Segurança Cibernética em Redes de Automação e Controle

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 12

XI SIMPÓSIO DE AUTOMAÇÃO DE SISTEMAS ELÉTRICOS

16 a 19 de Agosto de 2015
CAMPINAS - PR

Segurança Cibernética em Redes de Automação e Controle

Luiz Augusto Kawafune Campelo


Andritz Hydro Brasil
Brasil

SUMÁRIO

Este trabalho tem como objetivo evidenciar as principais características das redes TCP/IP que devem
ser observadas em projetos de sistemas de automação e controle, incorporando conceitos de segurança
cibernética, assim como boas práticas recomendadas pelas principais normativas internacionais.
A abordagem de segurança utilizada será a sugerida pela NERC/CIP – North American Energy
Reliability Corporation/Critical Infrastructure Protecion – e serão estabelecidas correlações com as
propostas de normatização da segurança cibernética para infraestruturas críticas que estão em
discussão no Brasil, conduzidos pelo CERT.br – Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil – parte do Comitê Gestor da Internet no Brasil.

PALAVRAS CHAVE

Segurança Cibernética, Infraestruturas Críticas, Redes, Ameaças Cibernéticas, Redes de Automação.


1. Introdução
Nos dias atuais, as redes TCP/IP cada vez mais fazem parte do cotidiano dos projetos de Automação e Controle,
estando presente em boa parte dos segmentos de nossa sociedade, desde dentro de nossas casas até o chão de
fábrica.
Estas redes tem a grande vantagem de serem de fácil instalação e, mais do que isso, possuem a possibilidade de
integrar diversos serviços numa mesma infraestrutura. Além disso, os protocolos de enlace (MAC), rede (IP) e
transporte (TCP) são conhecidos e padronizados, o que permite que as características básicas da comunicação
sejam facilmente testadas e certificadas.
Entretanto, juntamente com todas as possibilidades de integração de serviços, facilidade de instalação e
padronização de protocolos das camadas 1, 2, 3 e 4 – de acordo com o modelo OSI – novas preocupações, antes
consideradas não essenciais, surgem, derivadas do uso cada vez mais disseminado desta tecnologia.
Uma nova preocupação que surge mais fortemente nos últimos 15 anos são os Ataques Cibernéticos – do inglês,
Cyber Attacks – que, no passado eram direcionados, principalmente, a instituições financeiras, órgãos militares e
governos. Nos dias atuais, uma mudança neste paradigma foi observada quando se percebeu que, por exemplo,
era possível se realizar um ataque em frente a um computador pessoal.
A partir dessa nova “ordem mundial” de hackers, os ataques cibernéticos deixaram de ser executados somente
por pessoas ou pequenos grupos oportunistas e passaram a contar, em grande parcela, com governos, seja para
sabotagem, espionagem ou qualquer outra razão que justifique a segurança nacional (chamado Guerra
Cibernética ou Cyber Warfare).
Neste trabalho, serão abordados os ataques cibernéticos ao que chamamos de infraestruturas críticas – no caso,
sistemas de geração, transmissão e distribuição – ao redor do mundo, as diversas motivações e as consequências
desses ataques para a sociedade.
Em seguida, uma passagem pelo ataque cibernético mais famoso e mais impactante que se conhece até hoje: o
caso STUXNET. Esta passagem faz-se necessária, pois o STUXNET é considerado um “divisor de águas” no
que se refere às modalidades de ataque até então observadas.
Serão discutidas as normas adotadas pelos EUA para assegurar a segurança cibernética de sua infraestrutura
crítica – no caso, a NERC/CIP – e, esta será comparada com as propostas de normatização de segurança
cibernética que são discutidas no Brasil, por meio da CERT.br, subordinado ao Comitê Gestor da Internet.
Serão abordados aspectos relacionados à topologia e configuração de redes de automação e controle que, se
observados, garantem um bom nível de resiliência à rede de processo sem que haja a necessidade de realizar
grandes investimentos para se garantir segurança de rede.
Além disso, faz-se necessária a abordagem acerca dos ataques chamados “in company”, quando o uso de
Engenharia Social, por exemplo, põe em xeque toda a segurança de perímetro realizada por meio de
equipamentos de Firewall até mesmo de redes desconectadas da internet.
Por fim, uma passagem pelas tendências mundiais na área de segurança, voltando nossa visão a novos requisitos
de segurança que cada vez mais ganham força entre os agentes de geração e distribuição ao redor do mundo,
como, por exemplo, a segurança intrínseca dos equipamentos e técnicas de criptografia dos dados entre
equipamentos e ferramentas de engenharia.

2. O modelo OSI de camadas


Abaixo exibimos o modelo OSI de camadas, que é utilizado como referência no desenvolvimento dos protocolos
de comunicação existentes.
OSI é o acrônimo para Open Systems Interconnection Model (ISO/IEC 7498-1), que é um modelo teórico
utilizado para segmentar a comunicação em “camadas abstratas”.

1
Figura 1 - Modelo OSI de camadas

O objetivo do modelo OSI é mostrar como facilitar a comunicação entre diversos sistemas sem exigir mudanças
na lógica que estrutura o hardware ou software, segmentando a pilha de protocolo em níveis lógicos distintos,
cada um com seu escopo de atuação (a camada mais baixa – camada 1 – é chamada de camada física e a camada
mais alta – camada 7 – é chamada de camada de aplicação).
Um exemplo da aplicação do modelo OSI como padronização da estrutura de protocolo é, por exemplo, o
protocolo IEC 60870-5-104, mostrado na figura abaixo.

Figura 2 - Modelo OSI do protocolo IEC 60870-5-104 [1]

Observe que as camadas 1, 2, 3 e 4 seguem a RFC 2200 como arquitetura, o que torna o controle de acesso ao
meio, estratégias de endereçamento e o uso de portas e protocolos de controle padronizados de acordo com as
redes de computadores já conhecidas.
Desta maneira, a utilização do modelo em camadas possibilita segmentar o desenvolvimento de um protocolo de
comunicação em uma determinada camada – no caso do IEC 60870-5-104, na camada de aplicação – e a
utilização de padrões bem estabelecidos para as camadas inferiores.
Da mesma forma que os modelos padronizados de protocolo (principalmente nas camadas inferiores) introduzem
uma grande facilidade no desenvolvimento de novos serviços (em especial na camada de aplicação), eventuais
falhas de implementação são refletidos para todos os protocolos de aplicação, assim como a exposição a ataques.

3. Os Ataques Cibernéticos
Os ataques cibernéticos são, nos dias atuais, fonte de grande preocupação para grandes corporações,
especialmente bancos, governos e instituições militares (onde o alto índice de fraudes e as diversas modalidades
introduzem um grande desafio aos especialistas de rede).
Entretanto, não são apenas estes segmentos da sociedade que estão em constante ameaça. Alvo cada vez mais
frequente dos “hackers” são as infraestruturas críticas de nossa sociedade como os sistemas de geração e
distribuição de energia.

2
E por que as infraestruturas críticas tornaram-se alvos de ataques cibernéticos? As respostas para este
questionamento são diversas, e dependem, quase que exclusivamente, da motivação dos grupos/pessoas que
realizam este tipo de ataque:
 Espionagem: Os ataques direcionados a infraestruturas críticas com o objetivo de espionagem são,
basicamente, voltados a conseguir dados importantes – medição, demanda, reconhecimento de tráfego –
dos agentes a fim de monitorar o comportamento do sistema e até mesmo conseguir informações
privilegiadas.
 Ativismo Cibernético: São ataques do tipo, principalmente, de Negação de Serviço (Denial of Service
– DoS), a fim de paralisar algum serviço essencial para a população com o objetivo de conseguir
notoriedade a uma determinada causa.
 Terrorismo Cibernético: São ataques que se utilizam, principalmente, de APT’s (do inglês, Advanced
Persistent Threats – Ameaças Persistentes Avançadas) para tentar ganhar controle em uma planta e
realizar ações destrutivas a infraestrutura visando à derrubada de governos ou instituições.
Assim como os motivos são diversos, os agentes que realizam este tipo de ação também o são, de forma que fica
muito difícil – quase impossível – rastrear os originadores deste tipo de evento.
Abaixo segue um gráfico que mostra a quantidade de ataques a infraestruturas críticas observado no ano de
2013.

Figura 3 - Estatísticas de Malware por Segmento Produtivo [2]

3.1. Anatomia dos ataques cibernéticos


Os ataques cibernéticos obedecem a uma metodologia bem conhecida e necessária ao atacante para que ele
realize uma invasão bem-sucedida. Evitar que ele consiga executar algum dos passos descritos a seguir,
principalmente o primeiro, reduz drasticamente a susceptibilidade de uma rede a ataques cibernéticos.

3.1.1. Passo 1 – Reconhecimento e Enumeração


O objetivo do reconhecimento é aprender sobre as vulnerabilidades de um sistema que será alvo do
ataque. Este passo inclui rastreamento de credenciais, versões de software, erros de configuração dos
equipamentos da rede ou portas (TCP ou UDP) abertas sem nenhum serviço associado a ela.
No reconhecimento estão incluídos também técnicas de phishing (e-mails fraudulentos), pharming (sites
fraudulentos) e Engenharia Social (enganar usuários com o objetivo de conseguir informações).
A enumeração nada mais é do que a expansão do conhecimento adquirido com o reconhecimento a
partir do processo de scanning de serviços – correlação de serviços com bugs conhecidos, principalmente de
Sistemas Operacionais – a fim de identificar falhas nos serviços ativos numa rede.

3.1.2. Passo 2 – Invasão e Ataques Avançados


Uma vez identificadas as vulnerabilidades do sistema, estas podem ser exploradas objetivando a invasão
do ambiente de rede.
As invasões mais perigosas são as chamadas zero-day, que exploram vulnerabilidades de softwares que,
embora não divulgadas publicamente, já circulam no mercado negro, comercializadas por hackers em busca de

3
ganhos financeiros. Estes tipos de invasão são os mais avançados por não se utilizar somente de dados
adquiridos por reconhecimento.

3.1.3. Passo 3 – Inserção de Malware


Depois da invasão do sistema, o próximo passo do atacante é inserir um malware em algum
equipamento da rede, com o objetivo de ganhar o controle deste equipamento e, nos casos mais extremos,
executar um código para realizar alguma ação na rede interna. Este malware também pode ter a característica de
apagar todos os rastros da entrada do atacante na rede.

O conhecimento destes passos é de fundamental importância para o planejamento e execução de uma


infraestrutura de redes, pois eles estabelecem um indicador inicial do que deve ser considerado nos projetos de
redes de automação e controle.

3.2. Tipos de Ataques Cibernéticos


Os ataques cibernéticos são dos mais diversos tipos. Entretanto, vamos focalizar nossa atenção aos ataques
mais danosos aos sistemas objetos deste trabalho.

3.2.1. Ataques de Negação de Serviço (DoS – Denial of Service)


Os ataques do tipo DoS são aqueles que se utilizam de vulnerabilidades em portas não utilizadas, porém
abertas (e, por sua vez, susceptíveis a conexões). Uma variação comum deste ataque é a utilização de requisições
SYN (SYN Flood) à porta de destino vulnerável até que o equipamento perca a capacidade de aceitar conexões
que seriam válidas.
O princípio de operação deste ataque pode ser visto na figura abaixo.

Figura 4 - Fluxo de um ataque DoS SYN Flood

3.2.2. Ataques do tipo Zero-Day


Estes ataques são considerados os mais perigosos, pois eles usam as falhas de softwares ainda não
conhecidos pelo público em geral. Por meio destas falhas, os atacantes podem ganhar acesso aos equipamentos,
instalar malwares ou executar códigos maliciosos para ataques do tipo DoS originados na rede interna.

3.2.3. Ameaças Persistentes Avançadas (APT – Advanced Persistent Threat)


Estes ataques são caracterizados pela instalação de um malware em algum equipamento da rede interna
que executa todas as suas ações utilizando padrões que não são comuns aos malwares mais conhecidos pelos
softwares antivírus, o que torna este tipo de malware o mais difícil de detectar.
As ameaças persistentes possuem um “ciclo de vida” muito maior do que as ameaças comuns – vírus,
trojan horse, etc – e, por isso, sua atividade dentro da rede se assemelha muito com a de um equipamento
normal. A figura abaixo ilustra o ciclo de vida de um APT.

4
Figura 5 - Ciclo de Vida de um APT [3]

Estes ataques são os mais comumente vistos nas infraestruturas críticas nos últimos anos. Como se pode
observar, a exceção dos ataques de DoS, os ataques do tipo Zero-Day e APT são ataques extremamente refinados
e perigosos, podendo causar grandes danos a uma infraestrutura de rede.

3.3. STUXNET – Uma arquitetura de ataque


O ataque cibernético que mais ganhou notoriedade no mundo, especialmente por se tratar de um ataque a
uma infraestrutura crítica – uma planta de enriquecimento de urânio no Irã chamada Natanz – é, certamente o
STUXNET.
Tamanho foi o impacto do STUXNET que a Symantec® – uma das gigantes em proteção e segurança
cibernética – elaborou um relatório, em Fevereiro de 2011, detalhando um dos maiores ataques a infraestruturas
críticas até então vistas.
De acordo com o relatório, o objetivo do STUXNET era sabotar uma planta, reprogramando os
Controladores Lógico-Programáveis (PLC’s) para operarem conforme os atacantes planejavam, mais
provavelmente fora dos limites especificados de operação [4].
O STUXNET é considerado um APT e tinha as seguintes características principais [4]:
 Auto-replicação por meio de dispositivos removíveis (USB stick) explorando uma vulnerabilidade
que permitia auto execução.
 Espalhava-se pela rede usando uma vulnerabilidade no spool de impressão do Windows.
 Realizava cópias de si mesmo e executava-as em computadores remotos utilizando
compartilhamento de redes.
 Realizava cópias de si mesmo e executava-as em computadores que rodavam uma base de dados
WinCC.
 Realizava cópias de si mesma e executava-as em projetos gerenciados pelo Step7, carregando-se
juntamente com o projeto no PLC.
 Oculta códigos modificados nos PLC’s, essencialmente uma espécie de rootkit do PLC.
O STUXNET agiu modificando a programação dos PLC’s que controlavam as centrífugas de modo que elas
operassem a uma velocidade cerca de 40% maior do que a recomendada em operação normal, levando a um
perigoso sobreaquecimento [5].
Abaixo se pode observar, de maneira resumida, o ciclo de infecção do STUXNET.

5
Figura 6 - Ciclo de Infecção do STUXNET [4]

Após a ocorrência do STUXNET, considera-se que houve uma quebra de paradigma em relação aquilo que
se entendia como segurança cibernética. O STUXNET foi o primeiro caso de ataque em que um malware causou
um impacto significativo “no mundo real”, ou seja, foi o primeiro caso registrado de ataque a equipamentos de
controle de uma planta.
Com essa quebra de paradigma, o STUXNET ao mesmo tempo passou de um APT de alta complexidade
para uma arquitetura de referência.
Isso quer dizer que, os diversos hackers do mundo – especialmente os chamados hacktivistas (ativistas
cibernéticos) – estudaram e estudam o STUXNET, criando variações igualmente poderosas e com os mais
diversos objetivos.
Na tabela abaixo vemos os APT’s criados depois do STUXNET e suas consequências:

ANO LOCAL INFRAESTRUTURA AGENTE CONSEQUÊNCIA


Aumento de 40% da rotação da
2010 Irã Nuclear Stuxnet
centrífuga
Roubo de Dados de Ativos
2011 Hungria - Duqu
Industriais
2012 Irã Petróleo Flame Cyber Espionagem
Destruição de dados de 30.000
2012 Oriente Médio Energia Shamoon
workstations
Roubo de dados dos ativos
2013 25 países Energia Havex
industriais
Tabela 1 - Ameaças Pós-Stuxnet

3.4. A Utilização de “Honeypots” para monitorar perfis de ataque

Podemos destacar atividades em curso no Brasil com o uso dos chamados honeypots – em tradução livre,
significa potes de mel – que são elementos de rede – PLC’s, switches, computadores com aplicações diversas –
que são conectados a redes sem segurança (abertos) ou até mesmo com segurança mínima, que tem o objetivo de
“sofrer ataques cibernéticos” para realizar monitoramento de segurança.
Abaixo, destacamos alguns resultados do monitoramento por honeypots.

6
Figura 7 - Estatísticas de ataques recebidos num honeypot [6]

Observe que os ataques não são somente voltados às aplicações mais conhecidas no mundo da Tecnologia
da Informação e sim, utilizando protocolos de comunicação industrial, com o objetivo de ler registros, alterar
parâmetros ou até mesmo enviar comandos aos equipamentos expostos.

4. Segurança de Redes
Uma vez apresentados os conceitos, tipos de ataques e ameaças nas infraestruturas críticas, serão apresentadas
medidas que, embora simples, minimizam sensivelmente o risco de ataques cibernéticos, mantendo a
disponibilidade da rede e a sua resiliência.

4.1. Segmentação de Tráfego


Em redes de automação e controle de processos, a segmentação de tráfego por meio do uso de VLAN’s – do
inglês, Virtual LAN’s – é uma maneira muito eficiente de aumentar a segurança. Isso é justificado pelo fato de
que, utilizando VLAN’s, as diversas classes de tráfego (serviços) circulam pela rede em domínios de Broadcast
separados, mesmo estando localizados num mesmo switch.
Assim, pode-se confinar certa classe de tráfego a uma VLAN e, caso ela seja comprometida, não afetará os
demais serviços da rede.

4.2. Desabilitar os serviços/portas não utilizados


Com um planejamento adequado dos serviços que serão utilizados numa planta, os demais serviços –
aqueles não necessários à operação – devem ser desabilitados. Desta forma, as portas TCP/UDP que poderiam
ser potenciais entradas para ataques são desabilitadas, aumentando a segurança.

4.3. Optar por métodos criptografados de monitoramento e diagnóstico


Os serviços de monitoramento e diagnóstico das redes são muito importantes para garantir o correto
funcionamento dos serviços. Todavia, o uso de ferramentas de acesso não criptografados (por exemplo, os
serviços de Telnet para acesso a equipamentos e o uso de versões antigas do protocolo SNMP) pode
comprometer uma boa arquitetura de redes.
Por isso, sempre opte por ferramentas de monitoramento e diagnóstico que utilizem canais seguros – como o
SSH (Secure Shell) e o SNMP v3 – e ferramentas de criptografia para os dados que circulam na rede.

4.4. Manter o Sistema Operacional atualizado


Como foi mostrado na seção 3.2.2, as ameaças do tipo Zero-Day têm um alto potencial de comprometer a
rede. Por isso, sempre mantenha seu sistema operacional atualizado com os patches mais recentes de correção.

7
4.5. Treinamento e ciência das políticas de rede
Como foi exposto na seção 3.1.1, uma das técnicas de reconhecimento utilizado pelos “hackers” é a
Engenharia Social.
A Engenharia Social é uma técnica se utiliza dos relacionamentos sociais, com o objetivo de conseguir
ganhar a confiança de uma potencial fonte de informação ao invés de se valer de métodos baseados em
tecnologia [7].
Por essa razão, os usuários, administradores e todos os envolvidos devem ser regularmente treinados e
estarem sempre cientes dos riscos associados a pessoas que tentam adquirir suas credenciais, senhas ou outros
dados sensíveis.

Com estas medidas simples, que não possuem um custo elevado, o fator de segurança da rede de processo é
aumentado sensivelmente. Estas medidas, associadas com outras mais conhecidas – segurança do perímetro com
firewalls, web-proxy e uso de ferramentas VPN/IPSec – torna o projeto da rede de processo mais robusto.

5. Padrões de Segurança de Redes – NERC/CIP e CERT.br


Como foi exposto na seção 3, os ataques cibernéticos podem ser de diversos tipos e terem os mais diversos
agentes. Mediante isso, faz-se necessário que haja uma normatização da arquitetura de redes para as
infraestruturas críticas, que possibilita o desenvolvimento de uma rede robusta.
A seguir apresentamos os principais detalhes a respeito das normas utilizadas no setor de energia nos Estados
Unidos – a NERC/CIP – e estabelecemos uma comparação (necessária) com as propostas brasileiras para
normatização da área de segurança cibernética.

5.1. O Padrão NERC/CIP – North American Energy Reliability Corporation/Critical


Infrastructure Protection
Nos Estados Unidos, todos os agentes de geração/distribuição devem seguir a norma NERC/CIP no
desenvolvimento de seus projetos.
A norma atualmente encontra-se em sua versão número 5 – essa versão foi oficialmente liberada em
Fev/2014 – e, contém mudanças significativas em relação a sua predecessora. A Figura 8 ilustra as mudanças
observadas nesta nova revisão.
Observe que os Centros de Controle e a infraestrutura de comunicação dos centros regionais passaram de
infraestruturas não críticas para um grau de criticidade média, admitindo que invasões a estes centros, por
exemplo, representa uma ameaça a segurança nacional.
Da mesma forma, os grandes Centros de Controle e as grandes plantas de geração e distribuição assumem
um papel de alto grau de criticidade na infraestrutura nacional.
Baseado nestas premissas, o documento CIP-005-5, por exemplo, define como a segurança do perímetro
deve ser realizada, quais os equipamentos necessários e quais as políticas mínimas de segurança devem ser
utilizadas de acordo com o exposto na Figura 9.

8
Figura 8 - Comparação da NERC/CIP v3/v4 e v5 [8]

Figura 9 - Trecho da Norma CIP-005-5 [9]

5.2. O Padrão brasileiro em discussão pelo CERT.br – Centro de Estudos, Resposta


e Tratamento de Incidentes de Segurança no Brasil
No Brasil, existem propostas de normatização da segurança cibernética, embora em estágio inicial, que são
conduzidas pelo CERT.br, órgão subordinado ao NIC.br, que é o Comitê Gestor da Internet no Brasil.
Dentre os principais documentos emitidos pelo CERT.br, no que se refere a normatização da infraestrutura
de redes no Brasil, destacamos a publicação “Práticas de Segurança para Administradores de Redes Internet”,
emitido em 2003 [10].
Neste documento encontram-se as recomendações para administradores de rede que possuem infraestruturas
conectadas a internet.
Quando comparada a NERC/CIP – que objetiva explicitar as características principais de segurança que
devem ser observadas por agentes de infraestruturas críticas – o documento é extremamente incompleto e pouco
esclarecedor.
No final de 2013, o Chefe da Secretaria de Assuntos Estratégicos, por meio da portaria 124 de 3 de
Dezembro de 2013, instituiu o Grupo de Trabalho Interministerial do Setor Cibernético, para elaborar uma
proposta de Política Nacional de Segurança Cibernética [11].
Observa-se que a preocupação com a segurança cibernética e, principalmente, os impactos legais e acordos
bilaterais de cooperação e troca de informações encontra-se em estágio “embrionário” no Brasil.

6. Novos Requisitos de Segurança

9
Frente a todas estas ameaças, especialmente depois do ocorrido com o malware STXUNET, novos
requerimentos tem ganhado força em torno dos agentes de geração/transmissão de energia ao redor do globo.
Estes novos requerimentos tem como objetivo evitar que algo semelhante ao caso STUXNET ocorra
principalmente devido a falhas humanas – ataques in company – por uso das ferramentas de Engenharia Social.
O que se observa como tendência para o futuro é um endurecimento das políticas internas de rede e, na mesma
medida, dos projetos que serão executados nesta área.
Para tanto, os principais fabricantes de equipamentos de automação e controle tem desenvolvido estratégias para
garantir a segurança intrínseca de seus equipamentos e sua comunicação com as ferramentas de
engenharia/parametrização a partir dos seguintes aspectos:
 Ao equipamento é necessário um controle rigoroso de alterações baseados em assinaturas digitais e
credenciais internas válidas.
 Uma separação no equipamento entre a comunicação interna (barramento de dados) e a externa – por
meio da utilização de módulos de auditoria e segurança.
 Ao canal de comunicação com a ferramenta de engenharia/parametrização é necessário utilizar um
modelo criptográfico (seja de chave pública ou utilização de tokens) para codificar o que é transmitido
no canal.
Obviamente, as soluções sugeridas são eficazes, entretanto deve-se levar em consideração soluções que
adicionem um modelo de segurança intrínseca dos equipamentos sem afetar sua performance – que, ao final, é a
métrica que deve sempre ser observada do ponto de vista de controle de processos.

7. Conclusões
Após a análise dos dados e informações obtidas para a elaboração deste trabalho, evidenciou-se, a partir,
principalmente da correlação entre o NERC/CIP e o CERT.br que a normativa brasileira para segurança
cibernética ainda encontra-se em fase embrionária e que uma aceleração dos processos de
regulamentação/normatização da segurança cibernética, especialmente no âmbito de infraestruturas críticas, faz-
se amplamente necessária.
Entretanto, ao analisarmos os perfis de ataque, o caso STUXNET e as medidas que podem ser tomadas para
minimização destes riscos, devemos observar a responsabilidade que tem os agentes, engenheiros, fornecedores
e executores ao longo do ciclo de implantação de um projeto frente ao quesito segurança. A partir de um projeto
bem elaborado e bem executado, pode-se mitigar muitos dos riscos associados à infraestrutura e, somados às
medidas de proteção do perímetro como firewalls, IDS, IPS, etc, podemos chegar a uma estrutura de rede muito
robusta e confiável.
Considerando a aumentada tendência de ataques a infraestruturas críticas no mundo, principalmente por
hacktivistas – hackers com motivação política que realizam ataques a infraestruturas de rede de segmentos
principalmente governamentais – é salutar que haja, antes de qualquer coisa, conscientização dos agentes com
relação à segurança cibernética não somente na sua rede corporativa, mas sim de seus ativos (equipamentos das
plantas de geração e distribuição) e um forte respaldo legal da autoridade brasileira, regulamentando e
normatizando as boas práticas de segurança cibernética e suas instalações.
A conscientização com relação ao modelo de segurança que deve ser adotado e os treinamentos internos para
capacitação de usuários e mantenedores são essenciais para que um projeto de redes bem gerido e executado
tenha uma vida longa.

10
BIBLIOGRAFIA

[1] International Standard IEC 60870 part 5-104 – Transmission Protocols – Network access for IEC
60870-5-101 using standard transport profiles

[2] Cisco 2014 Annual Security Report.

[3] Wikipedia – “Advanced Persistent Threats”.

[4] Falliere, N.; Murchu, L. O.; Chien, E. – “W32. Stuxnet Dossier” – Symantec Security Response,
2011.

[5] Kushner, D. – “The Real Story of Stuxnet” – IEEE Spectrum, Feb-26-2013.

[6] Carvalho, R.S. – “HoneySCADA – Sensores para identificação de anomalias e ataques no Setor
Elétrico” – Cyber Security Conference Brazil (Oil & Gas), Mar-2015.

[7] Nakamura, E. T.; Geus, P. L. – Segurança de Redes em Ambientes Cooperativos – Novatec


Editora, 2007.

[8] Scott, R.; Santora, N.; Whitney, T.R. – “CIP Technical Workshop” – March 4, 2014.

[9] CIP-005-5 – Cyber Security – Electronic Security Perimeter(s).

[10] NBSO – “Práticas de Segurança para Administradores de Redes Internet” – versão 1.2,
16/05/2003.

[11] Ribeiro, A; “Planejamento Estratégico de Segurança Cibernética Corporativa” – Cyber Security


Conference Brazil (Oil & Gas), Mar-2015.

11

Você também pode gostar