Upload
doanthu
View
212
Download
0
Embed Size (px)
Citation preview
Introdução � O que é a Guerra Cibernética (Cyberwar).
� Estatísticas sobre os ataques na internet.
� Metodologias de defesa.
� Conclusão
� "A maior diferença entre a guerra física e a cibernética é
que, no mundo real, conseguimos dizer quem foi o autor
de um ataque", diz o professor Hendler.” 3
Guerra Ciberné2ca
� O Cyber espaço é o quinto domínio da guerra.
� Terra, mar, ar e espaço.
� É uma variação da guerra eletrônica.
� Permite que os conflitos sejam assimétricos.
5
Guerra Ciberné2ca Obje2vos � (Cyber) inteligência e controle do inimigo:
§ Interromper comunicações;
§ Obter ou destruir informações.
� Propaganda e contra-propaganda.
� Atacar a infraestrutura crítica de um país: § Fornecimento de energia e água;
§ Sistemas de telecomunicações;
§ Sistemas financeiros; § Controle de tráfego aéreo.
6
Guerra Ciberné2ca Ataques Registrados � Ciberataques à Estônia em 2007 deixa vários sites
do governo for a do ar.
� Ataques cibernéticos à Geórgia anterior a invasão dos Russos em 2008.
� Israel ataca instalação nuclear na Síria em 2007.
� “Operação Aurora”, invasão e roubo de informações do Google em janeiro de 2010, provavelmente executado pelo governo chinês.
7
Guerra Ciberné2ca Ataques Registrados � Novembro de 2010, Stuxnet (estuznet) danifica
centrífugas do programa nuclear iraniano. “Um
protótipo funcional e temível de uma cyber-arma que
dará início a uma nova corrida armamentista no mundo.” (Kaspersky Lab).
8
Flame “Uma nova ameaça” � Flame 20MB. � 28/05/2012
� Um dos módulos com mais de 70 mil linhas de códigos
� Identificado pela Kaspersky e McAfee. � Ativa microfones do PC e grava conversas, compacta e
envia por e-mail. � screenshots � Ativo desde Agosto de 2010 e indícios de 2007. � Identifica a presença de 100 softwares de segurança. � Considerada uma arma de ciberespioanagem. � Iran o pais mais atacado. � Rouba dados de dispositivos via Bluetooth. � focos de infecção presentes em Israel, Sudão, Síria,
Líbano, Arábia Saudita e Egito. 9
O Brasil e a Cyberwar � http://www.cert.br/ Lançada cartilha versão 4.0 segundo
trimestre. � Documento de Reestruturação das forças armadas e
reorganização da indústria nacional de defesa. � Estratégia nacional de defesa 18 de Dezembro de 2008.
decreto criado por Nelson Jobim e Roberto Mangabeira. � “Ao lado da destinação constitucional, das atribuições, da
cultura, dos costumes e das competências próprias de cada Força e da maneira de sistematizá-las em estratégia de defesa integrada, aborda-se o papel de três setores decisivos para a defesa nacional: o espacial, o cibernético e o nuclear.”
� “O Ministério da Defesa e as Forças Armadas intensificarão as parcerias estratégicas nas áreas cibernética, espacial e nuclear e o intercâmbio militar com as Forças Armadas das nações amigas”.
11
... � CDCiber - Centro de Defesa Cibernética inicia em
Junho de 2012 primeiros testes reais na Rio+20. � Ministro Celso Amorim da Defesa diz que armas
cibernéticas já são risco para redes. � Sisfron: Sistema Integrado de Monitoramento de
Fronteiras, 11.9 Bi. � “Quando for concluído, o sistema de defesa
compreenderá numa intrincada rede de radares estacionários e móveis, sistemas de comunicações e veículos aéreos não tripulados”.
12
... � Aeronave Remotamente Pilotada (ARP) � 450 quilos de peso � seis metros de comprimento e 10 metros de
envergadura (da ponta de uma asa à outra) � Voa a 110 km/h e atinge cerca de 5 mil metros de
altitude � Suportando uma carga útil de 150 quilos, permanece
em voo por mais de 15 horas � Agosto de 2011
14
Guerra Ciberné2ca Ataques Registrados � UAVs (Unmanned Aerial Vehicle) norte-americanos
são infectados por vírus (2011).
RQ-4 Global Hawk MQ-1 Predator
GCS (Ground Control Station) - Base Aérea de Creech, Nevada.
15
Guerra Ciberné2ca Cenários em uma Guerra Ciberné2ca
� Uma guerra tradicional usando recursos de Guerra Cibernética.
� Um cyber ataque causando um cyber conflito. � Um cyber ataque causando uma resposta
convencional (guerra tradicional).
16
Guerra Ciberné2ca Cyber “Cold War”
� Nenhuma nação domina o “Campo de Batalha Cibernético” na atualidade.
� Diversos países estão investindo em Guerra Cibernética.
� ONU e OTAN discutem acordos e tratados.
� Já são realizados exercícios de cyber ataques.
17
Guerra Ciberné2ca Principais países
� EUA, China e Rússia.
� França, Inglaterra e Israel.
� Alemanha, Coréia do Norte, Coréia do Sul, Estônia, India, Turquia e Taiwan.
� África do Sul, Austrália, Brasil, Canadá, Finlândia, Holanda, Irã, Itália, Japão, Paquistão, Suécia, Suíça.
18
Hack2vismo Ideologia e Obje2vos
� Realizado por quem escreve código fonte ou manipula bits para promover ideologia política.
� Pela expressão política, liberdade de expressão, dos direitos humanos e da informação ética.
� Contra ações anti-pirataria e de censura online.
� Apoio a movimentos sociais.
� O acesso à informação é um direito humano básico.
20
EstaKs2cas de Ataques Web Hacking Incident Database (WHID)
Dados referentes a 2010: � 222 incidentes categorizados.
� 15% - modificação de página.
� 13% - roubo ce informações.
� 21% - injeção de SQL (DDoS).
� 9% - referência cruzada (DDoS).
Aumento dos ataques de DDoS devido a ação do grupo Anonymous.
21
McAFEE DAS Cyber Defense Report BR 2011/2012 � SDA – Security & Defence Agenda situada em Bruxelas. � 80 especialistas em cyber segurança entre governos,
empresas, organizações internacionais e meios acadêmicos.
� 250 maiores especialistas em segurança de 37 países. Funcionários da UE, Interpol, ONU, EUROCONTROL (Organização Europeia para a Segurança da Navegação Aérea), OTAN (Organização do Tratado do Atlântico Norte) e OSCE (Organização para a Segurança e Cooperação na Europa).
� 50% considera o cyber espaço como um bem comum como mar ou espaço.
22
Continuando ... � Os mais preparados contra ataques cibernéticos, EUA,
Reino Unido e Estônia, Albânia, México e Romênia. � 38% dos entrevistados consideram a defesa antimíssil
tão importante quanto a guerra cibernética. � Mais de 50% acha que existe uma corrida armamentista
pelo ciberespaço. � 56% destaca a falta de mão de obra qualificada. � “Os telefones fixos precisaram de 125 anos para atingir o
primeiro bilhão; os telefones celulares atingiram a mesma marca em apenas 11 anos”, diz Hamadoun Touré, secretário-geral da UIT.
23
EstaKs2cas de Ataques Ideologia e Obje2vos
� Os ataques e fraquezas são distintos.
� Depende do mercado no qual sua empresa se encaixa.
� As ofensivas que mais funcionaram sofrem modificações.
� Os CSOs devem se focar nos exemplos que são aplicáveis às companhias em que atuam.
� Tomar atitude em relação a países sem regulamentação em segurança de TI.
24
Metodologias de Defesa � Segurança de Redes. � Políticas de Acesso. � Vírus, Worms e Trojans. � Topologias de Firewalls. � Sistemas de detecção de Intrusos (IDS). � Análises de Registros (LOGs) � Análises de Risco. � Criptografia e Criptoanálise.
25
Metodologias de Defesa � Usar sempre programas originais. � Manter atualizados os sistemas operacionais,
navegadores e anti-vírus. � Usar senhas complexas e mudar de senha a pelo
menos cada 3 meses. � Não manter o computador acioso.
� Ao acessar contas na internet sempre usar o Logout ou Logoff para sair.
26
Conclusão � As atividades de Guerra Cibernética e Segurança da
Informação devem ser consideradas permanentes e dedicadas.
� Os diversos prejuízos causados pela falta de segurança em sistemas de informações mostram que pode ser muito caro deixar as ações de segurança em segundo plano.
27
Livros ... � Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power (Confrontar e esconder: as guerras secretas de Obama e o surpreendente uso do poder americano). Por David E. Sanger.
� “Segurança e defesa do espaço cibernético brasileiro”, de Raphael Mandarino Júnior, por Bernardo Wahl G. de Araújo Jorge.
� Cyber War: The Next Threat to National Security and What to Do About It. Por Clarke e Robert Knake.
28
Fontes � Operação Aurora: Recomendação é manter alerta máximo http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=21499&sid=18
� Vírus Stuxnet foi desenvolvido por EUA e Israel, diz jornal http://tecnologia.terra.com.br/noticias/0,,OI5808632-‐EI12884,00-‐Virus+Stuxnet+foi+desenvolvido+por+EUA+e+Israel+diz+jornal.html
� Por quase dois anos, vírus 'Flame' roubou dados sem ser percebido http://g1.globo.com/tecnologia/noticia/2012/05/por-‐quase-‐dois-‐anos-‐virus-‐flame-‐roubou-‐dados-‐sem-‐ser-‐percebido.html
� SAE lança o livro “Desafios Estratégicos para a Segurança e Defesa Cibernética” http://www.sae.gov.br/site/?p=8827
29