{"id":2328,"date":"2026-05-04T23:31:43","date_gmt":"2026-05-05T02:31:43","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2328"},"modified":"2026-05-04T23:31:44","modified_gmt":"2026-05-05T02:31:44","slug":"ics-ot-village","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/ics-ot-village\/","title":{"rendered":"ICS\/OT Village"},"content":{"rendered":"\n<table id=\"tablepress-34\" class=\"tablepress tablepress-id-34 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">Resposta a Incidentes em OT: Implementando os Controles da NIST 8428<\/td><td class=\"column-3\">No ch\u00e3o de f\u00e1brica, um incidente cibern\u00e9tico n\u00e3o \u00e9 apenas um problema de TI \u2014 \u00e9 uma linha de produ\u00e7\u00e3o parada, riscos \u00e0 seguran\u00e7a da equipe e press\u00e3o por respostas r\u00e1pidas. O grande desafio \u00e9: como investigar o que aconteceu sem causar ainda mais impacto na opera\u00e7\u00e3o?<br \/>\nNesta palestra, vamos traduzir as diretrizes da NIST IR 8428 para a realidade de quem est\u00e1 na linha de frente. Vamos discutir, de forma pr\u00e1tica, como obter visibilidade sobre dispositivos industriais e coletar evid\u00eancias digitais de forma segura. O objetivo \u00e9 mostrar como unir o pessoal da Automa\u00e7\u00e3o e da Seguran\u00e7a para que, em um momento de crise, todos saibam exatamente o que fazer para recuperar a opera\u00e7\u00e3o com confian\u00e7a e integridade.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/gabriel-hirosse\/\" target=\"_blank\">Gabriel Hirosse<\/a><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">New era of Cyber Physical -Protect &amp; recover times<\/td><td class=\"column-3\">Drawing from 30 years of expertise, the presenter explores the evolution of industrial cybersecurity. The last two decades focused on visibility, asset mapping, and risk assessment across 50+ projects. However, these passive monitoring efforts have proven insufficient against modern threats.<br \/>\nThe roadmap for the next 10 years advocates for a shift toward active protection and resilience. Central to this strategy is the &#8220;Minimum Viable Company&#8221; concept\u2014a &#8220;911 environment&#8221; designed to maintain critical operations during a breach. Key tactics include microsegmentation to prevent lateral movement, threat-capacity-based defenses, and AI-driven physical security. By prioritizing rapid recovery and complete OT isolation, organizations can move beyond simply detecting attacks to surviving them. This comprehensive approach ensures industrial environments remain functional despite an increasingly sophisticated and dynamic global threat landscape.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/raphaelpereira\/\" target=\"_blank\">Raphael Pereira<\/a><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Se funciona, n\u00e3o mexe? Dissecando firmware legado.<\/td><td class=\"column-3\">Se funciona, n\u00e3o mexe&#8221;, mantra silencioso de in\u00fameras plantas industriais brasileiras, onde CLPs de 10, 15 anos operam 24\/7 controlando processos cr\u00edticos. Mas o que acontece quando dissecamos o firmware desses equipamentos legados? Vamos demonstrar a engenharia reversa em firmware de CLP real, demonstrando desde a extra\u00e7\u00e3o at\u00e9 a an\u00e1lise de componentes internos. Voc\u00ea ver\u00e1 como credenciais hardcoded, protocolos desprotegidos e c\u00f3digo legado ainda exp\u00f5em riscos concretos em ambientes OT atuais. Se voc\u00ea trabalha com OT, pentesting industrial, ou simplesmente quer entender o que h\u00e1 dentro daquela caixinha que controla uma linha de produ\u00e7\u00e3o, esta a\u00ed uma oportunidade de ver firmware legado sendo estripado ao vivo.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/wprodrigues\/\" target=\"_blank\">Wagner Rodrigues<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Da defesa para a Resili\u00eancia Cibern\u00e9tica<\/td><td class=\"column-3\">Como realizar a mudan\u00e7a de mentalidade: Al\u00e9m de prevenir, como detectar, responder e recuperar no melhor tempo poss\u00edvel? Precisamos abordar como pilar de safety e a ciber-resili\u00eancia pode apoiar na continuidade das opera\u00e7\u00f5es mesmo durante ou ap\u00f3s ataques?<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/david--andrade\/\" target=\"_blank\">Erick Kumagai<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Como SABSA Transforma Cyber OT em Vantagem Operacional<\/td><td class=\"column-3\">Em muitos ambientes industriais, a seguran\u00e7a OT ainda \u00e9 tratada como um conjunto de controles isolados, desconectados do contexto operacional e dos objetivos do neg\u00f3cio. Esta palestra mostra como o framework SABSA pode mudar esse cen\u00e1rio ao estruturar a seguran\u00e7a a partir de risco, miss\u00e3o operacional e atributos de neg\u00f3cio. Com exemplos pr\u00e1ticos em redes industriais, SCADA, acesso remoto de terceiros e IIoT, a sess\u00e3o demonstra como transformar seguran\u00e7a OT em uma arquitetura mais coerente, justific\u00e1vel e eficaz. Os participantes sair\u00e3o com uma vis\u00e3o clara de como aplicar SABSA de forma pr\u00e1tica para aumentar resili\u00eancia, melhorar prioriza\u00e7\u00e3o e aproximar seguran\u00e7a, opera\u00e7\u00e3o e neg\u00f3cio.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/leonardo-yamanaka\/\" target=\"_blank\">Leonardo Yamanaka<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Guerra Silenciosa: Ataque APT iraniano visando PLCS<\/td><td class=\"column-3\">Uma an\u00e1lise t\u00e9cnica de t\u00e1ticas, t\u00e9cnicas e procedimentos com base nos avisos conjuntos da CISA.<br \/>\n<br \/>\nEm um cen\u00e1rio onde conflitos geopol\u00edticos ultrapassam fronteiras f\u00edsicas, a guerra cibern\u00e9tica evoluiu para um novo est\u00e1gio o impacto direto no mundo real. Esta palestra explora como atores estatais est\u00e3o conduzindo opera\u00e7\u00f5es ofensivas contra infraestruturas cr\u00edticas, transformando sistemas industriais como PLCs, SCADA e HMI em vetores de ataque.<br \/>\n<br \/>\nBaseada em um recente advisory conjunto de ag\u00eancias como CISA e NSA , a apresenta\u00e7\u00e3o disseca uma campanha real conduzida por grupos afiliados ao Ir\u00e3, que exploraram dispositivos industriais expostos \u00e0 internet para causar disrup\u00e7\u00f5es operacionais em setores essenciais como energia e saneamento.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/david--andrade\/\" target=\"_blank\">David Andrade<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">TBD<\/td><td class=\"column-3\"><\/td><td class=\"column-4\"><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">TBD<\/td><td class=\"column-3\"><\/td><td class=\"column-4\"><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-34 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2328","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2328"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2328\/revisions"}],"predecessor-version":[{"id":2329,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2328\/revisions\/2329"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}