JoãoRufino de SalesGuerra Cibernética As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence.
GuerraGUERRA CONVENCIONAL: defesadaInfraestruturacrítica com foconas 4 dimensõesfisícas:  	       TERRA                MAR                AR                ESPAÇO EXTERIORGUERRA CIBERNÉTICA: 5ª dimensão?                ESPAÇO CIBERNÉTICO
CONCEITOSGuerrade Informações (InformationWarfare)“... operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.”
CONCEITOSGuerrade Comando e Controle (C2Warfare)“... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.”“... o uso integrado de operações psicológicas (PSYOPS), despistamento (deception) militar, segurança de operações (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou destruir as capacidades de C2 adversárias enquanto protege as capacidades de C2 amigas contra estes tipos de ação.”
CONCEITOSGuerraAssimétrica (AsymetricalWarfare)“... operações realizadas por uma força relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios não ortodoxos.”
CONCEITOSGuerraEstratégica de Informação (StrategicInformationWarfare)“... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente.”Nesta apresentação, este mesmo conceito está sendo adotado para Guerra Cibernética ou Ciberguerra (Cyberwar)
CONCEITOSOperações de Informação (InformationOperations)“... ações tomadas para afetar informações e sistemas de informação adversários, ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
CONCEITOSCibercrimeCompreende exploração ilegal, hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.
CONCEITOSAtaques de Informação“... atividades realizadas para manipular ou destruirinformações ou sistemas de informação de um inimigo, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.”
CONCEITOSObjetivos dos Ataques de InformaçãoAlterar informações para afetar o processo de tomada de decisão;
destruir a confiança do inimigo no sistema;
forçar um adversário a usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informações críticas; e
permitir que informações possam ser obtidas por forças amigas.ESPAÇO CIBERNÉTICO: O MUNDO DOS BITSWWWDeep WebIntranetsExtranetsSatéliteMilitaresEstradas de ferroTrafegoAéreoNuclear CellspaceBusiness to Business  (B2B)
O QUE MUDOU?Aumento no terrorismointernacional
Aumentonadependência do governo e iniciativaprivada dos computadores e redes de telecom
Surgimentoda Internet – possibilidade de ataquescibernéticosDEPENDÊNCIA“…a tecnologiadainformaçãoconstitui o enlace de controle (control loop) de praticamentetodas as infraestruturascríticas…”FONTE: Making the Nation Safer (NCR 2002)Essadependência se tornatão forte que o queacontece a um sistemapodeafetaroutrossistemasnãodiretamente inter-relacionados.O que é ataquecibernéticoCyberattack refers to deliberate actions to alter, disrupt, deceive,degrade, or destroy computer systems or networks or the information and/or programs resident in or transiting these systems or networks.E-book - Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities-Committee on Offensive Information Warfare,NationalResearchCouncil
ATAQUE CIBERNÉTICO  Muitasredespodemser comprometidase muitospaísesenvolvidosÉ facilde aprender a fazere  adquirirferramentasUm pequenoinvestimentocausa um grandeprejuizoNão é precisocontatoCom as vítimasDeixa pouco ounenhum rastro É facil seesconder Não existe legislaçãoadequada em todos os lugares
TIPOS DE ATAQUE CIBERNÉTICOComputadores e comunicaçõescomoalvosComputadores e comunicaçõescomoferramentasFraudesExtorsão EspionagemQuebra de senhasDecriptografiaInterceptaçãoComputadores e comunicaçõescomoarmasCódigoMaliciosoNegação de ServiçoSabotagemArmasinteligentes
CATEGORIASFORMAS DE ATAQUERelativosaos dadosRelativos a RedeInterferênciaSabotagemInterceptaçãoModificaçãoRouboRelativosaoacessoRelativosaosComputadoresHackingDistribuição de códigomaliciosoFraudes
 ATAQUE CIBERNÉTICO ?Estonia – 2007Mark Landler and John Markoff, “In Estonia, What May Be the First War in Cyberspace,”International Herald Tribune, May 28, 2007.Joshua Davis, “Hackers Take Down the Most Wired Country in Europe,” Wired, Issue15.09, August 21, 2007.
 ATAQUE CIBERNÉTICO ?Georgia 2008In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.
ATAQUE CIBERNÉTICO ?Conficker – Nov 2008The program, known asConficker, uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control — government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy’
ATAQUE CIBERNÉTICO ?Foreign Affairs, Deputy Defense Secretary William Lynn writes that the worm entered the military’s classified systems “when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drive’s malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central CommandRead More http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/#ixzz10dArlNlu
ATAQUE CIBERNÉTICO ?Stuxnet- 2010Its authors had detailed knowledge of Siemens’ software and where its security weaknesses are. They discovered and used four unknown security flaws in Microsoft’s Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010não seria fácil para uma equipe comum produzir esse tipo de programa .... somente uma agência governamental teria essa capacidade. Muitos países teriam tecnologia em informática suficiente para programar o código do Stuxnet.Folha de São Paulo 27/09/2010
2001-2009Adversaries will be able to use cyber attacks to attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001''States, terrorists and those who would act as their proxies must know that the United States will protect our networks,‘’  Hillary Rodham Clinton 2009
Núcleo do Centro de Defesa Cibernética
Ativação do Núcleo do Centro de Defesa Cibernética do Exército Em cerimônia presidida pelo Comandante do Exército, General-de-Exército Enzo Martins Peri,no Departamento de Ciência e Tecnologia, foi ativado o Núcleo do Centro de Defesa Cibernética do Exército. Em suas palavras, o Chefe do DCT, General-de-Exército Augusto Heleno Ribeiro Pereira, destacou a importância do Setor Cibernético, de responsabilidade do Exército no âmbito do Ministério da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exército, criando o Centro de Defesa Cibernética do Exército e ativando o Núcleo do Centro de Defesa Cibernética do Exército, respectivamente, tornando realidade o Setor Cibernético do Exército Brasileiro 13/09/2010

Guerra cibernetica fecomercio set 2010 1

  • 1.
    JoãoRufino de SalesGuerraCibernética As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence.
  • 2.
    GuerraGUERRA CONVENCIONAL: defesadaInfraestruturacríticacom foconas 4 dimensõesfisícas: TERRA MAR AR ESPAÇO EXTERIORGUERRA CIBERNÉTICA: 5ª dimensão? ESPAÇO CIBERNÉTICO
  • 3.
    CONCEITOSGuerrade Informações (InformationWarfare)“...operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.”
  • 4.
    CONCEITOSGuerrade Comando eControle (C2Warfare)“... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.”“... o uso integrado de operações psicológicas (PSYOPS), despistamento (deception) militar, segurança de operações (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou destruir as capacidades de C2 adversárias enquanto protege as capacidades de C2 amigas contra estes tipos de ação.”
  • 5.
    CONCEITOSGuerraAssimétrica (AsymetricalWarfare)“... operaçõesrealizadas por uma força relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios não ortodoxos.”
  • 6.
    CONCEITOSGuerraEstratégica de Informação(StrategicInformationWarfare)“... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente.”Nesta apresentação, este mesmo conceito está sendo adotado para Guerra Cibernética ou Ciberguerra (Cyberwar)
  • 7.
    CONCEITOSOperações de Informação(InformationOperations)“... ações tomadas para afetar informações e sistemas de informação adversários, ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
  • 8.
    CONCEITOSCibercrimeCompreende exploração ilegal,hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.
  • 9.
    CONCEITOSAtaques de Informação“...atividades realizadas para manipular ou destruirinformações ou sistemas de informação de um inimigo, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.”
  • 10.
    CONCEITOSObjetivos dos Ataquesde InformaçãoAlterar informações para afetar o processo de tomada de decisão;
  • 11.
    destruir a confiançado inimigo no sistema;
  • 12.
    forçar um adversárioa usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informações críticas; e
  • 13.
    permitir que informaçõespossam ser obtidas por forças amigas.ESPAÇO CIBERNÉTICO: O MUNDO DOS BITSWWWDeep WebIntranetsExtranetsSatéliteMilitaresEstradas de ferroTrafegoAéreoNuclear CellspaceBusiness to Business (B2B)
  • 14.
    O QUE MUDOU?Aumentono terrorismointernacional
  • 15.
    Aumentonadependência do governoe iniciativaprivada dos computadores e redes de telecom
  • 16.
    Surgimentoda Internet –possibilidade de ataquescibernéticosDEPENDÊNCIA“…a tecnologiadainformaçãoconstitui o enlace de controle (control loop) de praticamentetodas as infraestruturascríticas…”FONTE: Making the Nation Safer (NCR 2002)Essadependência se tornatão forte que o queacontece a um sistemapodeafetaroutrossistemasnãodiretamente inter-relacionados.O que é ataquecibernéticoCyberattack refers to deliberate actions to alter, disrupt, deceive,degrade, or destroy computer systems or networks or the information and/or programs resident in or transiting these systems or networks.E-book - Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities-Committee on Offensive Information Warfare,NationalResearchCouncil
  • 17.
    ATAQUE CIBERNÉTICO Muitasredespodemser comprometidase muitospaísesenvolvidosÉ facilde aprender a fazere adquirirferramentasUm pequenoinvestimentocausa um grandeprejuizoNão é precisocontatoCom as vítimasDeixa pouco ounenhum rastro É facil seesconder Não existe legislaçãoadequada em todos os lugares
  • 18.
    TIPOS DE ATAQUECIBERNÉTICOComputadores e comunicaçõescomoalvosComputadores e comunicaçõescomoferramentasFraudesExtorsão EspionagemQuebra de senhasDecriptografiaInterceptaçãoComputadores e comunicaçõescomoarmasCódigoMaliciosoNegação de ServiçoSabotagemArmasinteligentes
  • 19.
    CATEGORIASFORMAS DE ATAQUERelativosaosdadosRelativos a RedeInterferênciaSabotagemInterceptaçãoModificaçãoRouboRelativosaoacessoRelativosaosComputadoresHackingDistribuição de códigomaliciosoFraudes
  • 20.
    ATAQUE CIBERNÉTICO?Estonia – 2007Mark Landler and John Markoff, “In Estonia, What May Be the First War in Cyberspace,”International Herald Tribune, May 28, 2007.Joshua Davis, “Hackers Take Down the Most Wired Country in Europe,” Wired, Issue15.09, August 21, 2007.
  • 21.
    ATAQUE CIBERNÉTICO?Georgia 2008In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.
  • 22.
    ATAQUE CIBERNÉTICO ?Conficker– Nov 2008The program, known asConficker, uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control — government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy’
  • 23.
    ATAQUE CIBERNÉTICO ?ForeignAffairs, Deputy Defense Secretary William Lynn writes that the worm entered the military’s classified systems “when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drive’s malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central CommandRead More http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/#ixzz10dArlNlu
  • 24.
    ATAQUE CIBERNÉTICO ?Stuxnet-2010Its authors had detailed knowledge of Siemens’ software and where its security weaknesses are. They discovered and used four unknown security flaws in Microsoft’s Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010não seria fácil para uma equipe comum produzir esse tipo de programa .... somente uma agência governamental teria essa capacidade. Muitos países teriam tecnologia em informática suficiente para programar o código do Stuxnet.Folha de São Paulo 27/09/2010
  • 25.
    2001-2009Adversaries will beable to use cyber attacks to attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001''States, terrorists and those who would act as their proxies must know that the United States will protect our networks,‘’ Hillary Rodham Clinton 2009
  • 26.
    Núcleo do Centrode Defesa Cibernética
  • 27.
    Ativação do Núcleodo Centro de Defesa Cibernética do Exército Em cerimônia presidida pelo Comandante do Exército, General-de-Exército Enzo Martins Peri,no Departamento de Ciência e Tecnologia, foi ativado o Núcleo do Centro de Defesa Cibernética do Exército. Em suas palavras, o Chefe do DCT, General-de-Exército Augusto Heleno Ribeiro Pereira, destacou a importância do Setor Cibernético, de responsabilidade do Exército no âmbito do Ministério da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exército, criando o Centro de Defesa Cibernética do Exército e ativando o Núcleo do Centro de Defesa Cibernética do Exército, respectivamente, tornando realidade o Setor Cibernético do Exército Brasileiro 13/09/2010
  • 28.
    PARA REFLETIRGuerra Cibernéticaé(conceitualmente) apenasuma nova modalidadedaguerraconvencional
  • 29.
    Quaissão as diferenças?- silenciosa - anônima - semterritóriogeograficamentedefinido
  • 30.
    OBRIGADO PELA SUAATENÇÃOJoãoRufino de Sales-Coronel de EngenhariaExércitoBrasileiroDepartamento de Engenharia e Construção – DEC
  • 31.
     61 –3415-5141
  • 32.
  • 33.