Roadmap ICS/OT Cybersecurity

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Roadmap ICS/OT Cybersecurity por Mind Map: Roadmap ICS/OT Cybersecurity

1. 1. Introdução e Fundamentos

1.1. 1.1 Diferenças entre IT e OT

1.1.1. - Tipos de redes e suas funções

1.1.2. - Principais desafios de segurança em OT

1.2. 1.2 Histórico de Segurança em ICS/OT

1.2.1. - Primeiros ataques a ICS (ex.: Stuxnet, Industroyer)

1.2.2. - Evolução das ameaças (ransomware, atores estatais)

1.3. 1.3 Escala de Segurança Cibernética em ICS/OT

1.3.1. - Controle Físico

1.3.2. - Redes Seguras

1.3.3. - Monitoramento e Resposta a Incidentes

2. 2. Normas e Regulamentações

2.1. 2.1 ISA/IEC 62443

2.1.1. - Modelos de maturidade de segurança

2.1.2. - Conceito de zonas e conduítes

2.2. 2.2 NIST SP 800-82

2.2.1. - Guia para segurança de sistemas ICS

2.3. 2.3 Outros Padrões

2.3.1. - ISO/IEC 27001 adaptada para ICS/OT

2.3.2. - Frameworks regionais e específicos de indústrias

3. 3. Sistemas de Controle e Protocolos

3.1. 3.1 Tipos de Sistemas de Controle

3.1.1. - PLCs (Controladores Lógicos Programáveis)

3.1.2. - HMIs (Interfaces Homem-Máquina)

3.1.3. - DCS (Sistemas de Controle Distribuído)

3.1.4. - Historiadores de Dados

3.2. 3.2 Protocolos ICS/OT

3.2.1. - Modbus, OPC UA, DNP3, BACnet

3.2.2. - S7 (Siemens)

3.2.3. - Ethernet/IP (Rockwell)

3.3. 3.3 Captura e Análise de Protocolos

3.3.1. - Estruturas de mensagens nos principais protocolos

3.3.2. - Diferenças entre Modbus/TCP e Modbus RTU

4. 4. Arquitetura de Rede Segura

4.1. 4.1 Modelo Expandido de Purdue

4.1.1. - Níveis de rede (0-5)

4.1.2. - Funções do IT/OT DMZ

4.2. 4.2 Segmentação de Rede

4.2.1. - Estratégias de isolamento (ex.: air gaps, VLANs)

4.2.2. - Uso de firewalls industriais

4.3. 4.3 Controle de Tráfego e Acessos

4.3.1. - Listas de Controle de Acesso (ACLs)

4.3.2. - Métodos para controle de tráfego entre redes

5. 5. Inventário e Registro de Ativos

5.1. 5.1 Identificação e Classificação de Ativos

5.1.1. - Tipos de dispositivos ICS/OT críticos

5.1.2. - Inventários de hardware, software e firmware

5.2. 5.2 Métodos de Registro de Ativos

5.2.1. - Coleta manual de dados

5.2.2. - Uso de ferramentas como ARP e DHCP logs

6. 6. Gerenciamento de Ameaças e Vulnerabilidades

6.1. 6.1 Tipos de Ameaças

6.1.1. - Ataques físicos e cibernéticos

6.1.2. - Ameaças persistentes avançadas (APTs)

6.2. 6.2 Técnicas de Gerenciamento de Vulnerabilidades

6.2.1. - Scans ativos com Nmap e Nessus

6.2.2. - Avaliação de risco com frameworks (ex.: FAIR, STRIDE)

6.3. 6.3 Matriz MITRE ATT&CK ICS

6.3.1. - Principais técnicas:

6.3.1.1. - Spear Phishing Attachment (T1566.001)

6.3.1.2. - Exploitation of Remote Services (T1210)

6.3.1.3. - Command-Line Interface (T1059)

7. 7. OSINT Aplicado a ICS/OT

7.1. 7.1 Técnicas de Coleta de Informação

7.1.1. - Uso de Shodan para descobrir PLCs expostos

7.1.2. - Pesquisa em WHOIS e DNSDumpster

7.2. 7.2 Análise de Exposição em Redes Industriais

7.2.1. - Identificação de IPs públicos associados a dispositivos ICS

7.2.2. - Avaliação de segurança de banners e protocolos expostos

8. 8. Detecção e Resposta a Incidentes

8.1. 8.1 Técnicas de Detecção de Incidentes

8.1.1. - Análise de logs em tempo real (ex.: ELK Stack)

8.1.2. - Monitoramento de tráfego com IDS (ex.: Snort, Zeek)

8.2. 8.2 Estratégias de Resposta

8.2.1. - Modelos de contenção (ex.: isolamento de rede)

8.2.2. - Recuperação e continuidade de operações

9. 9. Introdução ao Penetration Testing em ICS/OT

9.1. 9.1 Técnicas de Avaliação de Segurança

9.1.1. - Testes passivos para análise de vulnerabilidades

9.1.2. - Exploração controlada de falhas em sistemas

9.2. 9.2 Ferramentas Específicas

9.2.1. - Nmap para descoberta de serviços

9.2.2. - Metasploit para exploração

9.2.3. - Wireshark para análise de tráfego