{"id":14328,"date":"2017-10-20T13:00:25","date_gmt":"2017-10-20T16:00:25","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=14328"},"modified":"2018-01-05T12:09:13","modified_gmt":"2018-01-05T15:09:13","slug":"proposta-de-arquitetura-para-coleta-de-ataques-ciberneticos-as-infraestruturas-criticas","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/proposta-de-arquitetura-para-coleta-de-ataques-ciberneticos-as-infraestruturas-criticas\/","title":{"rendered":"Proposta de Arquitetura para Coleta de Ataques Cibern\u00e9ticos \u00e0s Infraestruturas Cr\u00edticas"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14329\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2017\/10\/Proposta-de-Arquitetura-para-Coleta-de-Ataques-Cibern\u00e9ticos-\u00e0s-Infraestruturas-Cr\u00edticas.jpg\" alt=\"Proposta de Arquitetura para Coleta de Ataques Cibern\u00e9ticos \u00e0s Infraestruturas Cr\u00edticas\" width=\"145\" height=\"204\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2017\/10\/Proposta-de-Arquitetura-para-Coleta-de-Ataques-Cibern\u00e9ticos-\u00e0s-Infraestruturas-Cr\u00edticas.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2017\/10\/Proposta-de-Arquitetura-para-Coleta-de-Ataques-Cibern\u00e9ticos-\u00e0s-Infraestruturas-Cr\u00edticas-107x150.jpg 107w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Regis de Souza Carvalho<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> A Defesa Cibern\u00e9tica das infraestruturas cr\u00edticas nacionais tornou-se um importante desafio, principalmente diante do atual cen\u00e1rio de ataques cibern\u00e9ticos aos diversos pa\u00edses, com o surgimento de diversos malwares atacantes de ativos cr\u00edticos de institui\u00e7\u00f5es estrat\u00e9gicas para a seguran\u00e7a e soberania nacional. Honeypots s\u00e3o sensores baseados em anomalias, sendo considerados como ferramentas importantes na detec\u00e7\u00e3o de ataques cibern\u00e9ticos, para a mitiga\u00e7\u00e3o dos riscos e amea\u00e7as \u00e0s infraestruturas cr\u00edticas. A utiliza\u00e7\u00e3o de honeypots simulando os ativos cr\u00edticos alvos das amea\u00e7as cibern\u00e9ticas se faz necess\u00e1ria para identifica\u00e7\u00e3o real dos ataques e amea\u00e7as existentes. Este trabalho prop\u00f5e uma arquitetura denominada honeySCADA que coleta ataques cibern\u00e9ticos direcionados aos sistemas industriais SCADA, atrav\u00e9s da simula\u00e7\u00e3o da intera\u00e7\u00e3o entre um equipamento do operador do sistema SCADA com um honeypot que simula um CLP (controlador l\u00f3gico program\u00e1vel), ativo importante do sistema SCADA, na rede de uma empresa da infraestrutura cr\u00edtica nacional. Foi realizada a avalia\u00e7\u00e3o do honeySCADA proposto analisando a sua similaridade atrav\u00e9s de uma avalia\u00e7\u00e3o estat\u00edstica do servi\u00e7o Modbus IP, que se faz essencial para o funcionamento destes ativos em redes de produ\u00e7\u00e3o industrial. Com base na arquitetura proposta e a identifica\u00e7\u00e3o dos diversos ataques recebidos, faz-se uma compara\u00e7\u00e3o com trabalhos recentes, resultando em maiores quantidades de ataques espec\u00edficos ao equipamento do operador e ao honeyCLP. \u00c9 realizada uma simula\u00e7\u00e3o de ataque explorando vulnerabilidades do equipamento do operador, exploradas no ataque Stuxnet, sendo coletados os ataques semelhantes recebidos pela arquitetura para compara\u00e7\u00e3o, contribuindo para as pesquisas existentes no \u00e2mbito da defesa cibern\u00e9tica nas infraestruturas cr\u00edticas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Regis de Souza Carvalho R\u00e9sum\u00e9: A Defesa Cibern\u00e9tica das infraestruturas cr\u00edticas nacionais tornou-se um importante desafio, principalmente diante do atual cen\u00e1rio de ataques cibern\u00e9ticos aos diversos pa\u00edses, com o surgimento de diversos malwares atacantes de ativos cr\u00edticos de institui\u00e7\u00f5es estrat\u00e9gicas para a seguran\u00e7a e soberania nacional. Honeypots s\u00e3o sensores baseados em anomalias, sendo considerados como ferramentas importantes na detec\u00e7\u00e3o de ataques cibern\u00e9ticos, para a mitiga\u00e7\u00e3o dos riscos e amea\u00e7as \u00e0s&hellip; <\/p>\n","protected":false},"author":3,"featured_media":14329,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-14328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":242,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/14328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=14328"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/14328\/revisions"}],"predecessor-version":[{"id":14490,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/14328\/revisions\/14490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/14329"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=14328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=14328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=14328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}