30
Árpád Árbocz [email protected] Ricardo Nogueira [email protected] 1

Árpád Árbocz [email protected]! · GCS (Ground Control Station) - Base Aérea de ... Já são realizados exercícios de ... (Organização+Europeia+para+a+Segurança+da+Navegação+

  • Upload
    doanthu

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

         

Árpád Árbocz [email protected]   Ricardo Nogueira [email protected]

1  

2  

Introdução  �  O que é a Guerra Cibernética (Cyberwar).

�  Estatísticas sobre os ataques na internet.

�  Metodologias de defesa.

�  Conclusão

�  "A maior diferença entre a guerra física e a cibernética é

que, no mundo real, conseguimos dizer quem foi o autor

de um ataque", diz o professor Hendler.” 3  

Guerra  Ciberné2ca  

4  

Guerra  Ciberné2ca  

� O Cyber espaço é o quinto domínio da guerra.

� Terra, mar, ar e espaço.

� É uma variação da guerra eletrônica.

� Permite que os conflitos sejam assimétricos.

5  

Guerra  Ciberné2ca  Obje2vos  �  (Cyber) inteligência e controle do inimigo:

§  Interromper comunicações;

§  Obter ou destruir informações.

�  Propaganda e contra-propaganda.

�  Atacar a infraestrutura crítica de um país: §  Fornecimento de energia e água;

§  Sistemas de telecomunicações;

§  Sistemas financeiros; §  Controle de tráfego aéreo.

6  

Guerra  Ciberné2ca  Ataques  Registrados  � Ciberataques à Estônia em 2007 deixa vários sites

do governo for a do ar.

� Ataques cibernéticos à Geórgia anterior a invasão dos Russos em 2008.

�  Israel ataca instalação nuclear na Síria em 2007.

�  “Operação Aurora”, invasão e roubo de informações do Google em janeiro de 2010, provavelmente executado pelo governo chinês.

7  

Guerra  Ciberné2ca  Ataques  Registrados  � Novembro de 2010, Stuxnet (estuznet) danifica

centrífugas do programa nuclear iraniano. “Um

protótipo funcional e temível de uma cyber-arma que

dará início a uma nova corrida armamentista no mundo.” (Kaspersky Lab).

8  

Flame  “Uma  nova  ameaça”    �  Flame 20MB. �  28/05/2012

�  Um dos módulos com mais de 70 mil linhas de códigos

�  Identificado pela Kaspersky e McAfee. �  Ativa microfones do PC e grava conversas, compacta e

envia por e-mail. �  screenshots �  Ativo desde Agosto de 2010 e indícios de 2007. �  Identifica a presença de 100 softwares de segurança. �  Considerada uma arma de ciberespioanagem. �  Iran o pais mais atacado. �  Rouba dados de dispositivos via Bluetooth. �  focos de infecção presentes em Israel, Sudão, Síria,

Líbano, Arábia Saudita e Egito. 9  

Áreas  infectadas  pelo  Flame    

10  

O  Brasil  e  a  Cyberwar  �  http://www.cert.br/ Lançada cartilha versão 4.0 segundo

trimestre. �  Documento de Reestruturação das forças armadas e

reorganização da indústria nacional de defesa. �  Estratégia nacional de defesa 18 de Dezembro de 2008.

decreto criado por Nelson Jobim e Roberto Mangabeira. �  “Ao lado da destinação constitucional, das atribuições, da

cultura, dos costumes e das competências próprias de cada Força e da maneira de sistematizá-las em estratégia de defesa integrada, aborda-se o papel de três setores decisivos para a defesa nacional: o espacial, o cibernético e o nuclear.”

�  “O Ministério da Defesa e as Forças Armadas intensificarão as parcerias estratégicas nas áreas cibernética, espacial e nuclear e o intercâmbio militar com as Forças Armadas das nações amigas”.

11  

...  � CDCiber - Centro de Defesa Cibernética inicia em

Junho de 2012 primeiros testes reais na Rio+20. � Ministro Celso Amorim da Defesa diz que armas

cibernéticas já são risco para redes. � Sisfron: Sistema Integrado de Monitoramento de

Fronteiras, 11.9 Bi. �  “Quando for concluído, o sistema de defesa

compreenderá numa intrincada rede de radares estacionários e móveis, sistemas de comunicações e veículos aéreos não tripulados”.

12  

13  

...  � Aeronave Remotamente Pilotada (ARP) �  450 quilos de peso �  seis metros de comprimento e 10 metros de

envergadura (da ponta de uma asa à outra) � Voa a 110 km/h e atinge cerca de 5 mil metros de

altitude � Suportando uma carga útil de 150 quilos, permanece

em voo por mais de 15 horas � Agosto de 2011

14  

Guerra  Ciberné2ca  Ataques  Registrados  � UAVs (Unmanned Aerial Vehicle) norte-americanos

são infectados por vírus (2011).

RQ-4 Global Hawk MQ-1 Predator

GCS (Ground Control Station) - Base Aérea de Creech, Nevada.

15  

Guerra  Ciberné2ca  Cenários  em  uma  Guerra  Ciberné2ca  

� Uma guerra tradicional usando recursos de Guerra Cibernética.

� Um cyber ataque causando um cyber conflito. � Um cyber ataque causando uma resposta

convencional (guerra tradicional).

16  

Guerra  Ciberné2ca  Cyber  “Cold  War”  

� Nenhuma nação domina o “Campo de Batalha Cibernético” na atualidade.

� Diversos países estão investindo em Guerra Cibernética.

� ONU e OTAN discutem acordos e tratados.

�  Já são realizados exercícios de cyber ataques.

17  

Guerra  Ciberné2ca  Principais  países  

� EUA, China e Rússia.

� França, Inglaterra e Israel.

� Alemanha, Coréia do Norte, Coréia do Sul, Estônia, India, Turquia e Taiwan.

� África do Sul, Austrália, Brasil, Canadá, Finlândia, Holanda, Irã, Itália, Japão, Paquistão, Suécia, Suíça.

18  

Hack2vismo  

19  

Hack2vismo  Ideologia  e  Obje2vos  

� Realizado por quem escreve código fonte ou manipula bits para promover ideologia política.

� Pela expressão política, liberdade de expressão, dos direitos humanos e da informação ética.

� Contra ações anti-pirataria e de censura online.

� Apoio a movimentos sociais.

� O acesso à informação é um direito humano básico.

20  

EstaKs2cas  de  Ataques  Web  Hacking  Incident  Database  (WHID)  

Dados referentes a 2010: �  222 incidentes categorizados.

�  15% - modificação de página.

�  13% - roubo ce informações.

�  21% - injeção de SQL (DDoS).

�  9% - referência cruzada (DDoS).

Aumento dos ataques de DDoS devido a ação do grupo Anonymous.

21  

McAFEE  DAS  Cyber  Defense  Report  BR  2011/2012  �  SDA  –  Security & Defence Agenda situada em Bruxelas. �  80 especialistas em cyber segurança entre governos,

empresas, organizações internacionais e meios acadêmicos.

�  250 maiores especialistas em segurança de 37 países. Funcionários da UE, Interpol, ONU, EUROCONTROL (Organização  Europeia  para  a  Segurança  da  Navegação  Aérea), OTAN (Organização  do  Tratado  do  Atlântico  Norte)  e OSCE (Organização  para  a  Segurança  e  Cooperação  na  Europa).

�  50% considera o cyber espaço como um bem comum como mar ou espaço.

22  

Continuando ... �  Os mais preparados contra ataques cibernéticos, EUA,

Reino Unido e Estônia, Albânia, México e Romênia. �  38% dos entrevistados consideram a defesa antimíssil

tão importante quanto a guerra cibernética. �  Mais de 50% acha que existe uma corrida armamentista

pelo ciberespaço. �  56% destaca a falta de mão de obra qualificada. �  “Os telefones fixos precisaram de 125 anos para atingir o

primeiro bilhão; os telefones celulares atingiram a mesma marca em apenas 11 anos”, diz Hamadoun Touré, secretário-geral da UIT.

23  

EstaKs2cas  de  Ataques  Ideologia  e  Obje2vos  

�  Os ataques e fraquezas são distintos.

�  Depende do mercado no qual sua empresa se encaixa.

�  As ofensivas que mais funcionaram sofrem modificações.

�  Os CSOs devem se focar nos exemplos que são aplicáveis às companhias em que atuam.

�  Tomar atitude em relação a países sem regulamentação em segurança de TI.

24  

Metodologias  de  Defesa  � Segurança de Redes. � Políticas de Acesso. � Vírus, Worms e Trojans. � Topologias de Firewalls. � Sistemas de detecção de Intrusos (IDS). � Análises de Registros (LOGs) � Análises de Risco. � Criptografia e Criptoanálise.

25  

Metodologias  de  Defesa  � Usar sempre programas originais. � Manter atualizados os sistemas operacionais,

navegadores e anti-vírus. � Usar senhas complexas e mudar de senha a pelo

menos cada 3 meses. � Não manter o computador acioso.

� Ao acessar contas na internet sempre usar o Logout ou Logoff para sair.

26  

Conclusão  � As atividades de Guerra Cibernética e Segurança da

Informação devem ser consideradas permanentes e dedicadas.

� Os diversos prejuízos causados pela falta de segurança em sistemas de informações mostram que pode ser muito caro deixar as ações de segurança em segundo plano.

27  

Livros  ...  � Confront  and  Conceal:  Obama's  Secret  Wars  and  Surprising  Use  of  American  Power  (Confrontar  e  esconder:  as  guerras  secretas  de  Obama  e  o  surpreendente  uso  do  poder  americano).  Por  David  E.  Sanger.  

�  “Segurança  e  defesa  do  espaço  cibernético  brasileiro”,  de  Raphael  Mandarino  Júnior,  por  Bernardo  Wahl  G.  de  Araújo  Jorge.    

� Cyber  War:  The  Next  Threat  to  National  Security  and  What  to  Do  About  It.  Por  Clarke  e  Robert  Knake.  

28  

 Fontes  �  Operação  Aurora:  Recomendação  é  manter  alerta  máximo  http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=21499&sid=18  

�  Vírus  Stuxnet  foi  desenvolvido  por  EUA  e  Israel,  diz  jornal  http://tecnologia.terra.com.br/noticias/0,,OI5808632-­‐EI12884,00-­‐Virus+Stuxnet+foi+desenvolvido+por+EUA+e+Israel+diz+jornal.html  

�  Por  quase  dois  anos,  vírus  'Flame'  roubou  dados  sem  ser  percebido    http://g1.globo.com/tecnologia/noticia/2012/05/por-­‐quase-­‐dois-­‐anos-­‐virus-­‐flame-­‐roubou-­‐dados-­‐sem-­‐ser-­‐percebido.html  

�  SAE  lança  o  livro  “Desafios  Estratégicos  para  a  Segurança  e  Defesa  Cibernética”  http://www.sae.gov.br/site/?p=8827  

   

29  

FIM

30