5, 6 e 7 de novembro de 2014
Rio de Janeiro, RJ

Palestras

Palestras - CLASS 2014

As palestras já estão disponíveis para visualização no SlideShare.

Clique no link para visualizá-la:

05/11/2014 (Quarta-Feira)

  • SlideShare
    Marcelo Branquinho
    PT-CLASS01
    Panorama atual da segurança das redes industriais Brasileiras
    Resumo

    Marcelo Branquinho

    Panorama atual da segurança das redes industriais Brasileiras

    PT-CLASS01

    A falta de fontes oficiais de informações sobre incidentes de segurança em redes industriais e SCADA no Brasil gera uma lacuna importante no ciclo de proteção de nossas infraestruturas críticas. Sem dados estatísticos sobre incidentes, investimentos necessários na segurança de infraestruturas críticas não são realizados mantendo-as vulneráveis. Será apresentado um abrangente estudo sobre a situação atual da segurança da infraestrutura crítica nacional e uma sugestão para a criação de um ICS CERT nacional.

  • SlideShare
    Jason Larsen
    PT-CLASS30
    Miniaturização
    Resumo

    Jason Larsen

    Miniaturização

    PT-CLASS30

    Muitas vezes os pesquisadores ignoram as partes duras do hacking em SCADA. Muitas apresentações poderiam ser descritas como "Eu quebrei a segurança do Firewall SCADA então venci!!! ". Há pouca informação disponível sobre o que fazer após o atacante conseguir controlar o processo. Como desafio considere o cenário onde eu acabei de te dar o controle de uma fábrica de tintas. E agora? A resposta a esta questão é frequentemente específica para o processo, mas, há um número de técnicas genéricas que podem ser abordados. Muitas vezes, a concepção de um ataque de hackers leva a interessantes desafios à ciência da computação. A miniaturização é um desses problemas. A primeira parte da apresentação lida com um conjunto de algoritmos usados para fazer o código de ataque efetivo tão pequeno o quanto possível. Suponha que um atacante queria esconder um código em um PLC. Suponha que ele queria esconder todo o ataque em um sensor de pressão. É possível uma coisa dessas? O ataque deve ser miniaturizado para caber dentro das limitações do dispositivo embutido e pode precisar ser miniaturizado em apenas alguns kilobytes de memória. Este é um problema interessante. A segunda parte da apresentação trata da inserção do código de ataque gerado acima para o firmware existente. Um dos grandes desafios de escrever uma modificação do firmware está em testar o código. A fim de fazer as modificações pequenas o suficiente, o atacante precisa reutilizar grandes blocos de código existentes. Tentar manter uma segunda biblioteca C em um microcontrolador não é realmente uma boa idéia. O processo de fusão do código rootkit com o firmware existente é demorado e manual, além de ser quase impossível de ser formalmente debugado.

  • SlideShare
    Silvio Prestes e Daniel Guillize
    PT-CLASS09
    Segurança em Sistemas Críticos de Automação aplicando o método ATAM
    Resumo

    Silvio Prestes e Daniel Guillize

    Segurança em Sistemas Críticos de Automação aplicando o método ATAM

    PT-CLASS09

    Sistemas críticos de automação têm sido construídos para serem seguros e com tempo de resposta adequado às diversas requisições dos órgãos regulamentadores, tanto internacionais quanto nacionais. Outra característica desses sistemas é que no passado, estavam em ambientes isolados, mas hoje em dia, estão interconectados e expostos a várias possibilidades de ataques. Dentro deste panorama apresentamos uma visualização dos aspectos de segurança baseados em verificações dos requisitos apresentados versus aspectos de segurança apresentados pela literatura e por órgãos internacionais, como a ANSI/ISA-99. Nesta apresentação será possível verificar que os requisitos de segurança não atendem às normas internacionais, mas cumprem o combinado nos requisitos de desempenho. Faremos sugestões através de um aspecto escolhido de forma que a segurança de um sistema de automação possa ser melhorada.

  • SlideShare
    Renato Mendes
    PT-CLASS13
    Proteção de bancos de dados de sistemas industriais
    Resumo

    Renato Mendes

    Proteção de bancos de dados de sistemas industriais

    PT-CLASS13

    Plantas industriais possuem uma infinidade de sistemas de operação e gestão tais como o ERP e o MES. Nos dias de hoje estes sistemas são grandes alvos de espionagem industrial, sabotagem e hacking, pois armazenam informações estratégicas para o negócio tais como dados comerciais, financeiros e de recursos humanos, fórmulas, receitas e setpoints de processo, configuração de sequenciamento de processos e dados de qualidade de laboratório, entre outros. Qualquer vulnerabilidade nestes sistemas podem permitir subtração ou alteração destes dados, colocando em risco a operação, a competitividade e a reputação da empresa, além incorrer em riscos operacionais de parada, danos ao meio ambiente e saúde dos seres humanos. Nesta palestra serão apresentadas as principais vulnerabilidades destes sistemas e estratégias eficazes para proteção destes dados em tempo real, adequadas ao uso em indústrias.

  • SlideShare
    Delfin Rodillas
    PT-CLASS04
    Defendendo sistemas de controle industrial contra ameaças cibernéticas com segurança de próxima geração
    Resumo

    Delfin Rodillas

    Defendendo sistemas de controle industrial contra ameaças cibernéticas com segurança de próxima geração

    PT-CLASS04

    Ameaças Persistentes Avançadas (APTs), como o Stuxnet, chegam às manchetes quando se trata de uma ameaça cibernética a um sistemas de controle industrial. Mas, além das APTs já descobertas, existem outras áreas de exposição que os proprietários de ativos precisam estar cientes durante o planejamento de estratégias de segurança para sistemas de controle industriais. Por exemplo, vulnerabilidades específicas de produtos continuam a ser descobertas e os próprios protocolos de controle industriais podem ser usados de formas maliciosas para comprometer a disponibilidade e segurança do sistema. Além de malware e exploits, a definição de um ameaças cibernéticas também deve incluir a possibilidade de má utilização não intencional por um operador ou outro ator acessando sistemas de controle industrial. Erros de usuários podem ter tanto impacto ao funcionamento do sistema e de segurança, como ataques maliciosos. Portanto, o controle de acesso é um componente chave da defesa contra ameaças cibernéticas. Durante esta sessão, nós estaremos cobrindo: a natureza das ameaças cibernéticas existentes e emergentes para sistemas de controle industriais e porque proprietários de ativos devem prestar atenção a eles, estratégias e boas práticas para defender suas redes de automação contra ameaças conhecidas e desconhecidas e tecnologias de última geração que permitem visibilidade granular, controle de acesso baseado em categoria, e prevenção contra ameaças e ataques direcionados.

  • SlideShare
    Thiago Braga Branquinho
    PT-CLASS10
    Segurança de automação para a sustentabilidade corporativa
    Resumo

    Thiago Braga Branquinho

    Segurança de automação para a sustentabilidade corporativa

    PT-CLASS10

    O presente estudo apresenta como os controles de segurança de automação podem contribuir para a sustentabilidade corporativa. Foram estabelecidos relacionamentos entre os objetivos de controle em automação, interpretados na ANSI/ISA-99, com indicadores de sustentabilidade do Global Reporting Initiative (GRI) e as definições da norma ISO 26000 (Responsabilidade Social Corporativa). O principal objetivo é expandir a perspectiva sobre os controles de segurança, para que deixem de ser interpretados meramente como um custo e se tornem instrumentos de investimento social e preservação ambiental. Os controles com viés sustentável elevam a transparência, a governança, a confiança dos investidores, a imagem da empresa e, consequentemente, seu valor de mercado.

  • SlideShare
    Valéria Alves
    PT-CLASS06
    Implantação da Norma ANSI/ISA 99 - UTE do Atlântico - Um caso de sucesso
    Resumo

    Valéria Alves

    Implantação da Norma ANSI/ISA 99 - UTE do Atlântico - Um caso de sucesso

    PT-CLASS06

    A necessidade crescente da proteção das redes industriais, está direcionando as corporações a adotarem o uso de normas técnicas relacionadas a segurança da informação, de forma a direcionar os controles e as ações de medidas corretivas e preditivas. A UTE do Atlântico, instalada no complexo siderúrgico da Thyssenkrupp CSA, adotou a Norma ANSI/ISA 99 como direcinador para a melhoria dos processos de segurança da rede industrial. Com a implantação de controles, processos e gerencia do ambiente, a gestão da segurança do se tornou item de grande valor agregado ao negócio. Apresentaremos o projeto pioneiro realizado no complexo, abordando os benefícios da implementação, os pontos de maior dificuldade e as oportunidades de melhorias que identificadas para melhorias futuras.

  • SlideShare
    Alexandre Euclides Ferreira
    PT-CLASS21
    Tensão construtiva: O relacionamento Fornecedor / Pesquisador
    Resumo

    Alexandre Euclides Ferreira

    Tensão construtiva: O relacionamento Fornecedor / Pesquisador

    PT-CLASS21

    Em sua apresentação, o Sr. Brian vai discutir a natureza complexa da relação entre fornecedor e pesquisador de segurança. A divulgação responsável de vulnerabilidades de segurança do produto requer um nível de confiança entre as partes, e a execução satisfatória por cada uma das partes pode levar a um relacionamento mais profundo e cooperativo daqui para frente. Para os pesquisadores, as expectativas realistas serão discutidas e será fornecida uma abordagem recomendada para um comprometimento de sucesso dos fornecedores.

  • SlideShare
    Franzvitor Fiorim
    PT-CLASS22
    Como se iniciam os ataques à infraestrutura SCADA?
    Resumo

    Franzvitor Fiorim

    Como se iniciam os ataques à infraestrutura SCADA?

    PT-CLASS22

    A palestra apresentará as tentativas e os tipos de ataques que foram realizados contra o honeypot da Trend Micro Brasil, que foi especialmente criado para atrair ameaças direcionadas a ambientes e infraestruturas SCADA. Serão apresentados os pontos de entrada destas ameaças para a rede SCADA, juntamente com a melhor estratégia de defesa.

  • SlideShare
    Mike Firstenberg
    PT-CLASS24
    Inovando na segurança de perímetro industrial: revolucionando a segurança de perímetro SCADA com tecnologias que são mais fortes que Firewalls
    Resumo

    Mike Firstenberg

    Inovando na segurança de perímetro industrial: revolucionando a segurança de perímetro SCADA com tecnologias que são mais fortes que Firewalls

    PT-CLASS24

    Novos projetos para segurança de perímetros apresentam tecnologias para melhorar dramaticamente a segurança. Cada vez mais, os proprietários de infraestruturas críticas estão preocupados que os mecanismos de segurança de TI convencionais, incluindo firewalls, antivírus e criptografia, não são suficientes para garantir aplicações críticas. Os mecanismos para quebrar estas proteções são amplamente conhecidos e muito facilmente realizados. Desde garantir o intercâmbio de dados a permitir o gerenciamento centralizado e seguro de recursos, indústrias líderes e proprietários de ativos estão à procura de novas soluções. Esta palestra detalha a nova tecnologia disponível para proteger a operação segura e confiável dos nossos sistemas contra ataques externos online. Exploramos a forma como soluções técnicas inovadoras estão sendo implantadas nestes aplicativos que demandam novas maneiras de fornecer segurança mais forte do que atualmente é possível com o uso de firewalls. Um exame das boas práticas das novas indústrias de implantação de gateways de segurança unidirecionais para a proteção dos sistemas de infraestrutura e controle industrial críticas está incluído.

06/11/2014 (Quinta-Feira)

  • SlideShare
    Oliver Narr
    PT-CLASS20
    Tendências de Segurança Cibernética e sua importância para as plantas de Automação Industrial
    Resumo

    Oliver Narr

    Tendências de Segurança Cibernética e sua importância para as plantas de Automação Industrial

    PT-CLASS20

    Em sua apresentação David dará uma breve revisão sobre as últimas grandes vulnerabilidades da indústria de automação e, especialmente, as que a Siemens teve que enfrentar. Durante essa revisão David apontará as tendências de segurança cibernética e abordará a importância de instalações de automação industrial. Na parte principal, David irá mostrar o conceito Siemens de segurança de acordo com o modelo ISA-99 de defesa em profundidade, antes ele dará uma profunda explicação sobre a melhoria dos processos de uma empresa. Uma vez que a entrega de produtos seguros está fortemente relacionada com os processos de segurança, David explicará no final como a Siemens tem melhorado e redesenhado seu processo de PLM e como os clientes tiram partido disso.

  • SlideShare
    Jonathan Knudsen
    PT-CLASS14
    Gerenciando um legado de vulnerabilidades em sistemas de controle - Lições aprendidas a partir do Heartbleed e mais
    Resumo

    Jonathan Knudsen

    Gerenciando um legado de vulnerabilidades em sistemas de controle - Lições aprendidas a partir do Heartbleed e mais

    PT-CLASS14

    Descobrir vulnerabilidades no código que é executado em sistemas críticos no início do desenvolvimento é a forma ideal para gerir eficazmente a robustez do software e a segurança. Uma vez que uma vulnerabilidade torna-se parte de uma implantação do sistema, ela pode ser considerada uma questão de legado, e torna-se então uma corrida contra o tempo para eliminá-lo antes que ele contamine o sistema crítico que ele gerencia. Infelizmente, muitos sistemas críticos implantados hoje contêm muitas vulnerabilidades conhecidas, e há alguns, como Heartbleed, que ainda serão descobertos. Junte-se esta sessão para uma discussão sobre o que se sabe sobre os sistemas implantados de hoje, e como os especialistas em sistemas de controle industrial podem gerenciar vulnerabilidades hoje, e daqui para frente.

  • SlideShare
    Leonardo Cardoso
    PT-CLASS03
    Os Desdobramentos técnicos e legais de um incidente de segurança industrial
    Resumo

    Leonardo Cardoso

    Os Desdobramentos técnicos e legais de um incidente de segurança industrial

    PT-CLASS03

    O objetivo da palestra é apresentar as melhores práticas de identificação de incidentes de segurança em redes industriais em tempo real e o que deve ser feito para evitar o pior nos âmbitos administrativo, técnico e legal. O permanente desafio da gestão em mapear trilhas de auditoria para forense digital em caso de passivos jurídicos em situações de missão crítica 24 x 7 x 365.

  • SlideShare
    Marcelo Branquinho e Jan Seidl
    PT-CLASS33
    Detectando problemas em redes industriais através de monitoramento contínuo.
    Resumo

    Marcelo Branquinho e Jan Seidl

    Detectando problemas em redes industriais através de monitoramento contínuo.

    PT-CLASS33

    Redes de automação oferecem uma gama de aplicações e dados em tempo real, tornando-se necessário o monitoramento contínuo da qualidade dos serviços (QoS). Os parâmetros do QoS (Quality of Service) procuram atender prioridades como alocação de largura de banda e controle de latência da rede. Existem vários parâmetros de QoS para caracterizar uma rede de computadores e que podem ser utilizados com propósitos de monitoramento. Cada rede SCADA, em um estado saudável, apresenta um QoS específico, que raramente muda, dado o processo repetitivo das operações de IACS (Industrial Automation and Control Systems). O monitoramento contínuo dos parâmetros de QoS de uma rede de automação pode antecipar problemas como a contaminação por malware e falhas em equipamentos como switches e roteadores. É muito importante estar ciente das mudanças de comportamento, a fim de receber alertas e prontamente lidar com eles, evitando incidentes que possam comprometer o funcionamento da rede e ser financeiramente ou ambientalmente custosos. Além do monitoramento do tráfego de rede, também é necessário monitorar o consumo de recursos de servidores críticos, tais como o processamento (CPU), memória, capacidade de armazenamento, falhas no disco rígido, entre outros. Este trabalho tem como objetivo estabelecer um método pelo qual os profissionais de segurança SCADA poderão diferenciar e qualificar quaisquer problemas que possam estar ocorrendo através do monitoramento contínuo de parâmetros da rede de automação, dando uma abordagem mais comportamental do que as atuais, baseando-se em assinaturas de desempenho. Apresentamos uma série de testes realizados em nossos laboratórios, a fim de medir o desempenho de alguns parâmetros de uma rede de automação simulada, utilizando uma pequena sandbox de uma rede SCADA. Primeiro medimos os parâmetros normais da rede e colhemos os seus principais gráficos obtidos com as ferramentas adequadas. Em uma segunda etapa, praticamos diversos ataques contra a rede de automação simulada. Durante todos os ataques foram coletados os parâmetros operacionais da rede e seus principais gráficos. Na conclusão do trabalho, comparamos os gráficos da rede no estado saudável com os gráficos da rede com os incidentes de segurança descritos acima. Detalhamos como os parâmetros de rede foram afetados por cada tipo de incidente e construímos uma tabela que mostra a forma como os principais parâmetros de uma rede de automação foram afetados pelos ataques.

  • SlideShare
    Tânia Mara Pereira Marques
    PT-CLASS18
    Aspectos criticos de projeto e segurança no uso de soluções celulares em redes inteligentes distribuidas de automação
    Resumo

    Tânia Mara Pereira Marques

    Aspectos criticos de projeto e segurança no uso de soluções celulares em redes inteligentes distribuidas de automação

    PT-CLASS18

    A construção de redes inteligentes distribuídas é feita através do uso de diferentes tecnologias de comunicação, que devem ser integradas de forma sistêmica. Nesta palestra serão discutidos aspectos criticos de projeto e segurança na aplicação de soluções celulares em redes distribuidas inteligentes (smartgrids).


  • Fernando Nery
    PT-CLASS26
    Integrando segurança física e cibernética na proteção de Infraestruturas Críticas: uma visão holística
    Resumo

    Fernando Nery

    Integrando segurança física e cibernética na proteção de Infraestruturas Críticas: uma visão holística

    PT-CLASS26

    Os sistemas de proteção de infraestruturas críticas possuem vários subsistemas: segurança cibernética, segurança física, segurança da informação, segurança ambiental, entre outras, porém, na maioria dos casos estes subsistemas são gerenciados de maneira isolada por equipes diferentes e há pouca ou nenhuma troca de informações em tempo real, o que dificulta a tomada de decisão dos gestores, tanto para o planejamento quanto para a resposta a incidentes. Integrar estas informações em tempo real de maneira estruturada para que os níveis operacionais e de gestão possam tomar decisões mais rápidas e eficazes é o grande desafio da segurança de infraestruturas críticas. Nesta palestra, mostramos as tecnologias e metodologias disponíveis para criar esta integração apresentando casos de Centros Integrados de Operações em diversos segmentos que conseguiram implementar uma gestão integrada dos diversos escopos de segurança.

  • SlideShare
    Silvio Rocha da Silva
    PT-CLASS16
    Segurança em centro de controle da operação para sistemas de automação SCADA na distribuição de água
    Resumo

    Silvio Rocha da Silva

    Segurança em centro de controle da operação para sistemas de automação SCADA na distribuição de água

    PT-CLASS16

    Os ambientes SCADA estavam protegidos de ataques externos graças a seus protocolos proprietários e redes isoladas, porém a chegada do padrão Ethernet resultou em uma plataforma de automação aberta que oferece novas opções em termos de flexibilidade e conectividade, sendo assim é usual a interligação do ambiente de automação com a rede corporativa e em alguns casos com a própria Internet. Os usuários de automação estão conscientes de sua dependência do funcionamento dos sistemas de tecnologia da informação e das vulnerabilidade resultantes disso, entretanto, raramente são adotadas as medidas necessárias para proteção do ambiente de automação. Partindo dessa problemática e com o atual desenvolvimento tecnológico em que se encontra a área de segurança da informação, é objetivo dessa palestra explanar sobre uma proposta de arquitetura de rede conceitual de segurança, gerenciamento e disponibilidade, tendo por base as normas ISO 27002 e ISA 99 para os ambientes de automação SCADA nos Centro de Controle da Operação do setor de saneamento, com foco principal no processo de distribuição de água.

  • SlideShare
    Fábio Rosa
    PT-CLASS27
    Era pós-prevenção : Como obter visibilidade das ameaças avançadas e evidência de fraudes Antes, Durante, e Após o evento
    Resumo

    Fábio Rosa

    Era pós-prevenção : Como obter visibilidade das ameaças avançadas e evidência de fraudes Antes, Durante, e Após o evento

    PT-CLASS27

    Para combater os ataques sofisticados de rede hoje em dia , você precisa de um entendimento profundo de tudo que passa e acontece na sua rede - todos os tipos de atividades, aplicações e pessoas . E isso requer muito mais que dados , análises e ferramentas preventivas de segurança.

  • SlideShare
    Samuel Linares
    PT-CLASS07
    Ligando proteção da infraestrutura crítica e segurança cibernética industrial: Existe uma Cyber-Tsunami na espera?
    Resumo

    Samuel Linares

    Ligando proteção da infraestrutura crítica e segurança cibernética industrial: Existe uma Cyber-Tsunami na espera?

    PT-CLASS07

    Descrição da atual situação sócio-econômica e o impacto da proteção de infraestruturas críticas e a segurança de sistemas de controle industriais (ou sua ausência) na nossa vida (pessoal e profissional), em nossas organizações e em nossos países.
    • Ligando proteção de infraestruturas críticas e Segurança Cibernética industrial: Compreendendo o risco. A análise da ligação entre os ambientes industriais e corporativos e seu impacto nas organizações é chave para a sobrevivência de um país.
    • Situação atual da Segurança Industrial. Estudo e análise da convergência entre sistemas industriais e corporativos (ou TI tradicional), o impacto, a evolução ameaça, etc. Análise da segurança em sistemas industriais.
    • Aspectos organizacionais e de gestão: Gerente de TI vs CSO / CISO vs Gerente da Planta / Gerente da planta vs Gerente de fabricação. Aspectos humanos da segurança de ambientes industrial e proteção de infra-estruturas críticas.
    • Principais fatos (terremotos) em nosso ambiente: Stuxnet, Duqu, Projeto Basecamp, norma CIP, Smart Grid, relatórios de segurança cibernética, Horizonte para 2020, ISA 99, Flame... a análise profunda da segurança cibernética industrial na atualidade: o Tsunami está chegando.

  • SlideShare
    Diego Bernal
    PT-CLASS32
    O Estado atual da segurança cibernética industrial na Colômbia.
    Resumo

    Diego Bernal

    O Estado atual da segurança cibernética industrial na Colômbia.

    PT-CLASS32

    A Palestra apresentará de forma resumida o estado atual da segurança cibernética industrial na Colômbia.

07/11/2014 (Sexta-Feira)

  • SlideShare
    William Beer
    PT-CLASS08
    Horizonte de Ameaças para 2015 - Mais perigo a partir das ameaças existentes
    Resumo

    William Beer

    Horizonte de Ameaças para 2015 - Mais perigo a partir das ameaças existentes

    PT-CLASS08

    Entender as ameaças é fundamental para o gerenciamento de riscos empresariais. As ameaças precisam ser avaliadas no contexto organizacional para determinar o risco. O relatório Horizonte de Ameaças deste ano mostra que o maior risco vem de ameaças conhecidas. O fato de o hacktivismo e os softwares maliciosos já existirem há algum tempo não significa que sejam menos ameaçadores e que podemos relaxar – pelo contrário. Ameaças conhecidas, por estarem amadurecidas, são mais perigosas e representam um risco maior do que nunca para as organizações. São mais sofisticadas e mais eficazes. O fato de serem antigas ou novas é muito menos importante do que seu potencial para causar danos. O relatório anual Horizonte de Ameaças ISF provê uma forma prática para que as organizações tenham uma visão prospectiva das crescentes ameaças neste mundo moderno sempre ligado e interconectado. Isso, por sua vez, permite uma abordagem estratégica e melhor preparada para gerenciar e mitigar riscos.

  • SlideShare
    Leonardo Scudere
    PT-CLASS28
    Analise Comportamental e Inteligência Artificial aplicada a Segurança de Sistemas SCADA
    Resumo

    Leonardo Scudere

    Analise Comportamental e Inteligência Artificial aplicada a Segurança de Sistemas SCADA

    PT-CLASS28

    A palestra ira demostrar através de exemplos reais como as técnicas e algoritmos de inteligencia artifical e analise comportamental exclusivas da BRS Labs atraves de mais de 100 patentes registradas e obtidas são capazes de propiciar avanços efetivos nos niveis de segurança de sistemas Scada em todo do mundo.


  • Marina Krotofil e Mona Lange
    PT-CLASS11
    Modelagem de missão de impacto para sistemas de controle industriais
    Resumo

    Marina Krotofil e Mona Lange

    Modelagem de missão de impacto para sistemas de controle industriais

    PT-CLASS11

    Neste trabalho apresentamos a nossa abordagem inicial para modelagem de missão de impacto para sistemas de controle industriais. Em comparação com trabalhos anteriores sobre modelagem de missão que teve seu foco em TI (ou cibernética), domínios que também incluem os processos físicos subjacentes em nossas considerações, vamos mostrar que os terrenos físicos e virtuais são ortogonais e têm de ser analisados por disciplinas de conhecimento distintas. Especificamente, vamos introduzir termos como tarefas e serviços para missões de captura e dependências de processos de negócios em apoio às redes e sistemas de uma forma repetível. Introduziremos uma nova abordagem em camadas para a análise das dependências de infraestrutura e seu impacto sobre a saúde dos sistemas de controle de processo. Introduziremos um conjunto de métricas de segurança orientadas a processos para facilitar a avaliação qualitativa do impacto de um ataque cibernético sobre as metas operacionais estabelecidas para as missões. Também integraremos a noção do tempo que é importante uma vez que a duração de um incidente, muitas vezes, afeta a quantidade de impacto que este incidente terá.

  • SlideShare
    Cesar Oliveira
    PT-CLASS29
    Concepção e desenho de programa integrado de segurança da informação para automação
    Resumo

    Cesar Oliveira

    Concepção e desenho de programa integrado de segurança da informação para automação

    PT-CLASS29

    Segurança da informação é um tema crescente dentro do ambiente de Tecnologia de Automação. Da mesma forma que para outras rupturas que ocorreram, as grandes empresas desempenham um papel de vanguarda também quando se fala em segurança da informação. Grandes empresas, no geral, possuem diversas instalações. Neste caso, em se tratando de segurança da informação, é fundamental que os riscos sejam identificados e os controles sejam definidos e implantados de maneira integrada, de modo que vulnerabilidades quando exploradas não afetem o negócio como um todo. Desta forma, recomenda-se fortemente a adoção de um programa de segurança da informação com a participação das diversas instalações em vez de projetos isolados. Este trabalho apresenta a estratégia para o desenvolvimento deste programa através da adaptação de boas práticas e frameworks de referência, como ISA-62443 e NIST SP 800-82. As fases de concepção e desenho do programa estão contempladas, tomando como caso de referência o Programa de Cyber Security para Sistemas de Automação Industrial da Vale. Este programa foi concebido para ser abrangente nos aspectos de segurança da informação, considerando a situação individual de cada mina, usina ou porto envolvido, e estruturado de maneira a ser expandido facilmente para outras instalações.

  • SlideShare
    Ilan Barda
    PT-CLASS31
    Integração de segurança física e cibernética para sistemas SCADA distribuídos.
    Resumo

    Ilan Barda

    Integração de segurança física e cibernética para sistemas SCADA distribuídos.

    PT-CLASS31

    De acordo com os frameworks de segurança do NIST e NERC CIP v5, a gestão de identidades é uma vulnerabilidade de segurança fundamental para a implantação de subestações que deve ser abordada. Especial ênfase é na gestão de identidades de usuários em subestações remotas. Este enfoque pode ser visto nos casos de uso do NIST NCCoE (http://nccoe.nist.gov/?q=content/energy). Um atacante pode facilmente ignorar o controle de acesso físico a uma subestação remota e, uma vez conectado à rede subestação, pode ter acesso ilimitado aos dispositivos de automação nesta subestação e em outros sites ligados. Na palestra iremos descrever uma solução de segurança física e cibernética integrada que correlaciona o controle de acesso físico em uma subestação remota ao RBAC onde estão os usuários conectados à rede da subestação. Tal validação RBAC é feita utilizando os protocolos de DPI SCADA em toda a rede. Como tal, qualquer usuário da rede ainda tem permissões operacionais limitadas como se ele fosse escoltado pelos corredores cibernéticos. Esta solução é desenvolvida pela RADiFlow em cooperação com fornecedores de controle de acesso físico e ferramentas SIEM e com o aval do NCCoE.

  • SlideShare
    Jan Seidl
    PT-CLASS02
    SCADA hacking: diversão em escala industrial
    Resumo

    Jan Seidl

    SCADA hacking: diversão em escala industrial

    PT-CLASS02

    Dispositivos e redes SCADA estão subindo cada vez mais no interesse de criminosos, militares e até governos, devido a seu alto impacto e segurança praticamente inexistente que nos remete aos primórdios da vida ‘networked’ -- de fato, para estes dispositivos este é realmente o amanhecer da vida em TCP/IP e isso trás de volta todas as vulnerabilidades básicas comumente encontradas em redes de TI.

  • SlideShare
    Regis Carvalho
    PT-CLASS15
    Importância de Honeypots SCADA no setor Elétrico Brasileiro
    Resumo

    Regis Carvalho

    Importância de Honeypots SCADA no setor Elétrico Brasileiro

    PT-CLASS15

    Infraestruturas críticas são instituições que proporcionam a subsistência de uma nação. Se atacadas por alguma ameaça, podem afetar a vida da sociedade e principalmente a segurança nacional. Honeypots são sensores de detecção amplamente utilizados internacionalmente em pesquisas, visando detecção de ataques cibernéticos. As infraestruturas críticas do setor elétrico internacional tem sido alvo constante de ataques cibernéticos. Este trabalho apresenta resultados recentes obtidos através da participação das empresas Eletrobrás no Consórcio Brasileiro de Honeypots, além da demonstração de resultados obtidos em experimentos realizados com HoneyCLP, utilizado em pesquisa no âmbito do setor elétrico.

  • SlideShare
    Felipe Peñaranda
    PT-CLASS19
    Inteligência de segurança de perímetro para redes industriais
    Resumo

    Felipe Peñaranda

    Inteligência de segurança de perímetro para redes industriais

    PT-CLASS19

    Proteger a segurança de redes SCADA e sistemas de gestão de processos é fundamental para as indústrias e organizações. No mundo atual, as ameaças on-line para a segurança dos sistemas SCADA podem representar tanto risco para um sistema de infraestrutura crítica como um ataque físico. Sistemas SCADA em rede são tão vulneráveis ??as ameaças virtuais como os sistemas operacionais e infraestrutura de rede em que eles confiam. A apresentação vai mostrar como um IPS de rede (Intrusion Prevention System) pode ser usado para melhorar a segurança do perímetro em redes de automação, um requisito atual do padrão ANSI/ISA-99.

  • SlideShare
    Rafael Soares
    PT-CLASS05
    Gerenciamento de Vulnerabilidades em Sistemas de controle Industriais
    Resumo

    Rafael Soares

    Gerenciamento de Vulnerabilidades em Sistemas de controle Industriais

    PT-CLASS05

    Esta palestra demonstrará como garantir a gestão de vulnerabilidades em sistemas industriais de automação e controle. Embora existam algumas similaridades com a análise realizada em sistemas corporativos (de redes de T.I.), as análises de vulnerabilidades em sistemas industriais possuem características bem específicas que influenciam na sua criticidade, nos mecanismos de defesa e na forma de gerenciar vulnerabilidades e ameaças de segurança.

Palestrantes

Marcelo Branquinho

TiSafe

CEO

Brasileiro

Marcelo Branquinho é Engenheiro eletricista com especialização em sistemas de computação e M.B.A. em gestão de
Leia mais
negócios, sendo fundador e CEO da TI Safe Segurança da Informação. Especialista em segurança de sistemas em SCADA, possui mais de 15 anos de atuação no campo da infraestruturas críticas e é o coordenador da formação em segurança em automação industrial, o primeiro treinamento brasileiro neste segmento. Autor com diversos trabalhos publicados e frequente apresentador de estudos técnicos, é membro sênior da ISA Internacional e atuante no grupo de trabalho da norma ANSI/ISA-99.
Minimizar

Delfin Rodillas

Palo Alto Networks

Gerente de Produto Senior - SCADA Architect

Estadunidense

Delfin Rodillas é gerente de marketing de produto Sênior da Palo Alto Networks, com foco em segurança cibernética
Leia mais
para SCADA e sistemas de controle industrial. Seu papel é dedicado a colaborar com clientes e outras partes interessadas da indústria em soluções e requisitos abrangendo Utilities, Oil & Gas, Mineração, Indústria e outros setores críticos de infraestrutura. Rodillas é um veterano da indústria de tecnologia temperado com experiência mais de 17 anos em segurança, redes, aeroespacial / defesa, e semicondutores. Antes da Palo Alto Networks, Rodillas ocupou diversos cargos de liderança no marketing estratégico de produtos, operações de negócios e engenharia da Xilinx, Inc. e MIPS Technologies. Rodillas detém graduações MSEE e BSEE pela Universidade de Santa Clara e MBA pela Wharton school, da Escola da Universidade da Pensilvânia.
Minimizar

Thiago Braga Branquinho

TiSafe

Fundador

Brasileiro

Thiago Branquinho é biólogo e auditor certificado de sistemas da informação (CISA). Em 18 anos de experiência profissional, atuou nas
Leia mais
ciências da vida, sustentabilidade, planejamento, gestão de empresas e segurança da informação. Co-fundador da TI Safe e diretor executivo da bioiniciativa. Recentemente, participou do desenvolvimento do sistema de gestão de sustentabilidade para a Copa do Mundo da FIFA de 2014, e foi gerente de planejamento estratégico do evento.
Minimizar

Olive Narr

Siemens

Marketing Manager Industrial Security

Alemão

Oliver se juntou à Siemens em 2001. Ele começou um período de aprendizado como um engenheiro associado para sistemas de automação. Após galgar
Leia mais
várias posições dentro da Siemens tais como desenvolvedor de software, líder de equipe e gestor de desenvolvimento de software, Oliver Narr se juntou à rede de segurança da Siemens em 2014 e é atualmente o responsável pelo marketing da linha de segurança industrial. Oliver possui MSc em Sistemas de informação.
Minimizar

Franzvitor Fiorim

Tred Micro

Engenheiro de Vendas

Brasileiro

Franzvitor é Engenheiro de Vendas da Trend Micro Brasil, atuando diretamente em contas de grande porte no Brasil. Possui mais de 8 anos de experiência
Leia mais
em segurança da informação, participando ativamente em grandes projetos de instituições financeiras, de energia e empresas publicas. É colaborador direto em pesquisas relacionadas a analise de trafego de trafego e de ameaças avançadas.
Minimizar

Renato Mendes

TiSafe

Gestor da divisão de projetos especiais

Brasileiro

Renato Mendes é Engenheiro Eletrônico com especialização em computação realizada nos EUA e na Alemanha e MBA em gestão de negócios.
Leia mais
Trabalha a mais de 25 anos em projeto e desenvolvimento de sistemas para a indústrias de vários setores no Brasil e no exterior. Participou da implantação de dezenas de projetos de sistemas em infraestruturas críticas integrando as áreas de TI e automação. Participou das primeiras iniciativas no Brasil na área de proteção de dados industriais. Atualmente colabora com a TI Safe sendo consultor e responsável pela área de proteção de sistemas e bases de dados industriais.
Minimizar

Jason Larsen

IO Active

CyberSecurity Researcher

Estadunidense

Tendo gasto a última década trabalhando na segurança de infraestruturas críticas, Jason Larsen pode definitivamente dizer que ele já havia quebrado
Leia mais
a segurança de sistemas SCADA antes disto ser legal. Jason trabalha nos aspectos técnicos do hacking de infraestruturas críticas e vive nos bits e bytes dos sistemas de controle. Sua especialidade é causar danos físicos remotamente. Antes de voltar para a IOActive, Jason trabalhou para o Idaho National Labs onde realizava análises de segurança em softwares usados na infraestrutura crítica dos EUA. Durante o sua passagem por lá ele fez uma completa avaliação de todos os principais fornecedores de sistemas de controle de energia. Além de testes de laboratório, ele realizou penetrações ao vivo em redes de energia de vários países, resultando no controle de energia elétrica por um curto período de tempo. Outros setores incluem a fabricação de produtos químicos, fármacos, petróleo e água. Antes de sua carreira em segurança SCADA, Larsen oscilava entre uma série de outros campos. Alguns de seus trabalhos notáveis incluem a modelagem de feixes de neutrons para uso no tratamento de tumores cerebrais, desenvolvimento de software para analisar os impulsos nervosos, escreveu um dos primeiros sistemas de prevenção de intrusão, a análise de recursos para combater malware em infraestruturas críticas, e dois anos na equipe de testes de penetração do Windows 7.
Minimizar

Regis Carvalho

Eletronuclear

M.Sc. - Sistemas e Computação - Defesa Cibernética

Brasileiro

Regis Carvalho é Analista de Sistemas na Eletrobras Eletronuclear, formado em Ciência da Computação, especialista em Logística Empresarial e mestre em
Leia mais
Sistemas e Computação pelo IME - Instituto Militar de Engenharia na linha de pesquisa em Defesa Cibernética. É integrante do Subcomitê de Segurança de TIC do sistema Eletrobras. Atua na área de Gestão de TI e Segurança da Informação.
Minimizar

Valéria Alves

Thyssenkrupp CSA

Especialista em Tecnologia da Informação

Brasileira

Valeria Alves é mestranda em Tecnologia, possui MBA em Administração e Sistemas de Informação pela UFF e MBA em
Leia mais
Governança e Melhores Práticas de TI pelo Instituto Infnet. Atualmente é Especialista em Tecnologia da Informação na Thyssenkrupp Siderúrgica do Atlântico. Possui mais de 15 anos de de experiência na área de tecnologia da informação, com ênfase em Arquitetura de Redes, Redes de Automação Industrial e Segurança da Informação.
Minimizar

Cesar Oliveira

Vale

Global IT Security Manager

Brasileiro

Cesar Oliveira é Analista de Sistemas formado na PUC-Rio com especialização em Gestão pela Qualidade Total na UFF. Com 18 anos no mercado de
Leia mais
TI, com experiência internacional no México e nos EUA, é por mais de 4 anos responsável pelos serviços de Segurança da Informação de TI na Vale com o objetivo de garantir a confidencialidade, disponibilidade e integridade dos ativos de informação através do gerenciamento dos riscos e controles para o ambiente global de TI. É Certified Information Security Manager (CISM) e ITIL Expert Service Offerings and Agreements.
Minimizar

Jonathan Knudsen

Codenomicon

Principal Security Engineer

Estadunidense

Jonathan Knudsen é o principal engenheiro de segurança da Codenomicon, onde ele gosta de quebrar a segurança de software. Jonathan é o autor
Leia mais
de livros sobre gráficos 2D, criptografia, desenvolvimento de aplicativos móveis e robôs lego. Jonathan testou e quebrou vários controladores industriais pelo fuzzing de vários protocolos de rede. Ele é um dos autores do Modelo de Maturidade de Testes por Fuzzing (http://www.codenomicon.com/resources/ftmm.shtml), um documento que dá aos vendedores e compradores uma escala comum para descrever os níveis de testes por fuzzing. Ele vive com sua esposa, quatro filhos e um Cairn Terrier em um casa barulhenta na Carolina do Norte.
Minimizar

Sergio Thompson-Flores

Módulo

CEO

Brasileiro

Mestre em Relações Internacionais pelo Instituto Rio Branco. Entre 1996 e 2006, dirigiu a Worldinvest, assessoria financeira e de desenvolvimento de
Leia mais
negócios no Brasil, da qual foi o principal sócio e fundador. Antes, foi diretor de um banco oficial de desenvolvimento brasileiro (FINEP) com atividade em private equity e financiamento de projetos. Anteriormente, foi diplomata no Serviço Exterior Brasileiro, em um posto sênior no Ministério da Fazenda.
Minimizar

Samuel Linares

CCI

Director at CCI

Espanhol

Samuel Linares é Diretor da Industrial Cybersecurity Center, Avaliador Independente da Comissão Europeia, Expert CllP da ENISA
Leia mais
(Agência Europeia para a Segurança das Redes e da Informação) e membro da Força Tarefa de Segurança Cibernética da ISACA. Com duas décadas no ramo de segurança, integração de sistemas e experiência em gerenciamento de projetos multinacionais e multiculturais, é o principal porta voz do conceito de "Segurança Cibernética" na Espanha, sendo reconhecido como um dos principais experts da área na Espanha e América Latina, além de participar como palestrante, membro e professor em diferentes eventos pelo mundo (incluindo Espanha, Reino Unido, EUA, Bélgica, Qatar, Emirados Árabes Unidos, México, Cuba, Argentina, entre outros).

Em seu currículo, figuram algumas certificações de segurança cibernética, incluindo GICSP (Profissional Global de Segurança Cibernética), CRISC (Certificado em Risco e Controle de Sistemas de Informação), GGEIT (Certificado em Governança de TI em Corporações), CISM (Certificação de Gerenciamento de Segurança da Informação), CISA (Certificação como Auditor de Segurança da Informação), CISSP (Certificação como Profissional de Segurança de Sistemas e Informação), GIAC Avaliando Redes Sem Fio (GAWN), Auditor de Sistemas e Redes (GSNA), e Hacking e Defesa do Google (SSP-GHD), Auditor Chefe de BSI BS 25999 e BS 7799 (desde 2002), e várias outras certificações técnicas de diferentes fornecedores. Ele ainda possui bacharelado em Ciência da Computação na Universidade de Oviedo e é Especialista em Proteção de Dados do Colégio Universitário Escorial Maria Cristina.
Minimizar

Jan Seidl

TiSafe

CTO

Brasileiro

Jan Seidl é especialista em sistemas * NIX, BSD, C & Python. Profissional e pesquisador de segurança, focado em segurança em SCADA, pentester dedicado
Leia mais
e analista reverso de malware com larga experiência administração de servidores, redes e segurança das aplicações. Autor do blog de segurança da informação http://wroot.org com diversos trabalhos técnicos publicados, é atualmente CTO da TI Safe Segurança da Informação.
Minimizar

Fábio Rosa

Promon Logicalis Blue Coat

Engenheiro de Telecomunicações

Brasileiro

Engenheiro de Telecomunicações, atua há 11 anos nos mercados de segurança da informação e redes. Arquiteto de Soluções da Blue Coat Systems, apoia
Leia mais
clientes de diversos segmentos na região das américas, na adoção das melhores práticas de segurança. Atua como "Trusted Advisor" para diversas empresas, ajudando-as a utilizar a segurança da informação como facilitador dos negócios.
Minimizar

William Michot

California Water Service Company

SCADA System Administrator

Estadunidense

William Michot é responsável pela implementação de segurança SCADA para a Empresa de Águas do estado da Califórnia (EUA), onde ele é o
Leia mais
administrador do sistema SCADA. Ele é um especialista em Linux, com vasta experiência na construção de equipamentos de segurança proprietária. Seu último projeto é o gateway seguro para acessos múltiplos que fornece alta segurança e alta disponibilidade para uma rede SCADA que atende a todo o estado da Califórnia. Ele considerou uma ampla gama de cenários de ameaça e fez uso extensivo de WANs multimídia reconfiguráveis para uma rede que é partilhada entre SCADA e Tecnologia da Informação.
Minimizar

Leonardo Cardoso

TiSafe

Diretor Regional

Brasileiro

Leonardo Cardoso é analista de sistemas com especialização em segurança da informação com atuação na área de
Leia mais
tecnologia da informação há 20 anos. Escreve para veículos de mídia online e impressa. Perito forense, é o Gerente Regional para o Nordeste da TI Safe Segurança da Informação.
Minimizar

Tânia Mara Pereira Marques

SANEPAR

Especialista Sênior em Automação Distribuída

Brasileira

Tânia Marques é Engenheira de Telecomunicações, Mestre em Automação e com especializações em Teleinformática, Redes de Computadores e MBA
Leia mais
em gestão de equipes. Atuou durante 10 anos em redes WAN. Há 15 anos atua em automação industrial, com atividades em redes de automação distribuida. É membro atuante da ISA Distrito 4 e da ISA Seção Curitiba, onde organiza treinamentos e eventos técnicos.É membro da equipe técnica do projeto Paraná Smartgrid, do governo do Paraná e autora de diversos artigos publicados em revistas e congressos técnicos..
Minimizar

Silvio Prestes

IPT - Instituro de Pesquisas Tecnológicas

Mestrando em Engenharia de Computação Esp. Eng. de Software

Brasileiro

Silvio Bonete Prestes é mestrando em Engenharia de Computação (Área de Concentração: Eng. de Software) pelo Instituto de Pesquisas
Leia mais
Tecnológicas – IPT com formação em Informática e com especialização em “Qualidade do Desenvolvimento de Software” e “Gestão Empresarial” (MBA) pela FIA. Contando com mais de 20 anos de experiência no mercado de automação bancária e atuado em vários projetos nacionais e internacionais, coordena atualmente projetos estratégicos em diversas frentes na Diebold no Brasil.
Minimizar

Daniel Guillize

IPT - Instituro de Pesquisas Tecnológicas

Mestrando em Engenharia de Computação Esp. Eng. de Software

Brasileiro

Daniel Guillize é mestrando em Engenharia de Computação (Área de Concentração: Eng. de Software) pelo Instituto de Pesquisas Tecnológicas
Leia mais
– IPT com formação em Engenharia Eletrônica. Possui mais de 20 anos de experiência em automação na área de Energia. Tem trabalhado no desenvolvimento de sistemas SCADA e controladores para as maiores empresas do Brasil. Atualmente é consultor e desenvolvedor de soluções para integração entre sistemas SCADA e corporativos.
Minimizar

Silvio Rocha da Silva

Instituto de Pesquisas Tecnológicas do Estado de São Paulo - IPT

Gestor de Tecnologia da Informação

Brasileiro

Silvio Rocha é mestrando em Engenharia da Computação pelo IPT com especialização em Administração Estratégica Empresarial e em Ciência
Leia mais
da Computação. Atualmente, trabalha na Companhia de Saneamento Básico do Estado de São Paulo - SABESP, exercendo a função de Gestor de TI na Unidade de Negócio Leste. Leciona a mais de 10 anos em diversas disciplinas dos cursos de graduação na área de sistemas de informação, ciência da computação e redes de computadores. Consultor e instrutor no segmento de gestão de TI pela IT Passport e certificado em ITIL, ISO/IEC 20000 e ISO/IEC 27002.
Minimizar

Marina Krotofil

Hamburg University of Technology

Assistente de Pesquisa

Alemã

Marina Krotofil é assistente de pesquisa na Universidade de Tecnologia de Hamburgo (Alemanha), onde ela é professora de segurança da
Leia mais
informação e finaliza doutorado em segurança ICS. Marina manteve seu foco orientado para o setor de pesquisa através de colaborações com vários parceiros industriais, participação nos projectos da União Européia e estágio de pesquisa da Shell na área de automação de processos, controle e otimização. Ela também trabalhou a tempo parcial como Engenheira de Segurança ICS no Compass Segurança AG. No decorrer de sua carreira de pesquisa deu palestras em S4 (Digital Bond) NIST e outros eventos industriais. Ela possui MBA em Gestão de Tecnologia, Mestrado em Telecomunicações, Mestre em Sistemas de Informação e Comunicação.
Minimizar

Mona Lange

Hamburg University of Technology

Assistente de Pesquisa

Alemã

Mona Lange é assistente de pesquisa na Universidade de Tecnologia de Hamburgo (Alemanha), onde ela está buscando o seu
Leia mais
doutoramento em Sistemas de Software. Ela está trabalhando no PANOPTESEC, projeto financiado pela União Européia. A tarefa de Mona é capturar missões (ou processos de negócios / operações) com dependências em apoio às redes e sistemas e determinar os impactos dos eventos de segurança sobre estas missões. Mona possui mestrado em Ciência da Computação e fez o seu estágio universitário na IBM.
Minimizar

Alexandre Euclides Ferreira

Siemens

Consultor Técnico

Brasileiro

Consultor técnico responsável por soluções em sistemas de comunicação industrial, atuando com as tecnologias Ethernet, Wireless, Network Security e
Leia mais
Remote access para redes industriais , Especialista em Engenharia telecomunicações e Gestão de projetos em redes de computadores.
Minimizar

Diego Bernal

Identian

Gerente Comercial

Colombiano

Diego Bernal é o Gerente Comercial da Identian, principal empresa integradora Colombiana no mercado de segurança cibernética industrial.

Felipe Peñaranda

IBM

IBM Security Systems Tiger Team

Brasileiro

Felipe Peñaranda é formado em Engenharia da Computação pela UNICAMP (Universidade Estadual de Campinas) com pós-graduação em Administração
Leia mais
de Empresas pela FGV (Faculdade Getúlio Vargas), vem atuando há mais de dez anos no segmento de Segurança da Informação com participação em projetos com foco em Gestão de Riscos e Compliance, nas áreas de gestão de identidades e acessos, gestão de informações e eventos de segurança e gestão de vulnerabilidades. Atualmente atua como membro do IBM-Security Tiger Team, tendo passado por empresas como CA e Price Waterhouse.
Minimizar

William Beer

ISF - Information Security Forum

Representante Oficial

Brasileiro

William Beer é uma das maiores autoridades em Cyber Security, com mais de 25 anos de experiência em consultoria internacional, assessorial, gestão
Leia mais
cibernética e informação de risco para grandes clientes globais. Atuando no Brasil, William é o representante oficial do Information Security Forum e trabalha com membros de algumas das principais corporações do mundo, órgãos públicos e departamentos do governo. Também é Diretor-Gerente da empresa Alvarez & Marsal e lidera o setor de Proteção cibernética na América do Sul. Antes de ingressar na Alvarez & Marsal, foi Diretor de Informação e Gestão em Cyber Security da PwC no Reino Unido, onde ajudou a conduzir o negócio de segurança de informação cibernética de todo Reino Unido.
Minimizar

Rafael Soares

Clavis

CTO

Brasileiro

Rafael Soares Ferreira é Sócio Diretor Técnico do Grupo Clavis Segurança da Informação. Profissional atuante nas áreas
Leia mais
de testes de invasão e auditorias de rede, sistemas e aplicações, e de detecção e resposta a incidentes de segurança. Já prestou serviços e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos. Possui as certificações CEH v8 (Certified Ethical Hacker), ECSA v4 (EC-Council Certified Security Analyst), CHFI v8 (Computer Hacking Forensic Investigator), CompTia Security+, SANS SSP-CNSA (Stay Sharp Program – Computer and Network Security Awareness) e ENSA v4.1 (EC-Council Network Security Administrator).
Minimizar

Mike Firstenberg

Waterfall

Director of Industrial Security

Estadunidense

Mike Firstenberg é o diretor de Segurança Industrial da Waterfall Security. Mike traz mais de 15 anos em Segurança de Sistemas de Controle, especializada
Leia mais
em Sistema de Controle de Segurança Cibernética. Com um histórico comprovado como engenheiro e pesquisador, projetista e implantador de soluções de segurança estratégicas, Mike tem um background estabelecido em trabalho junto a instituições governamentais, autoridades reguladoras, e instalações industriais. Ex-presidente do American Water SCADA Council, Mike estudou Ciência da Computação, Engenharia Química, e Matemática na Universidade da Pensilvânia, e serviu como orador e palestrante em inúmeras conferências e eventos.
Minimizar

Leonardo Scudere

BRS Labs

Diretor Geral

Brasileiro

Mestre em International Business Management pela Thunderbird, “The American Graduate Scholl of international Management”, Phoenix, USA; Obteve
Leia mais
certificacoes em Segurança Tecnologica pela Universidade de Carnegie Mellon, Pittsburgh, pelo SEI (Software Engeneering Institute) e CERT-US (Command and Control of Emergence and Response Teams) nas Areas de: CSIRTs (Managing Computer Security Incident Response Teams) and OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) e Evidence Gathering & Forensics. Palestrante internacional filiado às Entidades: ISACA, ACFE, InfraGard e HTCIA-Washington. Fundou e foi o 1º. Presidente Capitulo Brasil da HTCIA (High Technology Crime Investigation Association). Diretor Executivo da BRS Labs, Inc para America Latin, Vice-Presidente, América Latina da CA, Executivo Sênior da IBM Latin America nas áreas de Gestão de Riscos & Segurança. Liderança em Projetos de Seguranca Digital & Defesa Cibernetica e diversas iniciativas do setor ligadas a Auditoria e Compliance em TI; Analise Forense Computacional e Tratamento e Resposta a Incidentes. Autor dos livros: “Risco Digital” pela Editora Campus (2006), “e co-autor de “Guia do Direito Eletronico e Internet” pela Editora Lex, alem de varias colunas e artigos. Colaborador do Banco Mundial sobre Riscos em Transações Financeiras por Meios Eletronicos. Fundador e Presidente da Internet Security Systems (ISS), para o Brasil e Mercosul, Diretor Executivo da Oracle e do Banco BBVA. Atualmente é Managing Director & Partner da Cyberbric e Consultor para Desenvolvimento de Negocios no Brasil para NARUS (subsidiaria Boeing) e Divisao de Electronic & Information Solutions da BOEING Corporation.
Minimizar

Ilan Barda

RADiFlow

CEO, RADiFlow

Israelense

Ilan Barda é um executivo de cibersegurança e comunicação com 20 anos de experiência neste mercado. Em 2009 ele fundou a RADiFlow e é ativo
Leia mais
como o CEO da empresa. A RADiFlow fornece soluções de segurança cibernética para redes de automação distribuídas de serviços públicos de infraestrutura crítica. As aplicações típicas são a electricidade de smart grid, a moderna Smart-City, Oil & Gas e transportes inteligentes. Antes de fundar a RADiFlow, Mr. Barda foi o CEO da Seabridge, uma subsidiária da Siemens, que mais tarde tornou-se o Carrier-Switch da linha de negócios Nokia Siemens Networks. Nesta função, ele tinha a responsabilidade por cerca de US $ 100 milhões de receita anual com uma equipe de 500 pessoas em todo distribuídas por todo o mundo. Ilan Barda tem uma vasta experiência técnica em soluções de comunicação segura de obtida durante seu trabalho em P & D nos anos de 1990 a 2005. Nesses anos, ele serviu nas Forças de Defesa de Israel e em várias funções de gestão de P & D em fornecedores globais de TIC.
Minimizar

Programação de Cursos - CLASS 2014

05/11/2014 (Quarta-Feira)

  • 8:00 às 9:00
    Café da Manhã e Credenciamento
  • 9:00 às 13:00
    Alexandre Freire
    Código: MC-CLASS03
    Modernizando a infraestrutura de cybersecurity: Arquitetura de Defesa para Redes de Automação
    Mais informações

    Alexandre Freire

    Modernizando a infraestrutura de cybersecurity: Arquitetura de Defesa para Redes de Automação

    MC-CLASS03
    Língua do curso: Português
    Nível: Intermediário/Avançado

    • Segmentação de redes operativas
    • Criação de zonas e sub-zonas de segurança nas redes operativas e corporativas
    • Classificação de tráfego em camada 7 para identificação de aplicacões independete de portas
    • Processamento Paralelo e alta performance
    • Modelo de Controle de acesso "least privilege" baseado em usuários, aplicações, assets e URL
    • Bloqueio de ameaças e acões não autorizadas a partir de protocolos e aplicações industriais
    • Alta granularidade na proteção contra ameaças de protocolos Modbus, DNP3, ICCP, MQTT
    • Segurança no Datacenter - controle de aplicações, QoS, filtro de serviço HTTP, controle no uso da administração (telnet,ssh, SNMP, FTP). Deteção de botnets e C&C
    • Segurança em Chão de Fábrica - Restrição no uso de aplicações, protocolos e restrição de comandos de escrita a control devices. Bloqueio de Malware e exploits.
    • Segurança de acesso remoto - VPN e usuários RDP (Terminal Services)
    • Permitindo o uso controlado e seguro de aplicações Web e SaaS
    • Controle integrado de prevenção de ameaças e redução de riscos no controle de aplicações, origem do tráfego, Ameaças existentes e Ameaças Desconhecidas
    • Virtual Patch - Proteção de sistemas industriais que não podem ser atualizados
    • Threat Vault e Exploits especificos de protocolos DNP3, ICCP e Modbus
    • Estudo de caso de malwares para ambientes industriais: Stuxnet e Son of Stuxnet
    • Estudo de caso de malwares para ambientes industriais: Arcom RAT
    • Conceito de deteção de ameaças desconhecidas a partir do uso de inspeção profunda de malware e Sandbox Cloud Analisys
    • Controle centralizado de gateways de segurança nas redes IT e OT - operação centralizada para administração e relatórios de conformidade
    • Integração com sistemas de SIEM para inteligência e correlação de segurança
    • Cenários de Deployment: Gateways Palo Alto para redes corporativas e operativas
    • Harsh Environments - VM appliances + Industrial Ruggerized PC server para operação em ambientes industriais e de condições adversas
    • Dúvidas e Encerramento

    Sobre o palestrante

    Palo Alto

    Alexandre Freire
    Systems Engineer
    Brasileiro

    Alexandre Freire é Engenheiro de Sistemas da Palo Alto, atuando há mais de 15 anos no desenho de soluções para mitigação de riscos e fraudes de ambientes corporativos. Certificado pelo SANS Institute (EUA) em tecnologias de Defesa de Perímetros, é docente titular do Núcleo de Computação Eletrônica da UFRJ desde 2003. Recebeu prêmio ISSA SECMASTER como Melhor Contribuição Editorial e Jornalística pelo livro "Como Blindar Seu Pc" (Ed.Elsiever), obra que aborda os perigos da Internet e recomendações de segurança para usuários finais. Vencedor da competição internacional de invasão de sistemas IDNET Challenge, durante conferência anual do Sans na Florida (EUA). É colaborador de diversos veículos de imprensa sobre temas relacionados a Segurança da Informação.

  • 13:00 às 14:00
    Almoço Livre
  • 14:00 às 18:00
    Marcelo Branquinho
    Código: MC-CLASS01
    Defesa em profundidade para redes de automação segundo a norma ANSI/ISA‑99
    Mais informações

    Marcelo Branquinho

    Defesa em profundidade para redes de automação segundo a norma ANSI/ISA‑99

    MC-CLASS01
    Língua do curso: Português
    Nível: Básico/Intermediário

    • Introdução às infraestruturas críticas
    • Ameaças às Redes de Automação
    • Cyber-War e Ciberterroristas
    • Principais ataques contra redes de automação
    • A Necessidade de segurança em redes industriais
    • A Norma de Segurança ANSI/ISA-99
    • Defesa em profundidade – O modelo de zonas e conduítes
    • Soluções de Segurança de Automação Industrial
    • Monitoramento contínuo e suporte
    • Dúvidas e encerramento

    Sobre o palestrante

    TI Safe

    Marcelo Branquinho
    CEO
    Brasileiro

    Marcelo Branquinho é Engenheiro eletricista com especialização em sistemas de computação e M.B.A. em gestão de negócios, sendo fundador e CEO da TI Safe Segurança da Informação. Especialista em segurança de sistemas em SCADA, possui mais de 15 anos de atuação no campo da infraestruturas críticas e é o coordenador da formação em segurança em automação industrial, o primeiro treinamento brasileiro neste segmento. Autor com diversos trabalhos publicados e frequente apresentador de estudos técnicos, é membro sênior da ISA Internacional e atuante no grupo de trabalho da norma ANSI/ISA‑99.

  • 18:00 às 20:00
    Coquetel e Noite da Autógrafos do livro "Segurança de Automação Industrial e SCADA", publicado pela TI Safe

06/11/2014 (Quinta-Feira)

  • 8:00 às 9:00
    Café da Manhã e Credenciamento
  • 9:00 às 13:00
    Marcio Santos
    Código: MC-CLASS04
    Proteção de zonas de segurança com uso de Firewalls Industriais
    Mais informações

    Marcio Santos

    Proteção de zonas de segurança com uso de Firewalls Industriais

    MC-CLASS04
    Língua do curso: Português
    Nível: Intermediário

    Com o aumento da utilização da rede Ethernet em direção ao nível do chão de fábrica, questões referentes à segurança industrial estão se tornando cada vez mais importantes na Indústria. Conexões do chão de fábrica até o nível corporativo da empresa tornam possível o controle e monitoramento em tempo real da produção, porém são potenciais fontes de vulnerabilidades, caso tais conexões não estejam devidamente protegidas. Medidas de segurança são vitais para a proteção da confidencialidade e confiabilidade das redes indústrias frente aos inúmeros ataques e espionagens que uma planta pode estar sujeita. A Siemens pode te ajudar a implementar tais medidas através do seu conceito de Segurança Industrial presente de forma integrada em seus produtos de uso Industrial. Através deste mini-curso os participantes poderão aplicar de forma prática os seguintes conhecimentos:

    Através deste mini-curso os participantes poderão aplicar de forma prática os seguintes conhecimentos:

    • Proteção de sistemas de automação, conforme preconiza os conceitos de defesa em profundidade;
    • Funções básicas de segurança – Firewall, NAT/NAPT, DMZ, e VPN
    • Equipamentos para segurança de redes industriais SIMATIC

    Sobre o palestrante

    Siemens

    Marcio Santos
    Consultor Técnico
    Brasileiro

    Desenvolve há 12 anos sistemas de automação industrial, incluindo sistemas de automação para infraestruturas críticas (subestações e usinas hidroelétricas). Especialista em sistemas de controle e supervisão da plataforma SIEMENS SIMATIC (SCADA WinCC, Controladores S7 e Redes de Comunicação SIMATIC NET). Entusiasta e aficionado por protocolos de comunicação industrial, destacando-se os protocolos IEC101/104, OPC, ICCP, IEC61850, Modbus, Profibus e Profinet. Trabalhou nas empresas Engecomp Tecnologia, Voith Hydro e atualmente trabalha como consultor técnico de Factory Automation na Siemens Ltda, sendo responsável pela divulgação e consultoria técnica do portfólio SIEMENS para automação industrial. Atualmente faz parte do SIEMENS Security Network, prestando consultoria para os produtos de segurança de redes industriais fornecidos pela SIEMENS.

  • 13:00 às 14:00
    Almoço Livre
  • 14:00 às 18:00
    Alfredo Oliveira
    Código: MC-CLASS02
    Protegendo seu perímetro antes do ataque chegar no PLC
    Mais informações

    Alfredo Oliveira

    Protegendo seu perímetro antes do ataque chegar no PLC

    MC-CLASS02
    Língua do curso: Português
    Nível: Intermediário

    • Virtual Patching
    • Detecção de ataques sobre vulnerabilidades e exploits pela rede
    • Mantendo seu sistema imutável
    • Dúvidas e encerramento.

    Sobre o palestrante

    TrendMicro

    Alfredo Oliveira
    Pesquisador de Ameaças Digitais
    Brasileiro

    Entusiasta do projeto GNU apesar de já ter trabalhado, não por opção, com outros ambientes as raízes sempre foram firmes e fortes em software livre. Trabalha em um laboratório de segurança de uma empresa japonesa, e faz o que faz muito mais que pelo trabalho, pela paixão.

07/11/2014 (Sexta-Feira)

  • 8:00 às 9:00
    Café da Manhã e Credenciamento
  • 9:00 às 13:00
    Tânia Mara Pereira Marques
    Código: MC-CLASS05
    Aspectos criticos de projeto e segurança no uso de soluções celulares em redes inteligentes distribuidas de automação
    Mais informações

    Tânia Mara Pereira Marques

    Aspectos criticos de projeto e segurança no uso de soluções celulares em redes inteligentes distribuidas de automação

    MC-CLASS05
    Língua do curso: Português
    Nível: Intermediário/Avançado

    • Introdução às redes inteligentes
    • Componentes de soluções celulares
    • Aspectos críticos de projeto de soluções celulares
    • Aspectos críticos de segurança de soluções celulares
    • Aplicações de soluções celulares em redes inteligentes
    • Dúvidas e encerramento

    Sobre o palestrante

    Sanepar

    Tânia Mara Pereira Marques
    Especialista Sênior em Automação Distribuída
    Brasileira

    Tânia Marques é Engenheira de Telecomunicações, Mestre em Automação e com especializações em Teleinformática, Redes de Computadores e MBA em gestão de equipes. Atuou durante 10 anos em redes WAN. Há 15 anos atua em automação industrial, com atividades em redes de automação distribuida. É membro atuante da ISA Distrito 4 e da ISA Seção Curitiba, onde organiza treinamentos e eventos técnicos.É membro da equipe técnica do projeto Paraná Smartgrid, do governo do Paraná e autora de diversos artigos publicados em revistas e congressos técnicos.

  • 13:00 às 14:00
    Almoço Livre

Apoio e patrocinadores

Patrocinador Premium

Patrocinadores Platinum

Patrocinadores Gold

Patrocinadores Silver

Apoio

Organização

TiSafe Segurança da Informação