Guerra Cibernética – Cyberwar Mito ou realidade?  João Rufino de Sales /54  As informações e idéias contidas na apresentaç...
Conceitos /54
CONCEITOS <ul><li>Guerra   de Informações (Information Warfare) </li></ul>“ ... operações de informação conduzidas durante...
CONCEITOS <ul><li>Guerra   de Comando e Controle (C 2  Warfare) </li></ul>“ ... um subconjunto da guerra de informação e u...
CONCEITOS <ul><li>Guerra   Assimétrica (Asymetrical Warfare) </li></ul>“ ... operações realizadas por uma força relativame...
CONCEITOS <ul><li>Guerra   Estratégica de Informação  </li></ul><ul><li>(Strategic Information Warfare) </li></ul>“ ... ba...
CONCEITOS Operações de Informação (Information Operations) “ ... ações tomadas para  afetar informações  e sistemas de inf...
CONCEITOS <ul><li>Cibercrime </li></ul>Compreende  exploração ilegal ,  hacking  e outras intrusões  em sistemas  perpetra...
CONCEITOS <ul><li>Ataques de Informação </li></ul>“ ... atividades realizadas para  manipular  ou  destruir   informações ...
CONCEITOS <ul><li>Objetivos dos Ataques de Informação </li></ul><ul><li>Alterar informações  para afetar o processo de tom...
<ul><li>Diante de tantas ameaças o que proteger? </li></ul>/54
INFRAESTRUTURA  CRÍTICA <ul><ul><li>Instalações serviços e bens que, se forem interrompidos ou destruídos provocarão sério...
SERVIDORES DNS ESTÃO VULNERÁVEIS A ATAQUES   <ul><li>Quinta-feira, 4 de agosto de 2005 - 08:27 IDG Now! </li></ul><ul><li>...
PROTEÇÃO DE INFRAESTRUTURA DE REDE CRÍTICA (IRC) Definição <ul><ul><li>É toda atividade destinada a proteger os  acessos ,...
PROTEÇÃO DE INFRAESTRUTURA DE REDE CRÍTICA (IRC) Alcance <ul><ul><li>Mundial </li></ul></ul><ul><ul><li>Regional </li></ul...
O QUE MUDOU? <ul><li>Aumento no terrorismo internacional </li></ul><ul><li>Aumento na  dependência  do governo e iniciativ...
DEPENDÊNCIA <ul><li>“… a tecnologia da informação constitui o enlace de controle ( control loop ) de praticamente todas as...
COMPONENTES CHAVES DA IRC <ul><li>Telecomunicações </li></ul><ul><ul><li>Voz, dados, cabos, wireless, satélite e serviços ...
SETORES CHAVES PARA A IRC <ul><li>Financeiro </li></ul><ul><li>Governo </li></ul><ul><li>Suprimento de Energia e distribui...
HÁ ALGO DE NOVO NO HORIZONTE? <ul><li>Desastres naturais , ataques físicos ou falhas de operação – extensão e dano imediat...
ATAQUES CIBERNÉTICOS SÃO DIFERENTES Não é preciso contato Com as vítimas É facil de aprender a fazer  e  adquirir ferramen...
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO <ul><li>100% de segurança é um valor que não pode ser atingido </li></ul><ul><li>Ris...
ENTÃO  ATAQUE CIBERNÉTICO EXISTE? /54
ESPAÇO CIBERNÉTICO: O MUNDO DOS BITS WWW Deep Web Intranets Extranets Business to Business (B2B) Satelite  Militares Estra...
O QUE NÓS FAZEMOS NO E@? Transações Suporte a processos Publicações Análises E-commerce E-governo, transferência de fundos...
TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações  como ferramentas Quebra de senhas  Decriptografia Interceptação C...
O QUE MOTIVA OS ATORES? Script Kiddies Ethical Hackers Violação de copyright Hacktivists Cyber-hooligans Garotos que pensa...
O QUE MOTIVA OS ATORES? Sempre dinheiro “ Somente porque eles estão lá” Testar novas maneiras de espalhar código  malicios...
O QUE MOTIVA OS ATORES? Crime organizado Invasores Denegrir a imagem de uma pessoa Intento Criminal: fraude, extorção, rou...
O QUE MOTIVA OS ATORES? Cyber-terroristas ou estados Facilidade de estabelecer redes  globais Abilidade de se esconder Fal...
FORMAS DE ATAQUE Fraudes Relativos aos dados Interceptação  Modificação Roubo Relativos a Rede Interferencia Sabotagem Ano...
FORMAS DE ATAQUE Interferência Sabotagem Denial of service  Controle servidores ou  Equipamentos de rede Uso de acessos va...
RELATIVOS A DADOS Interceptação Modificação Roubo Defacement de website e-mail spoofing Bancos de dados e conteúdo  de doc...
RELATIVOS AO ACESSO Hacking Distribuição  de Código malicioso Accesso não autorizado às redes e sistemas de computadores U...
RELATIVOS A COMPUTADORES Ajudando o  cyber-crime Fraudes Forjando Provendo (sabendo ou não) técnicas, financiamento  e fac...
IMPACTO DE ALGUNS ATAQUES Mais intrusivos Mais caros Mais divulgados Mais frequentes Virus, worm, trojan horse fraudes, sa...
PARA PENSAR <ul><li>Guerra Cibernética  é (conceitualmente)  apenas uma nova modalidade da guerra convencional </li></ul><...
PARA PENSAR <ul><li>GUERRA CONVENCIONAL : defesa da Infraestrutura crítica com foco nas 4 dimensões fisícas:    </li></ul>...
ENTÃO ATAQUE CIBERNÉTICO EXISTE? /54
O que é ataque cibernético <ul><li>Cyberattack refers to deliberate actions to alter, disrupt, deceive,degrade, or destroy...
ENTÃO ATAQUE CIBERNÉTICO EXISTE? <ul><li>Estonia – 2007 </li></ul><ul><li>Mark Landler and John Markoff, “In Estonia, What...
ENTÃO ATAQUE CIBERNÉTICO EXISTE? <ul><li>Georgia 2008 </li></ul><ul><li>In August 2008, a military conflict involving land...
ENTÃO ATAQUE CIBERNÉTICO EXISTE? <ul><li>Sim – A maioria dos ataques porém não tem alvo certo, nenhum estado soberano fala...
ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO(DDOS) <ul><li>Fevereiro de 2000 </li></ul><ul><li>Anatomia </li></ul><ul><ul><li>...
WORMS X VÍRUS <ul><li>Worms x vírus </li></ul><ul><ul><li>Vírus ficam latentes enquanto vc não faz alguma atividade para a...
SQL SLAMMER ATTACK <ul><li>Janeiro de 2003 – sql slammer worm </li></ul><ul><ul><li>Dobrava o número de sistemas atacados ...
Conficker – Nov 2008 <ul><li>The program, known as  Conficker , uses flaws in Windows software to co-opt machines and link...
Conficker <ul><li>There is also a different possibility that concerns the researchers: That the program was not designed b...
Declaração -2009  <ul><li>''States, terrorists and those who would act as their proxies must know that the United States w...
VULNERABILIDADES DOS SOFTWARES E INFRAESTRUTURA <ul><li>Bugs – código não esperados que sempre causam  funcionamento inesp...
MUNDO DO SOFTWARE <ul><li>Novos softwares significam novos bugs </li></ul><ul><li>Bugs antigos nem sempre são corrigidos <...
NOVO CENÁRIO <ul><li>Os golpes de  PHISHING  vão se mostrar mais audaciosos e elaborados. </li></ul><ul><li>E-mails  conté...
CONVERGÊNCIA <ul><li>Golpes financeiros na  INTERNET  combinam  várias técnicas: </li></ul><ul><ul><li>Spam no envio da me...
COMO ESTÁ O BRASIL <ul><li>Telecomunicações </li></ul><ul><ul><li>Toda a rede de telecomunicações é privada.  </li></ul></...
COMO ESTÁ O BRASIL <ul><li>Internet </li></ul><ul><ul><li>Gestão pelo Comitê Gestor da Internet </li></ul></ul><ul><ul><li...
COMO ESTÁ O BRASIL <ul><li>Setor Elétrico </li></ul><ul><ul><li>Existe controle centralizado via ONS </li></ul></ul><ul><u...
COMO ESTÁ O BRASIL <ul><li>O Gabinete de Segurança Institucional da Presidência da Republica criou vários grupos de estudo...
O PROBLEMA É SÓ NOSSO? <ul><li>Não </li></ul><ul><ul><li>Em todos os locais do mundo a solução depende da cooperação dos s...
ONDE CADA UM PODE COOPERAR? <ul><li>Setor privado </li></ul><ul><ul><li>Desenvolvimento, suprimento, operação e manutenção...
ONDE CADA UM PODE COOPERAR? <ul><li>Instituições reguladoras </li></ul><ul><ul><li>ABNT , ANATEL, ANEEL, ANA </li></ul></u...
CONCLUSÕES <ul><li>Aperfeiçoar continuamente o modelo de proteção da infraestrutura critica </li></ul><ul><li>Papel do set...
OBRIGADO PELA SUA ATENÇÃO <ul><li>João Rufino de Sales-TC </li></ul><ul><li>Exército Brasileiro </li></ul><ul><ul><li>Depa...
Upcoming SlideShare
Loading in...5
×

Guerra De Comando E Controle Final

1,667

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,667
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
77
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Guerra De Comando E Controle Final

  1. 1. Guerra Cibernética – Cyberwar Mito ou realidade? João Rufino de Sales /54 As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence .
  2. 2. Conceitos /54
  3. 3. CONCEITOS <ul><li>Guerra de Informações (Information Warfare) </li></ul>“ ... operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.” /54
  4. 4. CONCEITOS <ul><li>Guerra de Comando e Controle (C 2 Warfare) </li></ul>“ ... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.” “ ... o uso integrado de operações psicológicas (PSYOPS), despistamento (deception) militar, segurança de operações (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou destruir as capacidades de C 2 adversárias enquanto protege as capacidades de C 2 amigas contra estes tipos de ação.” /54
  5. 5. CONCEITOS <ul><li>Guerra Assimétrica (Asymetrical Warfare) </li></ul>“ ... operações realizadas por uma força relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios não ortodoxos .” /54
  6. 6. CONCEITOS <ul><li>Guerra Estratégica de Informação </li></ul><ul><li>(Strategic Information Warfare) </li></ul>“ ... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo afetar , de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente .” Nesta apresentação, este mesmo conceito está sendo adotado para Guerra Cibernética ou Ciberguerra (Cyberwar) /54
  7. 7. CONCEITOS Operações de Informação (Information Operations) “ ... ações tomadas para afetar informações e sistemas de informação adversários , ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
  8. 8. CONCEITOS <ul><li>Cibercrime </li></ul>Compreende exploração ilegal , hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados. /54
  9. 9. CONCEITOS <ul><li>Ataques de Informação </li></ul>“ ... atividades realizadas para manipular ou destruir informações ou sistemas de informação de um inimigo , sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.” /54
  10. 10. CONCEITOS <ul><li>Objetivos dos Ataques de Informação </li></ul><ul><li>Alterar informações para afetar o processo de tomada de decisão; </li></ul><ul><li>destruir a confiança do inimigo no sistema; </li></ul><ul><li>forçar um adversário a usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informações críticas; e </li></ul><ul><li>permitir que informações possam ser obtidas por forças amigas . </li></ul>/54
  11. 11. <ul><li>Diante de tantas ameaças o que proteger? </li></ul>/54
  12. 12. INFRAESTRUTURA CRÍTICA <ul><ul><li>Instalações serviços e bens que, se forem interrompidos ou destruídos provocarão sério impacto social econômico ou político. </li></ul></ul>/54
  13. 13. SERVIDORES DNS ESTÃO VULNERÁVEIS A ATAQUES <ul><li>Quinta-feira, 4 de agosto de 2005 - 08:27 IDG Now! </li></ul><ul><li>Vários servidores de Sistemas de Nomes de Domínio (DNS), parte crítica da infraestrutura da internet, estão vulneráveis a ataques que poderiam levar a disseminar fraudes, revelou um especialista de segurança. </li></ul><ul><li>Em um mapeamento conduzido pelo pesquisador Dan Kaminsky foi constatado que dezenas de milhares de servidores podem estar vulneráveis a um tipo de ataque que direciona o tráfego da internet para sites maliciosos . </li></ul><ul><li>A técnica, conhecida como envenenamento de cache DNS , despertou atenção pública quando hackers direcionaram tráfego de um grande número de sites financeiros, de entretenimento, viagens e saúde a outros servidores a fim de instalar software malicioso. </li></ul>/54
  14. 14. PROTEÇÃO DE INFRAESTRUTURA DE REDE CRÍTICA (IRC) Definição <ul><ul><li>É toda atividade destinada a proteger os acessos , as facilidades e os serviços de telecomunicações e de rede , que são essenciais para a operação dos elementos que podem comprometer a infraestrutura crítica nacional, regional ou internacional. </li></ul></ul>/54
  15. 15. PROTEÇÃO DE INFRAESTRUTURA DE REDE CRÍTICA (IRC) Alcance <ul><ul><li>Mundial </li></ul></ul><ul><ul><li>Regional </li></ul></ul><ul><ul><li>Local </li></ul></ul><ul><ul><ul><li>Atualmente a maior parte dos incidentes são locais , a não ser que as infraestruturas sejam compartilhadas (ex: Itaipu, Internet). </li></ul></ul></ul>/54
  16. 16. O QUE MUDOU? <ul><li>Aumento no terrorismo internacional </li></ul><ul><li>Aumento na dependência do governo e iniciativa privada dos computadores e redes de telecom </li></ul><ul><li>Surgimento da Internet – possibilidade de ataques cibernéticos </li></ul>/54
  17. 17. DEPENDÊNCIA <ul><li>“… a tecnologia da informação constitui o enlace de controle ( control loop ) de praticamente todas as infraestruturas críticas…” </li></ul><ul><li>FONTE : Making the Nation Safer (NCR 2002) </li></ul><ul><li>Essa dependência se torna tão forte que o que acontece a um sistema pode afetar outros sistemas não diretamente inter-relacionados. </li></ul>/54
  18. 18. COMPONENTES CHAVES DA IRC <ul><li>Telecomunicações </li></ul><ul><ul><li>Voz, dados, cabos, wireless, satélite e serviços de internet </li></ul></ul><ul><li>Internet </li></ul><ul><ul><li>Distribuída, muito utilizada, suscetível a um ataque cibernético, pode ser usada para atacar outras redes sem fronteiras </li></ul></ul><ul><li>Rede Elétrica </li></ul><ul><ul><li>Impacta todos os setores da economia </li></ul></ul>/54
  19. 19. SETORES CHAVES PARA A IRC <ul><li>Financeiro </li></ul><ul><li>Governo </li></ul><ul><li>Suprimento de Energia e distribuição </li></ul><ul><li>Transportes </li></ul><ul><li>Emergência </li></ul><ul><li>Saúde </li></ul><ul><li>Água e Esgoto </li></ul><ul><li>Produção, distribuição e guarda de alimentos </li></ul>/54
  20. 20. HÁ ALGO DE NOVO NO HORIZONTE? <ul><li>Desastres naturais , ataques físicos ou falhas de operação – extensão e dano imediatos , limitados geograficamente. Ex: Apagões, WTC </li></ul><ul><li>Ataque Cibernético ? </li></ul>/54
  21. 21. ATAQUES CIBERNÉTICOS SÃO DIFERENTES Não é preciso contato Com as vítimas É facil de aprender a fazer e adquirir ferramentas Um pequeno investimento causa um grande prejuizo Muitas redes podem ser comprometidas e muitos países envolvidos Deixa pouco ou nenhum rastro É facil se esconder Não existe legislação adequada em todos os lugares /54
  22. 22. PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO <ul><li>100% de segurança é um valor que não pode ser atingido </li></ul><ul><li>Riscos devem ser calculados e balanceados </li></ul><ul><li>Segurança tem que ser calculada em relação a disponibilidade </li></ul>/54
  23. 23. ENTÃO ATAQUE CIBERNÉTICO EXISTE? /54
  24. 24. ESPAÇO CIBERNÉTICO: O MUNDO DOS BITS WWW Deep Web Intranets Extranets Business to Business (B2B) Satelite Militares Estradas de ferro Trafego Aéreo Nuclear /54
  25. 25. O QUE NÓS FAZEMOS NO E@? Transações Suporte a processos Publicações Análises E-commerce E-governo, transferência de fundos Reservas e Compras Aéreas Mensageria,Redes Sociais, Normalmente São Criticas Estatisticas Data mining Análises Financeiras Análises de atualização Business Intelligence Análise de Situação Algumas são Missões Critica Alguns podem não ser criticos Controle de tráfego Aéreo Utilidades Logística e acompanhamento Knowledge management Automação de Escritório Serviços de Rede e-publishing Bancos de dados-acesso Publicações Aumentando o Grau de criticidade lista em constante crescimento /54
  26. 26. TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações como ferramentas Quebra de senhas Decriptografia Interceptação Computadores e comunicações como armas Código Malicioso Negação de Serviço Sabotagem Armas inteligentes Fraudes Extorsão Espionagem /54 Computadores e comunicações como alvos
  27. 27. O QUE MOTIVA OS ATORES? Script Kiddies Ethical Hackers Violação de copyright Hacktivists Cyber-hooligans Garotos que pensam Que são “big boys” Ego-trip Negação de Serviço Serem ouvidos Causar embaraços Maliciosos Ganhar publicidade Anarquistas Desrespeitar as leis Ter ganhos financeiros Mostrar o quanto são espertos Identificar vulnerabilidades Muitos querem se tornar consultores de segurança /54 nuances
  28. 28. O QUE MOTIVA OS ATORES? Sempre dinheiro “ Somente porque eles estão lá” Testar novas maneiras de espalhar código malicioso Causar perda ou corrupção de dados Espalhar ID ou passwords Spoofing Espalhar números de cartões de créditos Sabotagem, etc Pequeno risco de detecção e punição /54 Espionagem Industrial Indústria da violação de copyright Non-ethical Hackers (crackers) Vírus e worm designers
  29. 29. O QUE MOTIVA OS ATORES? Crime organizado Invasores Denegrir a imagem de uma pessoa Intento Criminal: fraude, extorção, roubo, Corupção de dados , sabotagem, etc Baixo risco de detecção e punição Novas áreas de oportunidade - globais Facilidade de se esconder no espaço cibernético Facilidade de estabelecer redes globais Falta de legislação e jurisdição /54
  30. 30. O QUE MOTIVA OS ATORES? Cyber-terroristas ou estados Facilidade de estabelecer redes globais Abilidade de se esconder Falta de legislação ou jurisdição Oportunidades ilimitadas Baixo volume de recursos necessários Grande impacto dos ataques bem sucedidos Grande visibilidade Dirigidos pela ideologia /54
  31. 31. FORMAS DE ATAQUE Fraudes Relativos aos dados Interceptação Modificação Roubo Relativos a Rede Interferencia Sabotagem Anonimato Relativos ao acesso Hacking Distribuição de código malicioso Relativos aos Computadores /54
  32. 32. FORMAS DE ATAQUE Interferência Sabotagem Denial of service Controle servidores ou Equipamentos de rede Uso de acessos validos e confiáveis Para acessar outras redes “ Sniffing”- tráfego Hoaxes-Boatos Desconexão e quebras físicas Corrupção de nomes de domínios Ataques aos ISP Ataques a infraestrutura crítica Anonimato Roubo e uso de celulares clonados Hijacking the ID and password de um usuário legítimo da rede /54
  33. 33. RELATIVOS A DADOS Interceptação Modificação Roubo Defacement de website e-mail spoofing Bancos de dados e conteúdo de documentos Transações comerciais Propriedade Intelectual Dados pessoais User IDs and passwords Informações proprietárias Voz e fax e-mail Transferência de dados (fixo e movel) 10010101001 /54
  34. 34. RELATIVOS AO ACESSO Hacking Distribuição de Código malicioso Accesso não autorizado às redes e sistemas de computadores Uso de serviços eletrônicos sem pagamento Apagar e/ou destruir dados Divulgação de falhas de segurança e descobrir como explorar Invasão de privacidade Para lançar e distribuir ataques de denial of service Para causar lentidão ou fechamento de redes (worm) Para corromper servidores e dados (virus and/or worm) Para ganhar controle de um servidor ou device (trojan horse, back door) Para pedir pagamento (logical bomb) /54
  35. 35. RELATIVOS A COMPUTADORES Ajudando o cyber-crime Fraudes Forjando Provendo (sabendo ou não) técnicas, financiamento e facilidades legais para conduzir ou/e esconder cyber-crime Mensagens e documentos I.D digitais Dados de copyright (software, música, e-book) Falsificando ou financiando transações Uso de cartões de crédito ou dados pessoais /54
  36. 36. IMPACTO DE ALGUNS ATAQUES Mais intrusivos Mais caros Mais divulgados Mais frequentes Virus, worm, trojan horse fraudes, sabotagem Roubos de informações proprietárias Ataques em e-business - Roubos de Cartões - Negação de Serviço Erros no desenvolvimento Erros na configuração de redes Precária administração de sistemas /54
  37. 37. PARA PENSAR <ul><li>Guerra Cibernética é (conceitualmente) apenas uma nova modalidade da guerra convencional </li></ul><ul><li>Quais são as diferenças ? </li></ul><ul><li>- silenciosa </li></ul><ul><li>- anônima </li></ul><ul><li>- sem território definido </li></ul><ul><li>- sem reação </li></ul><ul><li>Quem? Como? De onde? </li></ul>/54
  38. 38. PARA PENSAR <ul><li>GUERRA CONVENCIONAL : defesa da Infraestrutura crítica com foco nas 4 dimensões fisícas: </li></ul><ul><li>TERRA </li></ul><ul><li>MAR </li></ul><ul><li>AR </li></ul><ul><li>ESPAÇO EXTERIOR </li></ul><ul><li>GUERRA CIBERNÉTICA : 5ª dimensão </li></ul><ul><li>ESPAÇO CIBERNÉTICO </li></ul>/54
  39. 39. ENTÃO ATAQUE CIBERNÉTICO EXISTE? /54
  40. 40. O que é ataque cibernético <ul><li>Cyberattack refers to deliberate actions to alter, disrupt, deceive,degrade, or destroy computer systems or networks or the information and/or programs resident in or transiting these systems or networks. </li></ul>/54
  41. 41. ENTÃO ATAQUE CIBERNÉTICO EXISTE? <ul><li>Estonia – 2007 </li></ul><ul><li>Mark Landler and John Markoff, “In Estonia, What May Be the First War in Cyberspace,” </li></ul><ul><li>International Herald Tribune, May 28, 2007. </li></ul><ul><li>Joshua Davis, “Hackers Take Down the Most Wired Country in Europe,” Wired, Issue </li></ul><ul><li>15.09, August 21, 2007. </li></ul>/54
  42. 42. ENTÃO ATAQUE CIBERNÉTICO EXISTE? <ul><li>Georgia 2008 </li></ul><ul><li>In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government. </li></ul>/54
  43. 43. ENTÃO ATAQUE CIBERNÉTICO EXISTE? <ul><li>Sim – A maioria dos ataques porém não tem alvo certo, nenhum estado soberano fala abertamente de ataque cibernético. </li></ul><ul><li>São dirigidos a vulnerabilidades dos sistemas, aplicativos ou a aplicativos de controle de ativos de rede </li></ul>/54
  44. 44. ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO(DDOS) <ul><li>Fevereiro de 2000 </li></ul><ul><li>Anatomia </li></ul><ul><ul><li>Busca de servidores inseguros </li></ul></ul><ul><ul><li>Instalação de software para ataques tornando os servidores escravos do atacante </li></ul></ul><ul><ul><li>Lançamento do ataque remotamente ativando todos os sistemas simultaneamente </li></ul></ul>/54
  45. 45. WORMS X VÍRUS <ul><li>Worms x vírus </li></ul><ul><ul><li>Vírus ficam latentes enquanto vc não faz alguma atividade para ativá-los </li></ul></ul><ul><ul><li>Worms propaga-se automaticamente sem nenhuma atividade por parte do infectado </li></ul></ul><ul><ul><li>Primeiro worm – 1989 – Morris worm </li></ul></ul><ul><ul><li>Julho de 2001 – Code Red – 359.000 sistemas – a cada 37 minutos dobrava sua capacidade de ataque </li></ul></ul>/54
  46. 46. SQL SLAMMER ATTACK <ul><li>Janeiro de 2003 – sql slammer worm </li></ul><ul><ul><li>Dobrava o número de sistemas atacados a cada 8,5 segundos </li></ul></ul><ul><ul><li>Infectou 90% dos servidores vulneráveis em apenas 10 minutos </li></ul></ul><ul><ul><li>Apenas 3 minutos após sua ativação ele já verificava os servidores a uma velocidade de 55 milhões de verificações por segundo </li></ul></ul><ul><ul><li>Infectou 75.000 servidores com sérias conseqüências </li></ul></ul><ul><ul><ul><li>13.000 ATM do Bank of America foram desabilitados </li></ul></ul></ul><ul><ul><ul><li>O serviço de emergência 911 foi desabilitados afetando 680.000 pessoas </li></ul></ul></ul><ul><ul><ul><li>14 corpos de bombeiros e 2 delegacias tb foram afetados </li></ul></ul></ul><ul><ul><ul><li>A Microsoft já havia disponibilizado a correção a seis meses </li></ul></ul></ul>/54
  47. 47. Conficker – Nov 2008 <ul><li>The program, known as Conficker , uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control — government, business and home computers in more than 200 countries .(NYT) </li></ul>/54
  48. 48. Conficker <ul><li>There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy’s computers(NYT) </li></ul>/54
  49. 49. Declaração -2009 <ul><li>''States, terrorists and those who would act as their proxies must know that the United States will protect our networks,‘’ Hillary Rodham Clinton </li></ul>/54
  50. 50. VULNERABILIDADES DOS SOFTWARES E INFRAESTRUTURA <ul><li>Bugs – código não esperados que sempre causam funcionamento inesperado </li></ul><ul><li>Bom programa – 1 a 2 bugs a cada 1000 linhas de código </li></ul><ul><li>Windows Vista – +50 milhões de linhas de código </li></ul><ul><li>Linux – somente o kernel – +10 milhões </li></ul>/54
  51. 51. MUNDO DO SOFTWARE <ul><li>Novos softwares significam novos bugs </li></ul><ul><li>Bugs antigos nem sempre são corrigidos </li></ul><ul><li>Correções nem sempre são implementadas </li></ul><ul><li>Correções podem conter novos bugs </li></ul>/54
  52. 52. NOVO CENÁRIO <ul><li>Os golpes de PHISHING vão se mostrar mais audaciosos e elaborados. </li></ul><ul><li>E-mails contém scripts que reescrevem os arquivos “hosts” das máquinas. </li></ul><ul><li>Para capturar números de contas bancárias + senhas não é necessário clicar em um link. </li></ul>/54
  53. 53. CONVERGÊNCIA <ul><li>Golpes financeiros na INTERNET combinam várias técnicas: </li></ul><ul><ul><li>Spam no envio da mensagem; </li></ul></ul><ul><ul><li>Vírus na criação e instalação do Trojan; </li></ul></ul><ul><ul><li>Engenharia social; </li></ul></ul><ul><ul><li>Lavagem de dinheiro (pagamento de contas); </li></ul></ul><ul><ul><li>Fraudes no comércio eletrônico . </li></ul></ul>/54
  54. 54. COMO ESTÁ O BRASIL <ul><li>Telecomunicações </li></ul><ul><ul><li>Toda a rede de telecomunicações é privada. </li></ul></ul><ul><ul><li>Existem estudos em andamento para identificar os pontos criticos da rede </li></ul></ul><ul><ul><li>VOIP </li></ul></ul>/54
  55. 55. COMO ESTÁ O BRASIL <ul><li>Internet </li></ul><ul><ul><li>Gestão pelo Comitê Gestor da Internet </li></ul></ul><ul><ul><li>Existem grupos de Resposta a Incidentes em setores públicos e privados </li></ul></ul><ul><ul><li>O governo criou o CSIRT-Gov </li></ul></ul>/54
  56. 56. COMO ESTÁ O BRASIL <ul><li>Setor Elétrico </li></ul><ul><ul><li>Existe controle centralizado via ONS </li></ul></ul><ul><ul><li>O sistema é muito complexo e sua operação é muito dependente da rede de controle. </li></ul></ul>/54
  57. 57. COMO ESTÁ O BRASIL <ul><li>O Gabinete de Segurança Institucional da Presidência da Republica criou vários grupos de estudo para tratar do assunto na sua área de atuação </li></ul><ul><li>O Ministério da Defesa tratou o setor cibernético como prioritário na Estratégia Nacional de Defesa. </li></ul>/54
  58. 58. O PROBLEMA É SÓ NOSSO? <ul><li>Não </li></ul><ul><ul><li>Em todos os locais do mundo a solução depende da cooperação dos setores públicos e privados </li></ul></ul><ul><ul><li>Embora as políticas e coordenação estejam no governo a maioria da infraestrutura é propriedade do setor privado </li></ul></ul><ul><ul><li>As ações dependem de todos </li></ul></ul>/54
  59. 59. ONDE CADA UM PODE COOPERAR? <ul><li>Setor privado </li></ul><ul><ul><li>Desenvolvimento, suprimento, operação e manutenção dos componentes e serviços </li></ul></ul><ul><ul><li>Operação segura </li></ul></ul><ul><ul><li>Participação nos comitês instituídos </li></ul></ul><ul><ul><li>Planejamento de emergência e defesa de redes </li></ul></ul><ul><ul><li>O QUE É CRíTICO PARA O SETOR PRIVADO NEM SEMPRE É CRíTICO PARA DEFESA NACIONAL </li></ul></ul>/54
  60. 60. ONDE CADA UM PODE COOPERAR? <ul><li>Instituições reguladoras </li></ul><ul><ul><li>ABNT , ANATEL, ANEEL, ANA </li></ul></ul><ul><li>Universidades </li></ul><ul><ul><li>Grupos de resposta a incidentes e formação de pessoal </li></ul></ul><ul><li>Usuários finais </li></ul><ul><ul><li>Proteção de sistemas pessoais – antivírus, firewall pessoal, atualização dos sistemas </li></ul></ul>/54
  61. 61. CONCLUSÕES <ul><li>Aperfeiçoar continuamente o modelo de proteção da infraestrutura critica </li></ul><ul><li>Papel do setor privado </li></ul><ul><li>Papel dos CERT </li></ul><ul><li>Confiança e notificação </li></ul><ul><li>Métricas e recursos </li></ul><ul><li>Usuários finais </li></ul><ul><li>Cyberwar é uma realidade, é bom estar preparado </li></ul>/54
  62. 62. OBRIGADO PELA SUA ATENÇÃO <ul><li>João Rufino de Sales-TC </li></ul><ul><li>Exército Brasileiro </li></ul><ul><ul><li>Departamento de Engenharia e Construção – DEC </li></ul></ul><ul><ul><li> 61 – 3415-5141 </li></ul></ul><ul><ul><li> [email_address] </li></ul></ul><ul><li>Apresentação baseada no e-book Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities </li></ul><ul><li>http://www.nap.edu/catalog/12651.html </li></ul>/54
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×