Alinhado CISA CTEP — Edição OT/ICS

Exercício de Mesa Executivo
Painel de Comando

22 exercícios de cibersegurança prontos para uso — cenários de ameaças ICS/OT, guias de discussão para nível de diretoria, injeções específicas por setor e kits de facilitação. Desenvolvido com os frameworks CISA CTEP e inteligência de ameaças OT/ICS.

0
Pacotes de Exercícios
Alinhados ao CISA CTEP
0
Setores Críticos
Infraestrutura Coberta
0
% Ransomware ↑
Contra OT (2025)
0
Dias Tempo Médio de Permanência
Em Redes OT
0
Famílias de Malware ICS
Descobertas até hoje (2 em 2024)
Framework do Exercício

Como um Exercício de Cibersegurança de Mesa Skyhigh Funciona

📋
Planejamento
Definição do escopo, convites aos participantes, preparação do facilitador
1–2 Semanas Antes
📡
Briefing de Ameaças
Briefing de inteligência OT, panorama atual de ameaças
30 Minutos
Módulo 1
Injeções iniciais do cenário de incidente e discussão
60–90 Minutos
🛡️
Módulo 2
Escalada, resposta, recuperação e decisões dos stakeholders
60–90 Minutos
📊
Avaliação Final + RAP
Feedback imediato, pontos fortes, lacunas, plano de melhoria
30–45 Minutos
22 Exercícios Prontos para Uso

Selecione o Seu Cenário de Exercício de Mesa

Filtrar:
OT / ICS

Comprometimento de Sistemas de Controle Industrial

Um agente de ameaça afiliado a um Estado-nação conduz uma campanha de spear-phishing direcionada a pessoal de convergência IT/OT. O movimento lateral para redes OT resulta em acesso do adversário ao HMI SCADA. Tenta-se a manipulação do processo físico em sistemas críticos de produção.

Intrusão ICS/SCADA VOLTZITE IEC 62443
⏱ 3–4 Horas
👥 8–15 Participantes
Avançado
Eletricidade / Rede Elétrica

Ataque SCADA à Rede Elétrica

É detectada atividade de reconhecimento do VOLTZITE visando o subsetor de eletricidade. A intrusão nos sistemas de gerenciamento de energia via um fornecedor terceirizado comprometido escala para a potencial perturbação dos controles de estabilidade da rede e dos sistemas de automação de subestações.

Intrusão SCADA à Rede VOLTZITE NERC CIP
⏱ 3–4 Horas
👥 10–18 Participantes
Avançado
Química / Processo

Perturbação de Processo em Instalação Química

Uma intrusão cibernética em uma instalação de fabricação química explora a fronteira de convergência IT/OT. O acesso do adversário aos sistemas de controle distribuído (DCS) cria risco de manipulação não intencional do processo químico, bypass de sistemas de segurança e liberação de materiais perigosos.

Ataque DCS / SIS BAUXITE IEC 61511
⏱ 3–4 Horas
👥 8–14 Participantes
Avançado
Barragens / Hidroelétrica

Ataque ao Sistema de Controle de Barragem Hidroelétrica

Agentes de ameaça exploram vulnerabilidades de acesso remoto no SCADA de uma instalação hidroelétrica para obter controle sobre os sistemas de gerenciamento do fluxo de água. A manipulação não autorizada dos controles das comportas e do gerenciamento de turbinas apresenta consequências catastróficas a jusante.

Manipulação SCADA KAMACITE NIST 800-82r3
⏱ 3–4 Horas
👥 8–15 Participantes
Avançado
Água / Saneamento

Intrusão SCADA em Estação de Tratamento de Água

Um agente de ameaça obtém acesso remoto à rede de tecnologia operacional de uma estação de tratamento de água. Os sistemas de dosagem de produtos químicos são alvo — a modificação não autorizada dos níveis de cloro representa risco imediato à saúde pública e ativa protocolos de resposta de emergência multiagência.

Exploração de Acesso Remoto OT BAUXITE / CARR AWIA 2018
⏱ 2–3 Horas
👥 8–14 Participantes
Intermediário
Marítimo / Portos

Ataque à Tecnologia de Operações Portuárias

Um ataque cibernético coordenado visando os sistemas de tecnologia operacional de um grande porto perturba a automação de guindastes, o rastreamento de embarcações (AIS) e os sistemas de portão. A convergência IT/OT na infraestrutura portuária cria impactos físicos e cibernéticos simultâneos.

Ataque à Convergência OT/IT VOLTZITE IMO 2021
⏱ 2–3 Horas
👥 8–16 Participantes
Intermediário
Fabricação Crítica

Perturbação SCADA em Fábrica Inteligente

Um ataque sofisticado à infraestrutura Industry 4.0 de uma instalação de fabricação crítica compromete o SCADA de produção, controladores de robótica e sistemas de gestão de qualidade. O adversário pivota a partir de uma conexão VPN de fornecedor OEM para obter acesso OT persistente.

Pivô via VPN de Fornecedor GRAPHITE IEC 62443
⏱ 3–4 Horas
👥 10–18 Participantes
Avançado
Multissetorial

Ransomware — Propagação de IT para OT

Um afiliado do RansomHub implanta ransomware que se inicia no IT corporativo mas se propaga através da fronteira IT/OT. Os sistemas de produção param. Os operadores enfrentam uma decisão: continuar operações manuais com risco de segurança ou desligar completamente enquanto os atacantes exigem um resgate de vários milhões de dólares.

Ransomware + OT RansomHub / LockBit NIST CSF 2.0
⏱ 2–3 Horas
👥 6–14 Participantes
Intermediário
Multissetorial

Comprometimento de Fornecedor e Cadeia de Suprimentos

Um fornecedor confiável de automação OT é comprometido. Um código malicioso embutido em um pacote de atualização de software legítimo é distribuído para 47 sites clientes simultaneamente. O backdoor fornece acesso persistente a redes OT em vários setores de infraestrutura crítica antes da detecção.

Cadeia de Suprimentos / ISAC GRAPHITE IEC 62443 SR 1.3
⏱ 3–4 Horas
👥 8–15 Participantes
Avançado
Multissetorial

Ameaça Interna — Acesso Privilegiado a OT

Um engenheiro de operações insatisfeito com acesso privilegiado a sistemas OT é recrutado por um serviço de inteligência estrangeiro. Durante 90 dias, o insider exfiltra topologia de rede, configurações SCADA e documentação SIS — fornecendo um roteiro para um futuro ataque destrutivo.

Ameaça Interna / Espionagem Patrocinado por Estado NIST SP 800-82r3
⏱ 2–3 Horas
👥 8–14 Participantes
Avançado
Multissetorial

DDoS Sustentado em Sistemas Industriais

Uma campanha de DDoS sustentada de 96 horas visa interfaces de gerenciamento OT voltadas à internet, servidores historiadores e portais de monitoramento remoto. Combinado com o sequestro seletivo de rotas BGP, os adversários cortam a visibilidade do monitoramento remoto em ativos distribuídos de infraestrutura crítica.

DDoS / Sequestro BGP CARR / Hacktivista NIST CSF — Proteger
⏱ 2–3 Horas
👥 6–12 Participantes
Intermediário
Multissetorial

Código Aberto / Cadeia de Suprimentos de Software

Um pacote malicioso disfarçado de uma biblioteca Python legítima usada em cadeias de ferramentas de automação industrial é baixado 14.000 vezes antes da detecção. O pacote instala um reverse shell que permite acesso persistente a estações de trabalho de engenharia conectadas a ambientes OT.

Malware de Código Aberto Criminal / Estatal IEC 62443 SR 3.4
⏱ 2–3 Horas
👥 6–12 Participantes
Intermediário
Base Industrial de Defesa

Violação em Contratante da Base Industrial de Defesa

Um contratante de defesa de Tier 2 é violado via spear-phishing. O adversário exfiltra esquemas OT, diagramas de rede e dados técnicos controlados pelo ITAR ao longo de 6 meses. A violação só é descoberta quando um alerta de inteligência de ameaças do ISAC corresponde a padrões comportamentais.

Espionagem / Roubo de PI GRAPHITE / VOLTZITE CMMC Nível 2
⏱ 2–3 Horas
👥 8–14 Participantes
Avançado
Saúde

Ataque a OT Hospitalar e Dispositivos Médicos

Ransomware visando sistemas empresariais hospitalares propaga-se para gestão predial, HVAC e dispositivos médicos conectados. Os sistemas de monitoramento de pacientes da UTI ficam offline. As operações clínicas revertem a procedimentos manuais durante horário de pico enquanto os atacantes ameaçam divulgar dados de pacientes.

Ransomware + OT Médico Play / BlackCat HIPAA / FDA
⏱ 2–3 Horas
👥 8–16 Participantes
Intermediário
Serviços Financeiros

Ataque Cibernético à Infraestrutura Financeira

Um ataque coordenado visa os sistemas de processamento de transações e a rede de caixas eletrônicos de uma grande instituição financeira. DDoS simultâneo nos portais bancários e um comprometimento de mensagens SWIFT cria perturbação ao cliente enquanto adversários tentam transferências internacionais fraudulentas.

Comprometimento SWIFT / DDoS Lazarus Group DORA / PCI DSS
⏱ 2–3 Horas
👥 8–15 Participantes
Intermediário
Alimentos e Agronegócio

Sabotagem OT em Processamento de Alimentos

Um ator estatal visa a agricultura inteligente e os sistemas de automação de produção de uma grande corporação de processamento de alimentos. A manipulação dos sistemas de dosagem de aditivos químicos e da gestão da cadeia de frio cria um incidente de saúde pública afetando milhões de produtos alimentícios distribuídos.

Sabotagem OT Patrocinado por Estado FDA FSMA / IEC 62443
⏱ 2–3 Horas
👥 8–14 Participantes
Avançado
Comunicações

Perturbação de Banda Larga Rural e Telecomunicações

Um ataque coordenado a provedores de infraestrutura de banda larga rural corta a conectividade de 340.000 assinantes, desabilitando o monitoramento SCADA de ativos OT remotos nos setores de energia, água e agricultura que dependem de backhaul celular e fibra para visibilidade operacional.

Dependência OT de Telecom KAMACITE FCC / NIST CSF
⏱ 2–3 Horas
👥 8–14 Participantes
Intermediário
Instalações Comerciais

Ataque a Sistemas de Edifício Inteligente

Agentes de ameaça comprometem os sistemas de gestão predial (BMS) de um complexo comercial de alta ocupação — HVAC, elevadores, controle de acesso físico e supressão de incêndio são manipulados. O ataque visa um inquilino de infraestrutura crítica que opera sistemas OT dentro das instalações.

Ataque BMS / BACnet Afiliado Criminal NIST SP 800-82r3
⏱ 2–3 Horas
👥 6–12 Participantes
Intermediário
Petróleo & Gás

Incidente OT em FPSO / Upstream

GRAPHITE visa os sistemas SCADA de um navio FPSO (Floating Production Storage and Offloading) via um fornecedor de automação comprometido. A manipulação do historiador de processo mascara comportamentos de produção anômalos enquanto os adversários se posicionam nos Sistemas Instrumentados de Segurança para potencial ação destrutiva.

FPSO SCADA + SIS GRAPHITE IEC 61511 / API 1164
⏱ 3–4 Horas
👥 10–18 Participantes
Avançado
Liderança Executiva

Crise Cibernética OT em Nível de Diretoria

O CEO recebe uma ligação às 2h da manhã: a produção parou em duas instalações. A equipe de IT confirma ransomware. A equipe de OT não pode confirmar o isolamento. A diretoria quer respostas em 4 horas. Este exercício testa a tomada de decisão executiva, comunicação em crise, estratégia de mídia e cronogramas de notificação regulatória.

Gestão de Crise RansomHub NIS2 / Dever Fiduciário
⏱ 2–3 Horas
👥 5–10 Executivos
Intermediário
Governo Local

Ataque a Infraestrutura Crítica Municipal

Um ciberataque coordenado visa simultaneamente a infraestrutura OT de água, gerenciamento de tráfego e serviços de emergência de uma cidade de médio porte. O ataque coincide com um evento de mau tempo severo, aumentando a complexidade da resposta e testando a coordenação interagências sob condições de dupla crise.

Ataque Multi-Sistemas Hacktivista / Estado NIST CSF / CISA CPG
⏱ 2–3 Horas
👥 8–16 Participantes
Intermediário
Tecnologia da Informação

Comprometimento de Infraestrutura IT → Transbordamento para OT

Um zero-day em uma plataforma SIEM empresarial amplamente implantada concede ao adversário acesso persistente à rede corporativa. Ao longo de 72 horas, o agente de ameaça pivota em direção a dispositivos de fronteira OT. As equipes de IT e OT lutam para coordenar a resposta através de cadeias de reporte separadas e ferramentas de segurança distintas.

Incidente de Convergência IT/OT ELECTRUM IEC 62443 / NIST 800-82
⏱ 2–3 Horas
👥 8–15 Participantes
Intermediário
Sobreposição de Inteligência de Ameaças

Ator × Setor Matriz de Ameaças

ATOR DE AMEAÇA
Elétrico
Petróleo & Gás
Água
Química
Marítimo
Fab.
Gov./Local
🇨🇳 VOLTZITE
🇷🇺 GRAPHITE (APT28)
🇷🇺 KAMACITE
🇮🇷 BAUXITE
🇷🇺 ELECTRUM
💰 RansomHub
🏭 CARR (Hacktivista)
Alta Prioridade Média Baixa Não Observado Fonte: Pesquisa OT/ICS 2025
Kit de Ferramentas do Facilitador

Planejamento do Exercício Recursos

📋
Manual do Planejador de Exercícios
Guia passo a passo para planejar e executar um exercício de mesa CTEP, desde os convites até o relatório pós-ação.
Manual do Planejador CTEP (CISA 2021)
🎯
Guia do Facilitador e Avaliador
Orientação de funções para facilitadores, anotadores e avaliadores do exercício. Inclui temporização das injeções e técnicas de moderação de discussão.
Manual do Facilitador CTEP (CISA 2020)
📊
Modelo de Relatório Pós-Ação
Modelo estruturado RAP/PI para capturar pontos fortes, áreas de melhoria e um plano de ações corretivas após cada exercício.
Modelo RAP/PI CTEP (CISA 2020)
🛡️
Inteligência de Ameaças OT
Aumento de 87% nos ataques de ransomware a organizações industriais. 23 grupos de ameaças com foco OT monitorados. Atividade de VOLTZITE, GRAPHITE, BAUXITE mapeada para o seu setor.
2025 OT/ICS Year in Review
Briefing
Módulo 1
Módulo 2
Avaliação Final
00:00