| Resposta a Incidentes em OT: Implementando os Controles da NIST 8428 | No chão de fábrica, um incidente cibernético não é apenas um problema de TI — é uma linha de produção parada, riscos à segurança da equipe e pressão por respostas rápidas. O grande desafio é: como investigar o que aconteceu sem causar ainda mais impacto na operação? Nesta palestra, vamos traduzir as diretrizes da NIST IR 8428 para a realidade de quem está na linha de frente. Vamos discutir, de forma prática, como obter visibilidade sobre dispositivos industriais e coletar evidências digitais de forma segura. O objetivo é mostrar como unir o pessoal da Automação e da Segurança para que, em um momento de crise, todos saibam exatamente o que fazer para recuperar a operação com confiança e integridade. | Gabriel Hirosse | |
| New era of Cyber Physical -Protect & recover times | Drawing from 30 years of expertise, the presenter explores the evolution of industrial cybersecurity. The last two decades focused on visibility, asset mapping, and risk assessment across 50+ projects. However, these passive monitoring efforts have proven insufficient against modern threats. The roadmap for the next 10 years advocates for a shift toward active protection and resilience. Central to this strategy is the “Minimum Viable Company” concept—a “911 environment” designed to maintain critical operations during a breach. Key tactics include microsegmentation to prevent lateral movement, threat-capacity-based defenses, and AI-driven physical security. By prioritizing rapid recovery and complete OT isolation, organizations can move beyond simply detecting attacks to surviving them. This comprehensive approach ensures industrial environments remain functional despite an increasingly sophisticated and dynamic global threat landscape. | Raphael Pereira | |
| Se funciona, não mexe? Dissecando firmware legado. | Se funciona, não mexe”, mantra silencioso de inúmeras plantas industriais brasileiras, onde CLPs de 10, 15 anos operam 24/7 controlando processos críticos. Mas o que acontece quando dissecamos o firmware desses equipamentos legados? Vamos demonstrar a engenharia reversa em firmware de CLP real, demonstrando desde a extração até a análise de componentes internos. Você verá como credenciais hardcoded, protocolos desprotegidos e código legado ainda expõem riscos concretos em ambientes OT atuais. Se você trabalha com OT, pentesting industrial, ou simplesmente quer entender o que há dentro daquela caixinha que controla uma linha de produção, esta aí uma oportunidade de ver firmware legado sendo estripado ao vivo. | Wagner Rodrigues | |
| Da defesa para a Resiliência Cibernética | Como realizar a mudança de mentalidade: Além de prevenir, como detectar, responder e recuperar no melhor tempo possível? Precisamos abordar como pilar de safety e a ciber-resiliência pode apoiar na continuidade das operações mesmo durante ou após ataques? | Erick Kumagai | |
| Como SABSA Transforma Cyber OT em Vantagem Operacional | Em muitos ambientes industriais, a segurança OT ainda é tratada como um conjunto de controles isolados, desconectados do contexto operacional e dos objetivos do negócio. Esta palestra mostra como o framework SABSA pode mudar esse cenário ao estruturar a segurança a partir de risco, missão operacional e atributos de negócio. Com exemplos práticos em redes industriais, SCADA, acesso remoto de terceiros e IIoT, a sessão demonstra como transformar segurança OT em uma arquitetura mais coerente, justificável e eficaz. Os participantes sairão com uma visão clara de como aplicar SABSA de forma prática para aumentar resiliência, melhorar priorização e aproximar segurança, operação e negócio. | Leonardo Yamanaka | |
| Guerra Silenciosa: Ataque APT iraniano visando PLCS | Uma análise técnica de táticas, técnicas e procedimentos com base nos avisos conjuntos da CISA. Em um cenário onde conflitos geopolíticos ultrapassam fronteiras físicas, a guerra cibernética evoluiu para um novo estágio o impacto direto no mundo real. Esta palestra explora como atores estatais estão conduzindo operações ofensivas contra infraestruturas críticas, transformando sistemas industriais como PLCs, SCADA e HMI em vetores de ataque. Baseada em um recente advisory conjunto de agências como CISA e NSA , a apresentação disseca uma campanha real conduzida por grupos afiliados ao Irã, que exploraram dispositivos industriais expostos à internet para causar disrupções operacionais em setores essenciais como energia e saneamento. | David Andrade | |
| TBD | |||
| TBD | |||