Vol 3 No 1 (2020): Special issue on cyber-security of critical infrastructure
Articles

Measures to Improve the Cybersecurity of Critical Infrastructure in Brazil

Evandro Leonel Pereira
UFRGS - Universidade Federal do Rio Grande do Sul
Aristides Sebastião Lopes Carneiro
UFRGS - Universidade Federal do Rio Grande do Sul
Eder Ruschel
UFRGS - Universidade Federal do Rio Grande do Sul
Marcio De Lima Corcovado
UFRGS - Universidade Federal do Rio Grande do Sul
Jordan Da Silva Paiva
UFRGS - Universidade Federal do Rio Grande do Sul
Francisco Eduardo Medved
UFRGS - Universidade Federal do Rio Grande do Sul
Published November 2, 2020
Keywords
  • normalization,
  • cybersecurity,
  • critical infrastructure
How to Cite
Pereira, E. L., Carneiro, A. S. L., Ruschel, E., Corcovado, M. D. L., Paiva, J. D. S., & Medved, F. E. (2020). Measures to Improve the Cybersecurity of Critical Infrastructure in Brazil. Annals of Disaster Risk Sciences, 3(1). Retrieved from https://ojs.vvg.hr/index.php/adrs/article/view/37

Abstract

In the current context of global interconnectivity, the cybersecurity of critical infrastructures (CI) is of utmost importance to the private and public sectors. In this regard, based on the analysis of elaborated guidelines and norms, gaps were identified that may hinder the implementation of CI protection measures, facing threats of all kinds, affecting population well-being, economic power and contributing to weakening the reputation of a country in the concert of nations. Considering the dynamic nature and the speed of technological evolution, this study aims to raise subsidies for the improvement of the cybersecurity of CI in Brazil, pointing out norms to be elaborated or adopted, good practices and strategic actions to be followed. The methodology used in the development of this work begins with bibliographic and document research, and through comparative analysis, points out the most relevant, existing standards and initiatives. A diagnosis of the Brazilian situation is provided including field research, a solution proposal and finally an analytical discussion of proposed actions.

References

  1. American National Standards Institute/International Society of Automation (ANSI/ISA) 62443-2-1 (2009). Security for industrial automation and control systems: establishing an industrial automation and control systems security program. Durham: International Society of Automation.
  2. Brasil (2007). Resolução no 2 de 24 de outubro de 2007. Brasília: Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo. Retrieved from:https://www.legisweb.com.br/legislacao/?id=107516 (2019, April).
  3. Brasil (2019). Presidência da República. Gabinete de Segurança Institucional (GSI). Segurança de infraestruturas críticas. Institutional presentation. Brasília: Gabinete de Segurança Institucional.
  4. Brasil (2018). Decreto nº 9.573, de 22 de novembro de 2018. Aprova a política nacional de segurança de infraestruturas críticas. Brasília: Diário Oficial da União. Retrieved from: https://presrepublica.jusbrasil.com.br/legislacao/650707334/decreto-9573-18 (2019, April).
  5. Brasil (2012). Ministério da Defesa (MD). Estratégia Nacional de Defesa. Brasília: Ministério da Defesa. Retrieved from: https://www.defesa.gov.br/estado-e-defesa/estrategia-nacional-de-defesa (2019, April).
  6. Brasil (2010). Presidência da República. Gabinete de Segurança Institucional (GSI). Departamento de Segurança da Informação e Comunicações (DSIC). Guia de referência para a segurança das infraestruturas críticas da informação. Brasília: GSI/PR-SE-DSIC.
  7. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) (2020). Informações de Contato de Grupos de Segurança Brasileiros. São Paulo: CERT.br. Retrieved from: https://www.cert.br/csirts/brasil/ (2020, February).
  8. Comando de Defesa Cibernética (ComDCiber) (2016). Jogos Olímpicos Rio 2016. Institutional presentation. Brasília: Comando de Defesa Cibernética.
  9. Comando de Defesa Cibernética (ComDCiber) (2019). Exercício Guardião Cibernético. Institutional presentation. Brasília: Comando de Defesa Cibernética.
  10. Estado-Maior do Exército (EME) (2015). Projeto Proteger. Institutional presentation. Brasília: Estado-Maior do Exército.
  11. Fonseca, J. J. S. (2002). Metodologia da pesquisa científica. Fortaleza: UECE.
  12. Goldenberg, M. (1997). A arte de pesquisar. Rio de Janeiro: Record.
  13. National Institute of Standards and Technology (NIST) (2015). Guide to Industrial Control Systems (ICS) security. NIST Special Publication 800-82 Revision 2. Gaithersburg: NIST. Retrieved from http://dx.doi.org/10.6028/NIST.SP.800-82r2 (2018, October).
  14. National Institute of Standards and Technology (NIST) (2018). Framework for improving critical infrastructure cybersecurity. Version 1.1. Gaithersburg: NIST. Retrieved from: https://www.nist.gov/publications/framework-improving-critical-infrastructure-cybersecurity-version-11 (2018, October).
  15. Spain (2013). Centro de Ciberseguridad Industrial (CCI). La protección de infraestructuras críticas y la ciberseguridad industrial. Madrid: CCI. Retrieved from: https://www.cci-es.org/documents/10694/331476/documento+PIC+y+CI.pdf/6f4f7e57-4719-4d85-ad27-7218800ca138 (2019, May).
  16. Spain (2010). Centro Criptológico Nacional (CCN). Seguridad en el control de procesos y SCADA. Madrid: CCN. Retrieved from: https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic (2019, April).
  17. Triviños, A. N. S. (1987). Introdução à pesquisa em ciências sociais: a pesquisa qualitativa em educação. São Paulo: Atlas.
  18. United States (2018). Departament of Homeland Seurity (DHS). Critical infrastructure sector partnerships. Washington: DHS. Retrieved from: https://www.dhs.gov/cisa/critical-infrastructure-sector-partnerships (2019, November).