Prepare-se para a Guerra Cibernética !

1,843 views
1,688 views

Published on

Apresentação "Prepare-se para a Guerra Cibernética !" realizada durante o CNASI Brasília em 17 de maio de 2011.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,843
On SlideShare
0
From Embeds
0
Number of Embeds
202
Actions
Shares
0
Downloads
71
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Prepare-se para a Guerra Cibernética !

  1. 1. Prepare-se para a GuerraCibernética !! Anchises M. G. de Paula! iDefense Cyber Intelligence Analyst! 17 de Maio de 2011!
  2. 2. Agenda! Guerra Cibernética! Stuxnet! APT! “Guerra Fria CSO! Cibernética”! Setor Privado! Infraestruturas críticas! Picture source: sxc.hu!2!
  3. 3. Guerra Cibernética: Um novo tipo de Guerra?! Uma evolução natural dos conflitos e da guerra humana.3!
  4. 4. “Itʼs the great irony of the Information Age that the very technologies that empower us to create and to build also empower those who would disrupt and destroy”! (Barack Obama)! Source: Whitehouse!4!
  5. 5. Guerra Cibernética! •  O Cyber espaço é o quinto domínio da guerra, após a terra, mar, ar e o espaço. •  Variação da Guerra Eletrônica •  Permite Conflitos Assimétricos Picture source: sxc.hu!5!
  6. 6. Indo mais além...! •  (Cyber) Inteligência •  Cyber espionagem •  Propaganda e contra-propaganda •  Capacidade de comando e controle •  Interromper comunicações •  Obter ou destruir informações •  Atacar a Infraestrutura Crítica de um país •  Fornecimento de energia e água •  Sistemas de telecomunicações •  Sistemas financeiros •  Controles de tráfego aéreo6! Picture source: sxc.hu!
  7. 7. Guerra Cibernética NÃO é...! •  Cyber crime •  Cyber espionage •  Hacktivismo •  Cyber terrorismo ... mas tem muito em comum com todos eles !! Picture source: sxc.hu!7!
  8. 8. Cyber Armas! •  Zero-day exploits •  Códigos Maliciosos •  Vírus e Vermes •  Trojan horses •  Spear phishing •  Botnets •  Ferramentas customizadas Picture source: sxc.hu!8!
  9. 9. Cyber Ameaças! •  Defacement •  Interrupção de serviços •  Ataques de Distributed denial of service (DDoS) •  APT •  Infiltração •  Espionagem •  Destruição9! Picture source: sxc.hu!
  10. 10. Cyber Armas! •  Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos… Custo de um Custo de um ataque zero-day: míssel $100,000 US Tomahawk: $575,000 US10! Picture source: sxc.hu!
  11. 11. Problemas! •  Atribuição •  Como identificar a real origem e motivação ? •  Como evitar danos colaterais ao responder a um cyber ataque?11! Picture source: sxc.hu!
  12. 12. Casos de Cyber Ataques! 2010 2010 Stuxnet Operação 2009 Aurora Ataques 2008 de 4 de Julho Georgia Ghostnet 2007 Estonia12!
  13. 13. Stuxnet! •  Worm para sistemas SCADA da Siemens •  Quatro zero-days •  Dois certificados digitais falsos •  Propagação por USB13! Picture source: www.president.ir!
  14. 14. Stuxnet! •  Iran foi o país com mais contaminções pelo vírus •  Altera parâmetros de um PLC específico •  Destruiu centrífugas de enriquecimento de urânio na usina de Natanz14! Picture source: www.president.ir!
  15. 15. Quando um Cyber Ataque vira um
 “Ato de Guerra”?!15! Picture source: sxc.hu!
  16. 16. “There is no Cyberwar”! Howard Schmidt!16! Picture source: idefense!
  17. 17. Cenários de Guerra Cibernética! •  Uma guerra tradicional usando recursos de Guerra Cibernética ✔! •  Um cyber ataque causando um ✔! cyber conflito •  Um cyber ataque causando uma resposta convencional ?! (guerra tradicional)17! Picture source: sxc.hu!
  18. 18. “States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.”! Hillary Clinton ! Picture source: State.gov!18! Picture source: State.gov!
  19. 19. When warranted, the United States will respond to hostile acts in cyberspace as we would to any other threat to our country All states possess an inherent right to self-defense, and we recognize that certain hostile acts conducted through cyberspace could compel actions under the commitments we have with our military treaty partners We reserve the right to use all necessary means— diplomatic, informational, military, and economic—as appropriate and consistent with applicable international law, in order to defend our Nation, our allies, our partners, and our interests In so doing, we will exhaust all options before military force whenever we can; will carefully weigh the costs and risks of action against the costs of inaction; and will act in a way that reflects our values and strengthens our legitimacy, seeking broad international support whenever possible.19!
  20. 20. “Cyber Cold War”! •  Nenhuma nação domina o “campo de batalha cibernética” AINDA! , •  Países investindo em Guerra Cibernética •  ONU e OTAN discute tratados •  Exercícios de cyber ataques20! Picture source: sxc.hu!
  21. 21. Principais países investindo em Guerra Cibernética! •  EUA •  Brasil •  China •  Canadá •  Rússia •  Itália •  França •  Índia •  Suécia •  Inglaterra •  Coréia do •  Holanda Sul •  Israel •  Finlândia •  Coréia do •  Japão Norte •  Austrália •  Alemanha •  Paquistão •  Turquia •  Irã •  Taiwan Maturidade e Capacidade •  África do •  Estônia Sul Picture source: Wikimedia!21!
  22. 22. Brasil! •  Dez. 2008: “Estratégia Nacional de Defesa” do Ministério da Defesa •  DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética •  Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação” •  Exército Brasileiro •  Centro de Comunicações e Guerra Eletrônica •  Parceria com Panda Security •  Formação CISSP22!
  23. 23. E o Setor Privado?! •  Setor privado deve garantir sua segurança para evitar •  Cyber ataques •  Cyber espionagem •  Infecção por malware extrangeiro •  Hospedar botnets •  APTs Picture source: sxc.hu!23!
  24. 24. E o Setor Privado?! •  Setor de Infra-estrutura Crítica •  Energia •  Água e esgoto •  Telecomunicações •  Financeiro •  Aéreo / Transportes •  Principal alvo estratégico em caso de Cyber Guerra Picture source: sxc.hu!24!
  25. 25. Lições para o CSO! •  Novo cenário de ameaças •  Ameacas extremamente complexas •  APT •  Zero-days •  Grupos especializados Picture: Verisign!25!
  26. 26. Lições para o CSO! •  Motivo, atacante e origem são incertos •  Qualquer coisa pode ser motivo •  Motivação político-estratégica Concorrência! Espionagem! x! Financeiro! Destruição!26!
  27. 27. O Hype da Guerra Cibernética !! •  A idéia de Guerra Cibernética é legítima FUD e Falta de informação •  “Hype” e falhas de conceito Confusão com poluem Hacktivismo o debate e Cyber Terrorismo Foco obcessivo em SCADA e CIP27!
  28. 28. Thank You Anchises M. G. de Paula
 iDefense Security Intelligence Services
 adepaula@verisign.com
 www.verisigninc.com
 www.idefense.com!© 2010 VeriSign, Inc. All rights reserved.  VERISIGN and other trademarks, service marks, and designsare registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States andin foreign countries.  All other trademarks are property of their respective owners.!

×