isa são paulo section palestra...

33
Standards Certification Education & Training Publishing Conferences & Exhibits ISA São Paulo Section Palestra Técnica Protegendo minha rede industrial – Best practices e equipamentos Palestrante: Newton de Carvalho Fernandez 30 de agosto de 2017

Upload: others

Post on 24-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Standards

Certification

Education & Training

Publishing

Conferences & Exhibits

ISA São Paulo SectionPalestra Técnica

Protegendo minha rede industrial – Best practices e equipamentos

Palestrante: Newton de Carvalho Fernandez

30 de agosto de 2017

Page 2: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ O que é TI?

Tecnologia da Informação, tradicionalmente...

• Consiste na aplicação de computadores e outros hardwares e softwares para produzir,

transmitir e armazenar dados, tipicamente num ambiente de “carpete” ou enterprise.

• Está associado com funções como faturamento, gerenciamento de ativos, informação de

clientes, marketing, etc.

* Prioridade - Confidencialidade

Page 3: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ O que é TO?

Tecnologia das Operações/Automação

Rede e Computação “Industrial”

• Consiste de sistemas de hardware e software que monitoram e controlam equipamentos e

processos nas mais diversas indústrias (....).

• Esta tecnologia utiliza muitos termos próprios (PLC, RTU, IED, SCADA) e é familiar a operadores

e engenheiros nesses setores.

• Os sistemas de controle aqui envolvidos, muitas vezes são proprietários.

• Ambiente agressivo, requer equipamentos mais robustos.

* Prioridade - Disponibilidade

Page 4: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ IoT é agora – e crescendo!!

50 Bilhões de Objetos Inteligentes

50

30

5X mais rápido que o que aconteceu

com a eletricidade e com a telefonia20

point

10

População Mundial

02010 2015 2020

LINHA DO TEMPO

BIL

ES D

E U

NID

AD

ES

Inflection 25

12.5

6.8 7.2 7.6

IoT é uma rede de equipamentos e objetos físicos que contém uma tecnologia

embarcada para comunicar e sentir ou interagir com um ambiente externo!

Page 5: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ Informação sobre Segurança

Definição de Segurança

“ Uma coleção de meios adotados para previnir uso não autorizado, malicioso, negação de

serviço ou modificação da informação, fatos, dados ou recursos…preocupação com a

integridade, confidencialidade e disponibilidade do dado.”

E qual a diferença entre Segurança

da informação, Segurança

Cibernética e Segurança de Rede?

Page 6: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Não intencional80%

Intencional20%

Segurança de Rede - Tipos de Incidentes

© 2011 Security Incidents Organization

Hacker Externo

Falha de Software ou Dispositivo

Erro Humano

Infecção Malware

Funcionário não satisfeito

Não Intencional80%

Intencional20%

Cyber Security está relacionado com a capacidade de fazer a planta mais confiável e

reduzir o tempo de parada

• Tempo de parada reduzido• Produtividade melhorada• Segurança melhorada

Se quisermos considerar Cyber Security em

redes de controle, precisamos entender a

natureza e o escopo do problema

Page 7: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ As ameaças

• Os componentes numa planta estão sendo cada vez mais conectados

• Os ambientes de uma planta estão ampliando sua abertura para influências externas

• Os ataques são simples de serem criados usando ferramentas padronizadas que são

atualizadas com frequencia

• Protocolos (TCP/IP) e redes (Ethernet) são vulneraveis (*)

• Ataques são difíceis de se rastrear

• Os ataques possuem diferentes propósitos

Page 8: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Como chegamos aqui?

Automação nos anos 1980 – “ilhas” isoladas Início dos anos de 1990 – Influxo do Windows PC

PLCs PLCs

Link de Comunicação Serial ou Proprietário

A disponibilidade dos

poderosos e “baratos” PCs

geraram uma revolução nas

redes de controle..

Isso continua até hoje..

PLCs

Enterprise

Workstations

HMI Stations

PLCs

EnterpriseServers

Page 9: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Final dos anos de 1990 – Ethernet Industrial

Control

Network

PLCs

Office

Network

Internet

Enterprise

Workstations

HMI Stations

Plant

Network

Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs

Enterprise

Servers

Introdução da Ethernet Industrial e das redes

TCP/IP – as redes do chão de fábrica

poderiam crescer rapidamente em tamanho

e complexidade

Ainda separadas da rede de Enterprise

Page 10: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Anos 2000 – Interconexão com sistemas Enterprises

Control

Network

External

NetworkPLCs

Office

Network

Servers

Internet

IT Firewall

Enterprise

Workstations

HMI Stations

Plant

Network

Contractor Wireless Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs Remote

Diagnostics

Enterprise

Servers

• Os sistemas ICS se tornaram

interconectados com as outras áreas

• Essa mudança produziu uma imensa

melhoria na produtividade mas sujeitavam

as redes de controle a estresse e situações

que não estavam preparadas para

gerenciar.

• Não foram tomadas as medidas de

segurança nessas redes

Page 11: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Questões de Segurança em Redes de Controle

• “Alvos fáceis”• PCs funcionam 24x7 sem atualização de segurança ou mesmo antivirus

• Controladores são otimizados para I/O real-time, e não para conexões robustas de rede

• Múltiplos pontos de entrada na rede• A maioria dos incidentes de cyber security se origina de um segundo ponto de

entrada da rede

• USB, conexões de manutenção, laptops, etc.

• Frágil segmentação de rede• Muitas redes de controle são “abertas” sem isolação entre diferentes subsistemas

• Como resultado, os problemas são espalhados rapidamente por toda a rede

Podemos perceber que a maioria das questões de Segurança cabem em 3 categorias principais:

Page 12: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ Confiabilidade de rede no Modelo OSI

Deep Packet

Inspection

Onde os problemas de rede podem ocorrer…

Source: Datacom, Network Management Special

8 %

10 %

35 %

25 %

12 %

7 %

3 %

Physical

Data Link

Network

Transport

Session

Presentation

Application

Cabeamento

Switches

Routers &

Firewalls

Page 13: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Como nos proteger? – Dificultando o acesso fisico

Page 14: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Como nos proteger? – Segurança por Switch ou Roteador

• Portas não usadas podem ser desabilitadas – sem acesso à rede

• Segurança lógica de porta – o acesso à rede pode ser limitado a determinados dispositivos (por IP ou MAC Address).

• Autenticação IEEE 802.1X - RADIUS

EAP via RADIUSPort

Autenticador

Page 15: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Como nos proteger? – Segurança por Switch ou Roteador

• Separação entre redes (física ou virtualmente)

HIRSCHMANN HIRSCHMANN

192.168.0.0/24

172.16.0.0/24

10.0.0.0/24

Page 16: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Como nos proteger?

17

• O que é um firewall?

NNAMHCSRIHNNAMHCSRIHNNAMHCSRIH NNAMHCSRIHNNAMHCSRIHNNAMHCSRIH

HIRSCHMANN

• Proteger contra ataques de redes inseguras;

• Esconder a infraestrutura da rede;

• Controlar acesso;

• Controlar usuário;

• Controlar protocolos e serviços

• Controlar dados e gerar alarmes

Page 17: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Control

Network

External

NetworkPLCs

Office

Network

Servers

Internet

IT Firewall

Enterprise

Workstations

HMI Stations

Plant

Network

Contractor Wireless Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs Remote

Diagnostics

Enterprise

Servers

■ Proteção por Firewall - Temos um firewall. Não estamos seguros?

Page 18: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Control

Network

External

NetworkPLCs

Office

Network

Servers

Internet

IT Firewall

Enterprise

Workstations

HMI Stations

Plant

Network

Contractor Wireless Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs Remote

Diagnostics

Enterprise

Servers

■ Temos um firewall. Não estamos seguros?

Page 19: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ Defesa Periférica não é suficiente

Somos

crocantes por

fora – Macios

por dentro

• Não se pode “apenas” instalar um firewall na borda da rede e achar que tudo está seguro.• Os “bad guys” irão eventualmente entrar

• Muitos problemas se originam de dentro da rede de planta

• É preciso “endurecer” o chão de fábrica.

• Precisamos de Defesa em profundidade.• Identificar as ‘Zonas’ e ‘Conduites’ ISA99 na rede

• Permitir apenas que o mínimo tráfego requerido pela rede passe entre as zonas

• Gerar alarmes quando o tráfego for bloqueado

Page 20: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Control

Network

External

NetworkPLCs

Office

Network

Servers

Internet

IT Firewall

Enterprise

Workstations

HMI Stations

Plant

Network

Contractor Wireless Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs Remote

Diagnostics

Enterprise

Servers

Control

Network

External

NetworkPLCs

Office

Network

Servers

Internet

IT Firewall

Enterprise

Workstations

HMI Stations

Plant

Network

Contractor Wireless Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs Remote

Diagnostics

Enterprise

Servers

Funcionalidadecomum (HMI)

Funcionalidadecomum

(estações de engenharia)

Funcionalidadecomum

(servidores)

Funcionalidadee localização

da planta comuns

Funcionalidadee localização

da planta comuns

Via de entrada do perímetro

Via de entrada do perímetro

Passo 1: Identificar Zonas de Segurança baseadas em funcionalidades

Passo 2: Identificar e proteger Conduítes

Um Conduite é qualquer caminho de

comunicação que cruza uma uma

fronteira entre zonas Firewalls em cadaConduite permite

que apenas o tráfego autorizado

passe entre as zonas

■ Zonas e Conduites fornecem Defesa em Profundidade

Page 21: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Control

Network

External

NetworkPLCs

Office

Network

Servers

Internet

IT Firewall

Enterprise

Workstations

HMI Stations

Plant

Network

Contractor Wireless Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs Remote

Diagnostics

Enterprise

Servers

■ Defesa em profundidade no chão de fábrica

Page 22: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Control

Network

External

NetworkPLCs

Office

Network

Servers

Internet

IT Firewall

Enterprise

Workstations

HMI Stations

Plant

Network

Contractor Wireless Dial-up

IT Firewall

Wireless

Engineering

StationsServers

PLCs Remote

Diagnostics

Enterprise

Servers

■ Defesa em profundidade no chão de fábrica

Page 23: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ Diferenças nas Prioridades TI/TO

Proteger propriedade intelectual e

ativos da empresaOperações 24/7, Segurança, e facilidade de uso

1. Confidencialidade

2. Integridade

3. Disponibilidade

1. Disponibilidade

2. Integridade

3. Confidencialidade

Rede Convergente de Dados, Voz e

Vídeo (Hierárquica)

Rede convergente de dados, Protocolos de

controle, Informação, Segurança e Motion (P2P,

Hierárquico)

Estritamente Autenticação de Rede e

Políticas de Acesso

Acesso Físico estritamente

Acesso simples da rede pelo dispositivo

Continua a operarPode parar o processo, impactar o mercado e

causar danos físicos

Shut Down do acesso para detectar

e remediar a ameaça

Continuação da operação com detecção da

ameaça

ASAP durante Uptime Agendado durante Downtime

Políticas de Segurança IT Network OT Network

Foco

Prioridades

Tipos dos dados de tráfego

Controle de Acesso

Proteção contra ameaças

Upgrades e gerenc. de patch

Implicações de uma falha no

dispositivo

As necessidades mais comumente escutadas são: disponibilidade, segurança e facilidade de uso

Page 24: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Firewall Industrial – principais

características

Page 25: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ Highlights do firewall para TO

Facilidade de uso

Confiabilidade e Continuidade de

operação

Integração de Infraestrutura TO

Simples aplicação

Extensões específicas

de TO

Gerenciamento On-box

Gerenciamento por software proprietário

- Dual-power inputs

- Hardware Bypass

- Relé de alarme

- Alimentação 24vDC

- Certificações Industriais

Padrões para Aplicação Industrial

- Allow All

- Transparent mode

- Passive detection

Inspeção de protocolos ICS/TO

- Aplicações

- Comando

- Ameaças

INSPEÇÃO

Inside

InterfaceOutside

Interface

Page 26: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Firewall e o modelo OSI

Physical

Data link

Network

Transport

Session

Presentation

Application

Packet Filter

Stateful Inspection

Deep Packet Inspection

Packet Filter

Page 27: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Firewall e o modelo OSI

Deep Packet Inspection

• Examina os dados dentro do pacote

• Aceita ou nega pacotes baseados nos valores dos dados

• Atende a um determinado protocolo

Ethernet IP TCP/UDP Data

Data Packet

Page 28: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

• Firewall industrial com Deep Packet Inspection (DPI): fácil configuração e desenvolvido para segurança de redes industriais:▪ Focado nos protocolos e dispositivos industriais▪ Desenhado para não interromper a operação▪ Fácil configuração pelos profissionais de Automação

Deep Inspection

− Um firewall te permite controlar quais dispositivos são permitidos que falem entre si(endereço IP) e quais serviços eles podem acessar (número da porta, Modbus é 502)

− DPI permite controlar oque eles podem dizer um ao outro – exemplo, que comandoModbus pode ser executado• Permitir que o comando de escrita Modbus para a bobina 56 do terminal de

manutenção• Permitir apenas que o supervisor dispare um comando para o PLC.

Page 29: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ Reconhecimento de aplicação TO - Controle e Visibilidade

de Aplicação

Page 30: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Modbus Client (Master)

SCADA HMI

Modbus Device (Slave)

Internet

DataFunction CodeMBAP Header

Modbus não é o único – outros protocolos possuem similaridades

• DNP3

• IEC 60870

• IEC 61850

• Ethernet/IP

etc

Típica Comunicação Modbus: sem Autenticação e Criptografia

Pacote Modbus – Sem escopo para Autenticação da origem,

precisa de algo (firewall industrial) no meio

Precisa de alguma coisa entre o

Mestre e o Escravo para proteger a comunicação

Modbus function code (0x2B, 43) - Read

Device Identification

A Resposta é –

• VendorName

• ProductName

• ModelName

• ProductCode

• MajorMinRevision

■ Caso para aplicação + Comando + Inspeção de Protocolo

Page 31: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

■ Pré processador TO – inspeção de comando Modbus

As opções de regras IPS para o Modbus cobre o

pacote Modbus inteiro

Uma regra Modbus para previnir o

aumento do limite > 50 em RTU-0122

Modbus packet

Page 32: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Lembre-se:

Nunca se contente com

uma rede

INSEGURA!!!

■ Finalizando

Page 33: ISA São Paulo Section Palestra Técnicaisasp.org.br/wp-content/uploads/2020/01/Protegendo-minha...Standards Certification Education & Training Publishing Conferences & Exhibits ISA

Obrigado!

[email protected] 11 4332-3280

www.baumier.com.br