JoãoRufino de SalesGuerraCibernética As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence.
CONCEITOSGuerrade Informações (InformationWarfare)“...operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.”
4.
CONCEITOSGuerrade Comando eControle (C2Warfare)“... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.”“... o uso integrado de operações psicológicas (PSYOPS), despistamento (deception) militar, segurança de operações (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou destruir as capacidades de C2 adversárias enquanto protege as capacidades de C2 amigas contra estes tipos de ação.”
CONCEITOSGuerraEstratégica de Informação(StrategicInformationWarfare)“... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente.”Nesta apresentação, este mesmo conceito está sendo adotado para Guerra Cibernética ou Ciberguerra (Cyberwar)
7.
CONCEITOSOperações de Informação(InformationOperations)“... ações tomadas para afetar informações e sistemas de informação adversários, ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
CONCEITOSAtaques de Informação“...atividades realizadas para manipular ou destruirinformações ou sistemas de informação de um inimigo, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.”
forçar um adversárioa usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informações críticas; e
13.
permitir que informaçõespossam ser obtidas por forças amigas.ESPAÇO CIBERNÉTICO: O MUNDO DOS BITSWWWDeep WebIntranetsExtranetsSatéliteMilitaresEstradas de ferroTrafegoAéreoNuclear CellspaceBusiness to Business (B2B)
Surgimentoda Internet –possibilidade de ataquescibernéticosDEPENDÊNCIA“…a tecnologiadainformaçãoconstitui o enlace de controle (control loop) de praticamentetodas as infraestruturascríticas…”FONTE: Making the Nation Safer (NCR 2002)Essadependência se tornatão forte que o queacontece a um sistemapodeafetaroutrossistemasnãodiretamente inter-relacionados.O que é ataquecibernéticoCyberattack refers to deliberate actions to alter, disrupt, deceive,degrade, or destroy computer systems or networks or the information and/or programs resident in or transiting these systems or networks.E-book - Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities-Committee on Offensive Information Warfare,NationalResearchCouncil
17.
ATAQUE CIBERNÉTICO Muitasredespodemser comprometidase muitospaísesenvolvidosÉ facilde aprender a fazere adquirirferramentasUm pequenoinvestimentocausa um grandeprejuizoNão é precisocontatoCom as vítimasDeixa pouco ounenhum rastro É facil seesconder Não existe legislaçãoadequada em todos os lugares
18.
TIPOS DE ATAQUECIBERNÉTICOComputadores e comunicaçõescomoalvosComputadores e comunicaçõescomoferramentasFraudesExtorsão EspionagemQuebra de senhasDecriptografiaInterceptaçãoComputadores e comunicaçõescomoarmasCódigoMaliciosoNegação de ServiçoSabotagemArmasinteligentes
19.
CATEGORIASFORMAS DE ATAQUERelativosaosdadosRelativos a RedeInterferênciaSabotagemInterceptaçãoModificaçãoRouboRelativosaoacessoRelativosaosComputadoresHackingDistribuição de códigomaliciosoFraudes
20.
ATAQUE CIBERNÉTICO?Estonia – 2007Mark Landler and John Markoff, “In Estonia, What May Be the First War in Cyberspace,”International Herald Tribune, May 28, 2007.Joshua Davis, “Hackers Take Down the Most Wired Country in Europe,” Wired, Issue15.09, August 21, 2007.
21.
ATAQUE CIBERNÉTICO?Georgia 2008In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.
22.
ATAQUE CIBERNÉTICO ?Conficker– Nov 2008The program, known asConficker, uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control — government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy’
23.
ATAQUE CIBERNÉTICO ?ForeignAffairs, Deputy Defense Secretary William Lynn writes that the worm entered the military’s classified systems “when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drive’s malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central CommandRead More http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/#ixzz10dArlNlu
24.
ATAQUE CIBERNÉTICO ?Stuxnet-2010Its authors had detailed knowledge of Siemens’ software and where its security weaknesses are. They discovered and used four unknown security flaws in Microsoft’s Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010não seria fácil para uma equipe comum produzir esse tipo de programa .... somente uma agência governamental teria essa capacidade. Muitos países teriam tecnologia em informática suficiente para programar o código do Stuxnet.Folha de São Paulo 27/09/2010
25.
2001-2009Adversaries will beable to use cyber attacks to attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001''States, terrorists and those who would act as their proxies must know that the United States will protect our networks,‘’ Hillary Rodham Clinton 2009
Ativação do Núcleodo Centro de Defesa Cibernética do Exército Em cerimônia presidida pelo Comandante do Exército, General-de-Exército Enzo Martins Peri,no Departamento de Ciência e Tecnologia, foi ativado o Núcleo do Centro de Defesa Cibernética do Exército. Em suas palavras, o Chefe do DCT, General-de-Exército Augusto Heleno Ribeiro Pereira, destacou a importância do Setor Cibernético, de responsabilidade do Exército no âmbito do Ministério da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exército, criando o Centro de Defesa Cibernética do Exército e ativando o Núcleo do Centro de Defesa Cibernética do Exército, respectivamente, tornando realidade o Setor Cibernético do Exército Brasileiro 13/09/2010