Professional Documents
Culture Documents
de redes eltricas
inteligentes
Cristiano Henrique Ferraz
CTO
Netcon Americas
Smart grid
O conceito de uma rede eltrica inteligente (Smart
Grid) o maior avano das redes eltricas dos
ltimos 100 anos.
Flexibilidade e tranparncia com o uso de
tecnologias de comunicao e informtica.
Novas funcionalidades:
Autorrecuperao.
Motivao e incluso dos consumidores (resposta
demanda).
Incorpora todas as opes de gerao e armazenamento
de energia
Fomenta os mercados livres de energia.
Otimiza a alocao de recursos e a eficincia
operacional.
4
Ataques .
In t
egr
ida
de
Rede
Dados
Edifcios
REDE ELTRICA
Hardware
i
c
n
e
d
fi
Con
Software
Comunicaes
i
b
i
n
o
p
Dis
e
d
a
lid
e
d
a
alid
Segurana operacional
Segurana fsica
Segurana ciberntica
10
11
Robustez da rede
Estado e tendncias do
amortecimento
Oscilaes
Instabilidade da
frequncia
Estabilidade da
tenso
Estabilidade angular
Sensibilidades do ngulo de
potncia, estabilidade
Margens
Segurana operacional
Segurana fsica
Segurana ciberntica
14
Segurana fsica
A rede eltrica e a Smart Grid so
infraestruturas difusas
impossvel, na prtica, vigiar todos os pontos
vulnerveis.
Segurana operacional
Segurana fsica
Segurana ciberntica
16
A rede no segura
Os ataques so provenientes de:
agentes externos
tcnicos descontentes
tcnicos mal-intencionados
terroristas cibernticos
17
O mito principal
Configuraes de rels
Ajustes do sistema de controle mudana dos parmetros
de controle e dos valores-limite
Apagamento completo dos dados dos servidores do SCADA
Congelamento dos valores de cargas de linhas crticas
DDS (Denial of Service nas comunicaes com o centro de
controle)
19
Principais desafios
A rede eltrica era fundamentalmente projetada
para garantir a segurana mediante o
isolamento e a falta de visibilidade externa
Os protocolos no tinham segurana interna
A principal preocupao era a segurana fsica
Com a integrao das infraestruturas eltrica e
informtica, aumenta a superfcie que pode ser
atacada e multiplicam-se as modalidades de
ataque
Quanto mais automao, maior a vulnerabilidade
Tecnonologias maduras, mas o risco aumentou
20
Abordagem bsica
Tipos de ataques
Estratgias
22
Abordagem bsica
O que vai ser protegido? Vale a pena?
Contra que tipo de ataque?
Quais os ataques provveis ?
Implementar mecanismos de proteo de modo
eficiente e com custo aceitvel
Revisar o processo continuamente e aperfeioar
os mecanismos de proteo cada vez que um
ataque percebido
O custo de proteger contra um ataque deve ser
menor do que o valor da perda se um ataque
realizado
23
Identificando os alvos
Hardware: CPU, placas, teclados, terminais, estaes
de trabalho, PC, impressoras, unidade de disco, linhas,
servidores de terminais, modems, repetidores, pontes
e roteadores
Software: programas fonte, programas objeto,
utilitrios, programas de diagnstico, sistemas
operacionais, programas de comunicao
Dados: durante a execuo, armazenados on-line,
arquivados off-line, backups, trilhas de auditoria, BD,
em trnsito na rede
Pessoas: usurios, administradores
Documentao: sobre programas, hardware, sistemas,
procedimentos administrativos locais
Suprimentos: papel, formulrios, fitas de impresso,
24
meio magntico
Identificando os ataques
Acesso no autorizado
Revelar informao
Impedir o acesso ao servio
25
Formas de proteo
Mesmo numa rede privada, a proteo est
muito relacionada com a proteo dos
sistemas
Sempre existir alguma porta mal fechada
na rede, por onde entraro pessoas no
autorizadas e que tentaro atacar os
sistemas conectados
Mas a rede tambm pode ser protegida
26
Abordagem bsica
Tipos de ataques
Estratgias
28
31
Nveis de segurana
Concluses
Abordagem bsica
Tipos de ataques
Estratgias
34
Mitigao
Centros de controle de backup
Estratgia de Defense in Depth
Guardas de segurana / CCTV / Controle de
acesso
Partio da localidade em zonas
Treinamentos de sigurana com simulaes
Coordenao com as foras de segurana
pblica locais
Treinamento do pessoal tcnico e
administrativo em segurana
Auditorias e certificao da segurana
35
Mecanismos de defesa
Auditoria e autenticao
Registro
Criptografia
38
Obrigado!
cferraz@netconltda.com.br
telefone: (21) 99552 2626
39
Auditoria e Autenticao
Auditoria
Auditoria de segurana visa inspecionar e testar a adequao dos
sistemas de controle. Verifica se as regras de segurana determinadas
para o sistema esto sendo cumpridas e aconselha mudanas no
controle.
Autenticao
Quando dois usurios de uma rede (Alice e Bob) precisam se comunicar
de forma segura, ambos precisam ter certeza de que esto se
comunicando com a pessoa certa. Para isto os usurios precisam estar
autenticados, provando serem eles mesmos e no uma terceira pessoa
(Eve) tentando se passar por Alice ou por Bob.
Para esta autenticao existem os KDCs (Key Distribuction Centers) centrais
de distribuio de chaves, os quais possuem chaves compartilhadas com
Alice e com Bob para assim poder autentic-los.
Assim, quando Alice requisita uma comunicao segura com Bob, o Trent
(como chamado o KDC) autentica os usurios e gera uma chave para a
comunicao entre eles. Por este motivo, imprescindvel que o Trent seja
um servidor confivel.
Esta notao de nomes: Alice, Bob, Eve, Trent, etc usual para explicar
protocolos criptogrficos.
40
Registro
41
/usr/adm/lastlog
Neste arquivo o Unix guarda o ltimo login de cada usurio. A data e
horrio do ltimo login mostrada quando o usurio se loga. Este
arquivo consultado quando um comando finger requisitado.
/etc/utmp usr/adm/wtmp
O arquivo /etc/utmp guarda os dados de quem est logado no sistema no
momento. O arquivo /usr/adm/wtmp mantm tanto o login como o
logout. O que cada um deste arquivos contm varia de acordo com o
Unix que est sendo usado, geralmente so informaes como: o nome
do terminal, username, o nome do host de onde a conexo foi originada,
o horrio que o usurio se logou, o ID do processo, etc.
Os comandos who( ), users( ) e finger( ) utilizam as informaes do
arquivo /etc/utmp, enquanto o comando last( ), o qual mostra o tempo
em que o usurio esteve logado, utiliza o arquivo usr/adm/wtmp.
/usr/adm/acct
Neste arquivo o Unix pode armazenar todos os comandos de cada
usurio. Este arquivo pode ser utilizado quando se desconfia de que
estejam ocorrendo problemas de segurana, para uma auditoria nos
comandos executados pelos usurios suspeitos.
42
Criptografia
Firewalls (1)
Os firewalls protegem as redes locais (e VLANs)
contra os perigos da rede externa.
Um firewall frequentemente instalado no ponto
que a rede local conectada a outras VLANs.
Todo o trfego que entra ou sai da VLAN passa pelo
firewall.
Firewalls (2)
Logicamente um firewall um separador, um
analizador. A implementao fsica de um firewall
varia muito. O mais comum um firewall ser
constitudo por um conjunto de componentes de
hardware - um roteador, um computador ou a
uma combinao de roteadores, computadores e
redes com softwares apropriados. Existe diversas
maneiras de configurar estes equipamentos, esta
configurao depende da segurana que quer ser
dada para a rede.
45
Firewalls (3)
Vantagens
Por ser um concentrador de todo o trfego da rede local
para a Internet nele que esto colocadas todas as
medidas de segurana. mais eficiente e econmico
colocar todas as medidas de segurana e tecnologias em
apenas um local da rede do que t-las espalhadas pela
rede.
Muitos dos servios que a Internet oferece so
inerentemente inseguros. O firewall obriga a segurana
no site, permitindo somente servios aprovados passar
atravs dele, os servios que tinham suas regras
setadas.
O firewall prov um excelente local para se coletar
informaes a respeito da utilizao do sistema e da
rede.
46
Firewalls (4)
Desvantagens
Firewalls oferecem uma excelente proteo contra os
perigos da rede, mas no uma soluo completa para
segurana. Certos perigos esto fora do controle do
firewall.
Um firewall no pode proteger a sua rede interna de
usurios internos a cada VLAN, nem proteger contra
conexes que no so feitas atravs dele.
47
48
Estratgias de Segurana
Defense in depth
De acordo com este princpio, no se deve
depender de apenas um mecanismo de
segurana no importando quo forte ele
parea ser. Ao invs disso, recomenda-se
que sejam utilizados mltiplos mecanismos
de segurana e que estes estejam
configurados no nvel mais alto possvel de
segurana e redundncia. A estratgia
principal fazer com que o ataque seja
significativamente arriscado e caro ao
atacante que se espera encontrar
53
Defense in depth
Um exemplo prtico ocorre quando se utiliza dois
roteadores, um externo conectado diretamente a
Internet e um interno conectado diretamente a
rede privada e entre eles um bastion host. Neste
caso, esta estratgia poderia ser empregada
utilizando redundncia em ambos roteadores,
aplicando-se ao roteador interno tambm as
regras de filtragem adotadas no roteador externo.
Desta forma, caso um pacote que deveria ser
barrado no primeiro roteador chegasse ao
segundo, isso indicaria que o primeiro roteador foi
atacado com sucesso e, consequentemente, um
alarme poderia ser acionado a fim de que medidas
sejam tomadas para solucionar o problema. Esta
estratgia permite que o sistema tolere
mais
54
falhas na segurana.
Diversity of Defense
SUMRIO
1. Automao e Sistemas Industriais
2. Sistemas SCADA
3. Ameaas Cibernticas aos Sistemas SCADA
4.
2. Sistemas SCADA
Os Sistemas SCADA (Sistemas de Controle e Aquisio
de Dados) permitem a coleta e envio dos dados de
controle para diversas instalaes de redes industriais;
So utilizados em larga escala em controle de processos
de produo industrial (setores de energia, indstria
qumica e estaes de tratamento de gua). Estes
setores so classificados como infraestruturas
crticas nacionais.
2. Sistemas SCADA
2.1 Composio
Exemplos de SCADA:
(CEPEL).
2. Sistemas SCADA
2.2 Evoluo da Arquitetura
O sistema SCADA foi desenvolvido em meados de 1960
para uso em redes isoladas e arquitetura centralizada;
Nas dcadas de 80 e 90, com o advento das tecnologias
modernas de redes LAN e WAN, passou a adot-las como
meios de comunicao em sua arquitetura distribuda;
A Interconexo com Redes Corporativas uma
realidade nos sistemas SCADA , que ao se conectarem
atravs das redes WAN e internet, adquirem as
vulnerabilidades existentes nestas redes. [Pires et al,
2006], [Kang. et al, 2009] e [Janicke . et al, 2012];
2. Sistemas SCADA
2.2 Evoluo da Arquitetura
RISI
Repository
http://www.risidata.com);
of
Industrial
Security
Incidents
Demais
Subcomits
Subcomit
Segurana
de TIC
Projeto
Honeypots
CONCLUSO
Capacitao de operadores SCADA em segurana de TIC;
Desenvolver estudos envolvendo segurana em redes de
automao;
pelo
Cert.BR
Tratamento
ao
de
REFERNCIAS
Regis Carvalho,M.Sc.
regisc@eletronuclear.gov.br