC Conpot, desenvolvido em pesquisas
realizadas pela University of Applied Sciences, Sankt Polten - ustria
(Conpot, 2013).
- Simula os servios PLC Siemens Simatic S7 (Modbus, SNMP e HTTP
(HMI), com o sistema operacional UBUNTU 12.01 .

Tabela 2 Comparativo Trabalhos Relacionados - HoneySCADA


Mestrado em Sistemas e Computao Defesa Ciberntica

7. Pesquisa com HoneySCADA Setor Eltrico


- Na tabela a seguir so exibidos os ata
ques classificados no
perodo de experimento da pesquisa (90 dias). Estes ataques foram
direcionados ao honeyCLP Conpot.

Tabela 3 Ataques ao HoneyCLP Conpot


Mestrado em Sistemas e Computao Defesa Ciberntica

7. Pesquisa com HoneySCADA Setor Eltrico


- Na tabela a seguir so exibidos os ata
ques classificados no
perodo de experimento da pesquisa (90 dias). Estes ataques foram
direcionados ao micro do operador (Windows XP com ScadaBR).

Tabela 4 Ataques ao micro do operador


Mestrado em Sistemas e Computao Defesa Ciberntica
Tabela 4 Ataques ao Micro do operador - ScadaBR
Mestrado em Sistemas e Computao Defesa
Ciberntica

Foram identificados 92 ataques cibernticos direcionados ao


equipamento do operador da arquitetura HoneySCADA;
Maiores ndices com origens entre os pases da Rssia e Taiwan;
Estes ataques direcionados exploram as mesmas vulnerabilidades das
portas 445 (SMB) e 139 (NETBIOS), exploradas pelo STUXNET.

CONCLUSO
Capacitao de operadores SCADA em segurana de TIC;
Desenvolver estudos envolvendo segurana em redes de
automao;

Integrao de sensores honeySCADA


Consrcio Brasileiro de Honeypots ;

Desenvolvimento de pesquisas com honeySCADA nas demais


empresas nacionais com infraestruturas crticas ;

Desenvolvimento de CTIR (Centro de


Incidentes de redes Sistema Eletrobras).

pelo

Cert.BR

Tratamento

ao

de

REFERNCIAS

BRANQUINHO, M.A; SEIDL, J. Segurana de Automao Industrial e SCADA. Editora


Elsevier, 2014.
[Carvalho. R.S, 2014] Dissertao de Mestrado Proposta Arquitetura para coleta de
ataques cibernticos s Infra estruturas crticas, IME Instituto Militar de Engenharia Departamento
de
Engenharia
de
Sistemas
e
Computao,
2014.
http://www.comp.ime.eb.br/images/repositorio-dissertacoes/2014_Regis_Carvalho.pdf
Consrcio Brasileiro de Honeypots - http://honeytarg.cert.br/honeypots .
DSIC GSI/PR Departamento de Segurana da Informao e Comunicaes http://dsic.planalto.gov.br/ .
CD CIBER EB Centro de Defesa Ciberntica Exrcito Brasileiro.
[CERT.br, 2015] Relatrio de
Estatsticas dos Incidentes,
CERT.br, 2015.
http://www.cert.br/stats/incidentes/
DHS Department of Homeland Security - http://www.dhs.gov/ .
[Conpot,2013] Honeypot Conpot Grupo de pesquisa internacional Honeynet Project,
http://www.honeynet.org/node/1047.
W32.Stuxnet Dossier. Technical report, Symantic Security Response, October, 2010.
[G.Aydell,2015]
Article
The
Perfect
ICS
Storm,
SANS
Institute,
https://www.giac.org/paper/gcia/10551/perfect-ics-storm/141222#
[Janicke et al, 2012] - Article SCADA security in the light of Cyber-Warfare, Elsevier
Computers&Security.
NIST - National Institute of Standards and Technology - http://www.nist.gov/
[PwC, 2015] Pesquisa Global sobre Segurana da Informao, Price waterhouse Coopers,
2015. http://www.pwc.com/gsiss2015
[Shodanq, 2015] Shodanq Ferramenta WEB para busca de ativos industriais, disponvel
em https://www.shodan.io/.

OBRIGADO PELA ATENO !

Regis Carvalho,M.Sc.
regisc@eletronuclear.gov.br

You might also like