Seguranca Industrial OT/ICS
Seguranca OT

Seguranca Industrial OT/ICS

Avaliacao de ciberseguranca para ambientes de tecnologia operacional e sistemas de controle industrial.

ICS Security SpecialistISO 27001 Lead Auditor
35+Plantas industriais avaliadas
6Setores industriais

A ciberseguranca industrial nao pode ser abordada com as mesmas ferramentas nem os mesmos criterios da ciberseguranca de TI. Os sistemas OT tem ciclos de vida de 15-25 anos, operam com protocolos proprietarios (Modbus, DNP3, OPC UA) e frequentemente nao podem ser atualizados sem parar a producao. O achado mais critico nas mais de 35 plantas avaliadas e a ausencia de segmentacao efetiva entre as redes IT e OT: em muitos casos, um atacante que comprometa um equipamento de escritorio pode alcancar um controlador logico programavel (PLC) em menos de 3 saltos de rede. A avaliacao segue o modelo de zonas e conduites da IEC 62443, verificando a segmentacao real (nao a diagramada), os controles de acesso a sistemas de controle, a gestao de contas compartilhadas (endemicas em ambientes OT) e a capacidade de deteccao de anomalias no trafego industrial. O objetivo nao e aplicar padroes de TI a um ambiente OT — e desenhar controles proporcionais ao risco fisico e operacional real.

Entregaveis

01

Avaliacao de convergencia IT/OT

Mapeamento da superficie de ataque na zona de convergencia.

02

Auditoria de segmentacao

Verificacao da separacao efetiva entre redes IT e OT.

03

Plano de protecao OT

Recomendacoes priorizadas para proteger ambientes industriais.

Fluxo de Intervenção

01

Reconhecimento OT

Inventario de ativos OT, protocolos e topologia de rede.

02

Avaliacao de controles

Revisao de segmentacao, acesso, patches e monitoramento.

03

Relatorio e roadmap

Achados classificados por risco com plano de melhoria priorizado.

Consultas Técnicas

Sim. A avaliacao cobre os protocolos mais relevantes em ambientes industriais da America Latina: Modbus TCP/RTU, DNP3, OPC UA/DA, EtherNet/IP, PROFINET e BACnet, entre outros. O critico nao e apenas conhecer o protocolo mas entender como ele e explorado em um ataque real. O Modbus, por exemplo, nao tem autenticacao nativa — qualquer dispositivo na rede pode enviar comandos de escrita a um PLC se nao existir segmentacao adequada. A avaliacao verifica nao apenas quais protocolos estao em uso mas como estao protegidos na operacao real.

Nao. A avaliacao e desenhada especificamente para nao impactar a operacao. Sao utilizadas tecnicas passivas de monitoramento de trafego industrial, revisao de configuracoes e entrevistas com operadores e engenheiros de controle. Em nenhum caso sao executados testes ativos sobre sistemas de controle em producao. Os achados sobre segmentacao sao verificados por meio de analise de topologia e capturas de trafego, nao por tentativas de acesso que possam afetar um PLC ou sistema SCADA em operacao.