SlideShare a Scribd company logo
1 of 54
2
Luiz Sales Rabelo
• 詐欺防止コーディネーター - ネクステル(2012)
• デジタルフォレンジックコンサタン(2009〜2012年)
• 国際認定ENCEとACE
• ハイテク犯罪委員会メンバー、OAB/ SP
• メンバーHTCIA - 米国調査協会
• 私は弁護士ではないです!
Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações internacionais EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S. Investigation Association
• NÃO SOU ADVOGADO!!
Conceitos Básicos
Guerra convencional: defesa da infraestrutura
crítica com foco em 4 dimensões físicas:
• Terra
• Mar
• Ar
• Espaço
Conceitos Básicos
Guerra cibernética: 5ª dimensão
• Espaço Cibernético
Curiosidade
Cadetes da academia militar americana de
West Point realizando um treinamento para
Guerra Cibernética, junto com outras
academias e a NSA. Os militares simulavam
um um país sob cyber ataque e treinavam
técnicas de defesa e identificação dos ataques
realizados pelos especialistas da NSA.
[video]
Conceitos Básicos
Infraestrutura Crítica de um país:
• Fornecimento de energia e água
• Sistemas de telecomunicações
• Sistemas financeiros
• Controles de tráfego aéreo
“…a tecnologia da informação constitui o enlace
de controle (control loop) de praticamente
todas as infraestruturas críticas…”
FONTE: Making the Nation Safer (NCR 2002)
Conceitos Básicos
Guerra cibernética não é:
• Cyber crime
• Cyber espionage
• Hacktivismo
• Cyber terrorismo
Mas estes conceitos
estão relacionados!
Conceitos Básicos
Cybercrime:
Compreende exploração ilegal, hacking e
outras intrusões em sistemas perpetradas por
um indivíduo ou grupo com interesses e
intentos criminais ou auto-motivados.
Conceitos Básicos
Hacktivismo:
Hacktivismo (uma junção de hack e ativismo) é normalmente
entendido como manipular bits (hacking) para promover ideologia
política - promovendo expressão política, liberdade de expressão,
direitos humanos, ou informação ética.
Atividades hacktivistas espalham muitos ideais políticos. Suas
crenças incluem que o acesso a informação é um direito humano
básico.
[video]
Conceitos Básicos
Atores:
• Hackers Patrióticos
• Soldados Cibernéticos
• Mercenários Cibernéticos
• Cyber terroristas
Cyber armas
Comparado com operações militares tradicionais,
os ataques cibernéticos são relativamente
baratos...
Casos de Cyber Ataques
Titan Rain
– Entre 2002-2005
– Um hacker extrangeiro desconhecido invadiu a rede do
Departamento de Defesa Americano
– 10-20 terabytes de informações sensíveis foram roubados
Casos de Cyber Ataques
Abril 2007, Estônia
- Protestos nas ruas
– AtaqueDDoS massivo originário da Russia
– O accesso Internet de todo o país foi paralisado
Casos de Cyber Ataques
Agosto 2008, Geórgia
– Disputa pela província da Ossetia do Sul
– Ataque militar Russo terrestre e aéreo precedido por
nacionalistas via cyber espaço
– Sites Pró-Russia com instruções para fazer ataques
denial of service (DoS) na Geórgia
– Sites de notícias e do governo fora do ar
Casos de Cyber Ataques
2009: Ataques de 04 de Julho
• – Direcionados a vários alvos nos EUA e Coréia do Sul
• – Alvos comerciais e governo, incluindo setor
financeiro, mídia, e e-Commerce
Casos de Cyber Ataques
– Janeiro 2010: Ataque ao Google
– Operação Aurora
– 34 outras empresas atingidas
[video]
Operação Aurora
A mídia especializada tem feito alguns comentários sobre
o anúncio de que mais de 30 (100?!) empresas americanas
(Google, Adobe, Microsoft, Juniper, Symantec, Yahoo,
Northrup Grumman, Dow Chemical) foram atacadas de
forma coordenada e praticamente simultânea por hackers
supostamente patrocinados pelo governo Chinês.
O principal objetivo dos atacantes foi a permanência
prolongada nas redes internas das empresas afetadas para
obtenção de informações privilegiadas e propriedade
intelectual.. A Inglaterra também divulgou que têm sido
atacada pelos chineses de maneira semelhante.
Casos de Cyber Ataques
Caso StuxNet
Os handlers do Internet Storm Center, depois de muito tempo de calmaria (verde)
mudaram hoje o InfoCon para amarelo;
Isto porque já está disponível e em plena atividade de exploração um módulo para o
metasploit que explora a vulnerabilidade LNK do Windows;
No domingo, o exploit-db - antigo milw0rm - já havia divulgado código para explorar a
vulnerabilidade;
Para empresas: enquanto a Microsoft não lança um patch;
Alguns workarounds sugeridos pela Microsoft vão desde desabilitar o WebDav até editar o
registro do Windows para impedir a exibição de ícones em arquivos de atalho (.LNK) -
impedindo assim que a exploração tenha sucesso
Tudo começou a ficar claro quando uma série de posts de um analista da Kaspersky
trouxeram a tona um malware relativamente avançado - chamado StuxNet - que usa em
seus executáveis uma assinatura digital válida da empresa Realtek (já revogada pela
Verisign) e se prolifera via uma técnica diferente da comumente utilizada por malwares
que infectam dispositivos USB;
Depois da revogação do certificado da Realtek, o StuxNet passou a usar assinatura digital
válida, agora da empresa Jmicron (também revogada depois de algumas horas).
Caso StuxNet
O uso dos certificados digitais da Realtek e da Jmicron podem indicar uma infecção com um
trojan como o Zeus nestas empresas (ele rouba certificados digitais). Além disto o fato de
revogar os certificados não ajudar muito, já que não impede que as atuais variantes do
malware funcionem.
Pra complicar um pouco mais, o Stuxnet possui funcionalidades de rootkit e esconde arquivos
.lnk e ~WTRxxxx.tmp da raiz de mídias removíveis;
Para piorar a situação, o "StuxNet" deixou claro que sistemas de controle de infra-estruturas
críticas "SCADA" também tem problemas de segurança básicos (como senhas default de bancos
de dados hardcoded que vazam inevitavelmente - neste caso há dois anos atrás);
Sistemas SCADA que rodam o software WinCC da Siemens para Windows são os alvos do worm
StuxNet (estes sistemas só executam programas assinados digitalmente - por isto o uso de
certificados da RealTek e da Jmicron) e já há vários reportes de ataques à sistemas de infra-
estrutura crítica da Índia e do Irã, Alemanha e Estados Unidos, além de industrias e grides de
energia, por exemplo;
A alemã Siemens se pronunciou dizendo que não vai mudar a senha default do software, mas
confirmou infecção de clientes do software produzido por ela; A empresa disponibilizou uma
página de suporte unificada com todas as informações sobre o StuxNet.
O US-CERT publicou um boletim (pdf) completo sobre o assunto e a Symantec também
publicou detalhes da instalação e funcionamento do trojan - incluindo funcionalidades de
roubo de informações (arquivos .sav, .ldf, .mcp, s7p do sistema SCADA da Siemens.. );
Caso StuxNet
Dossiê Stuxnet
[PDF]
Cenários de Cyber Guerra
• Um cyber ataque causando um cyber conflito
• Um cyber ataque causando uma resposta
convencional (guerra tradicional)
• Uma guerra tradicional usando recursos de
Guerra Cibernética
Cenários de Cyber Guerra
Atos de Guerra
O artigo "Cyber war: Modern warfare 2.0" tem
um trecho interessante, que diz "To be in a legal
state of war, you must formally declare war," e
por isso o artigo prefere utilizar o termo "cyber
conflict" para os acontecimentos de hoje em dia,
uma vez que "no two nations are formally at
cyber war”.
Fonte: http://www.itpro.co.uk/621928/cyber-war-modern-warfare-2-0
Atos de Guerra
Ainda não houve um cyber ataque considerado
um “ato de guerra”:
Estônia e Geórgia
– Parte de conflitos maiores
– Sem mortes, perda de território, destruição ou
impacto em serviços críticos
Ataques de 04 de Julho
– Baixo nível, “demonstração”
Investimentos em Defesa Cibernética
Tratados Cibernéticos
ONU
– 23 de Julho, 2010: 15 nações propuseram um
acordo de segurança cibernética
OTAN
–Maio 2008: Cooperative Cyber Defence Centre
of Excellence (CCDCOE)
–Estimulando capacidades e acordos operacionais
Tratados Cibernéticos
EUA
• US “Cyber Czar”
• US Cyber Command ($5 bilhões)
• Gastos do governo($6 bilhões)
• Investimentos em agências de inteligência
• Fornecedores do Dept. de Defesa estão
expandindo seus portifólios
Tratados Cibernéticos
Rússia
Outubro 2009: Militares Russos abriram um centro para
Guerra de Informação Defensiva
Fevereiro 2010: Nova Doutrina Militar Oficial
–Discute segurança da informação no contexto militar
–Interpreta guerra de informação como um ato de guerra
–Desenvolve a guerra da informação
–Moderniza os sistemas de informação
Tratados Cibernéticos
China
Patriotic hacking
Expandindo o Exército de Libertação popular
(People’s Liberation Army –PLA)
Habilidade de direcionar as atividades da
comunidade hacker e underground
Usa grupos hacker para iniciativas de roubo de
informações
Fornece infra-estrutura para a Coréia do Norte
Tratados Cibernéticos
Brasil
- Dez. 2008: Estratégia de Defesa Nacional do Ministério da
Defesa
- DSIC e Forças Armadas desenvolvendo a estratégia de Guerra
Cibernética
–Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de
Informação”
Exército Brasileiro
–Centro de Comunicações e Guerra Eletrônica
–Parceria com Panda Security
–Treinamento CISSP
Tratados Cibernéticos
China
Patriotic hacking
Expandindo o Exército de Libertação popular
(People’s Liberation Army –PLA)
Habilidade de direcionar as atividades da
comunidade hacker e underground
Usa grupos hacker para iniciativas de roubo de
informações
Fornece infra-estrutura para a Coréia do Norte
Para pensar
Novo cenário de ameaças:
• Ameaças extremamente complexas
• APT
• Zero-days
• Grupos especializados
Motivo, atacante e origem são incertos:
• Qualquer coisa pode ser motivo
• Motivação político-estratégica
Pausa para Almoço Café
Hacktivismo
Em 2010 e 2011,
Guerra Cibernética e
Hacktivismo
atingiram as massas
Uma breve história
Uma breve história
[video]
Uma breve história
Uma breve história
Uma breve história
Uma breve história
Uma breve história
Hacktivismo
2010: Wikileaks e Anonymous
redefinem o Hacktivismo
90’s: Defacement
Hoje:
• Roubo e vazamento de dados para
ridicularizar a vítima
• DDoS como forma de protesto
Anonymous
Ideologia
Contra ações anti-pirataria
• Contra censura online
• Defesa da Liberdade de
expressão
• Apoio a Movimentos
sociais
Ideologia
Linguagem adaptada a
geração Y
• Baseada em Campanhas
• Divulgação através de
redes sociais
Hacktivismo – Alvos
• Governos
• Forças Militares e Policiais
• Empresas e entidades
• RIAA
• HBGary
• Federal Reserve
• Operation "Empire State Rebellion"
• Booz Allen Hamilton
• #OpMetalGear
• Sony
Cenário atual
Para Descontrair
Guerra cibernética - Impacta

More Related Content

What's hot

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 

What's hot (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Modelo
ModeloModelo
Modelo
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Tema 09
Tema 09Tema 09
Tema 09
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 

Viewers also liked

Guerra cibernetica fecomercio set 2010 1
Guerra cibernetica fecomercio set 2010 1Guerra cibernetica fecomercio set 2010 1
Guerra cibernetica fecomercio set 2010 1João Rufino de Sales
 
Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Anchises Moraes
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Deivison Pinheiro Franco.·.
 
Palestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurançaPalestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurançaCelso Calazans
 
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)Anchises Moraes
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonialkeinny1452
 

Viewers also liked (6)

Guerra cibernetica fecomercio set 2010 1
Guerra cibernetica fecomercio set 2010 1Guerra cibernetica fecomercio set 2010 1
Guerra cibernetica fecomercio set 2010 1
 
Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
 
Palestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurançaPalestra sobre tecnologia aplicada a segurança
Palestra sobre tecnologia aplicada a segurança
 
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonial
 

Similar to Guerra cibernética - Impacta

Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Cloudflare
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeknowledge_commons
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Brasil
 

Similar to Guerra cibernética - Impacta (20)

Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Guerras cibernéticas
Guerras cibernéticasGuerras cibernéticas
Guerras cibernéticas
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
BigData
BigDataBigData
BigData
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidade
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 

More from Luiz Sales Rabelo

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 

More from Luiz Sales Rabelo (12)

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

Recently uploaded

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Recently uploaded (8)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Guerra cibernética - Impacta

  • 1.
  • 2. 2
  • 3. Luiz Sales Rabelo • 詐欺防止コーディネーター - ネクステル(2012) • デジタルフォレンジックコンサタン(2009〜2012年) • 国際認定ENCEとACE • ハイテク犯罪委員会メンバー、OAB/ SP • メンバーHTCIA - 米国調査協会 • 私は弁護士ではないです!
  • 4. Luiz Sales Rabelo • Coordenador de Prevenção a Fraudes – Nextel (2012) • Consultor TechBiz Forense Digital (2009 a 2012) • Certificações internacionais EnCE e ACE • Membro Comissão Crimes Alta Tecnologia OAB/SP • Membro HTCIA – U.S. Investigation Association • NÃO SOU ADVOGADO!!
  • 5. Conceitos Básicos Guerra convencional: defesa da infraestrutura crítica com foco em 4 dimensões físicas: • Terra • Mar • Ar • Espaço
  • 6. Conceitos Básicos Guerra cibernética: 5ª dimensão • Espaço Cibernético
  • 7. Curiosidade Cadetes da academia militar americana de West Point realizando um treinamento para Guerra Cibernética, junto com outras academias e a NSA. Os militares simulavam um um país sob cyber ataque e treinavam técnicas de defesa e identificação dos ataques realizados pelos especialistas da NSA. [video]
  • 8. Conceitos Básicos Infraestrutura Crítica de um país: • Fornecimento de energia e água • Sistemas de telecomunicações • Sistemas financeiros • Controles de tráfego aéreo “…a tecnologia da informação constitui o enlace de controle (control loop) de praticamente todas as infraestruturas críticas…” FONTE: Making the Nation Safer (NCR 2002)
  • 9. Conceitos Básicos Guerra cibernética não é: • Cyber crime • Cyber espionage • Hacktivismo • Cyber terrorismo Mas estes conceitos estão relacionados!
  • 10. Conceitos Básicos Cybercrime: Compreende exploração ilegal, hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.
  • 11. Conceitos Básicos Hacktivismo: Hacktivismo (uma junção de hack e ativismo) é normalmente entendido como manipular bits (hacking) para promover ideologia política - promovendo expressão política, liberdade de expressão, direitos humanos, ou informação ética. Atividades hacktivistas espalham muitos ideais políticos. Suas crenças incluem que o acesso a informação é um direito humano básico. [video]
  • 12. Conceitos Básicos Atores: • Hackers Patrióticos • Soldados Cibernéticos • Mercenários Cibernéticos • Cyber terroristas
  • 13.
  • 14.
  • 15. Cyber armas Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos...
  • 16. Casos de Cyber Ataques Titan Rain – Entre 2002-2005 – Um hacker extrangeiro desconhecido invadiu a rede do Departamento de Defesa Americano – 10-20 terabytes de informações sensíveis foram roubados
  • 17. Casos de Cyber Ataques Abril 2007, Estônia - Protestos nas ruas – AtaqueDDoS massivo originário da Russia – O accesso Internet de todo o país foi paralisado
  • 18. Casos de Cyber Ataques Agosto 2008, Geórgia – Disputa pela província da Ossetia do Sul – Ataque militar Russo terrestre e aéreo precedido por nacionalistas via cyber espaço – Sites Pró-Russia com instruções para fazer ataques denial of service (DoS) na Geórgia – Sites de notícias e do governo fora do ar
  • 19. Casos de Cyber Ataques 2009: Ataques de 04 de Julho • – Direcionados a vários alvos nos EUA e Coréia do Sul • – Alvos comerciais e governo, incluindo setor financeiro, mídia, e e-Commerce
  • 20. Casos de Cyber Ataques – Janeiro 2010: Ataque ao Google – Operação Aurora – 34 outras empresas atingidas [video]
  • 21. Operação Aurora A mídia especializada tem feito alguns comentários sobre o anúncio de que mais de 30 (100?!) empresas americanas (Google, Adobe, Microsoft, Juniper, Symantec, Yahoo, Northrup Grumman, Dow Chemical) foram atacadas de forma coordenada e praticamente simultânea por hackers supostamente patrocinados pelo governo Chinês. O principal objetivo dos atacantes foi a permanência prolongada nas redes internas das empresas afetadas para obtenção de informações privilegiadas e propriedade intelectual.. A Inglaterra também divulgou que têm sido atacada pelos chineses de maneira semelhante.
  • 22. Casos de Cyber Ataques
  • 23. Caso StuxNet Os handlers do Internet Storm Center, depois de muito tempo de calmaria (verde) mudaram hoje o InfoCon para amarelo; Isto porque já está disponível e em plena atividade de exploração um módulo para o metasploit que explora a vulnerabilidade LNK do Windows; No domingo, o exploit-db - antigo milw0rm - já havia divulgado código para explorar a vulnerabilidade; Para empresas: enquanto a Microsoft não lança um patch; Alguns workarounds sugeridos pela Microsoft vão desde desabilitar o WebDav até editar o registro do Windows para impedir a exibição de ícones em arquivos de atalho (.LNK) - impedindo assim que a exploração tenha sucesso Tudo começou a ficar claro quando uma série de posts de um analista da Kaspersky trouxeram a tona um malware relativamente avançado - chamado StuxNet - que usa em seus executáveis uma assinatura digital válida da empresa Realtek (já revogada pela Verisign) e se prolifera via uma técnica diferente da comumente utilizada por malwares que infectam dispositivos USB; Depois da revogação do certificado da Realtek, o StuxNet passou a usar assinatura digital válida, agora da empresa Jmicron (também revogada depois de algumas horas).
  • 24. Caso StuxNet O uso dos certificados digitais da Realtek e da Jmicron podem indicar uma infecção com um trojan como o Zeus nestas empresas (ele rouba certificados digitais). Além disto o fato de revogar os certificados não ajudar muito, já que não impede que as atuais variantes do malware funcionem. Pra complicar um pouco mais, o Stuxnet possui funcionalidades de rootkit e esconde arquivos .lnk e ~WTRxxxx.tmp da raiz de mídias removíveis; Para piorar a situação, o "StuxNet" deixou claro que sistemas de controle de infra-estruturas críticas "SCADA" também tem problemas de segurança básicos (como senhas default de bancos de dados hardcoded que vazam inevitavelmente - neste caso há dois anos atrás); Sistemas SCADA que rodam o software WinCC da Siemens para Windows são os alvos do worm StuxNet (estes sistemas só executam programas assinados digitalmente - por isto o uso de certificados da RealTek e da Jmicron) e já há vários reportes de ataques à sistemas de infra- estrutura crítica da Índia e do Irã, Alemanha e Estados Unidos, além de industrias e grides de energia, por exemplo; A alemã Siemens se pronunciou dizendo que não vai mudar a senha default do software, mas confirmou infecção de clientes do software produzido por ela; A empresa disponibilizou uma página de suporte unificada com todas as informações sobre o StuxNet. O US-CERT publicou um boletim (pdf) completo sobre o assunto e a Symantec também publicou detalhes da instalação e funcionamento do trojan - incluindo funcionalidades de roubo de informações (arquivos .sav, .ldf, .mcp, s7p do sistema SCADA da Siemens.. );
  • 26. Cenários de Cyber Guerra • Um cyber ataque causando um cyber conflito • Um cyber ataque causando uma resposta convencional (guerra tradicional) • Uma guerra tradicional usando recursos de Guerra Cibernética
  • 28. Atos de Guerra O artigo "Cyber war: Modern warfare 2.0" tem um trecho interessante, que diz "To be in a legal state of war, you must formally declare war," e por isso o artigo prefere utilizar o termo "cyber conflict" para os acontecimentos de hoje em dia, uma vez que "no two nations are formally at cyber war”. Fonte: http://www.itpro.co.uk/621928/cyber-war-modern-warfare-2-0
  • 29. Atos de Guerra Ainda não houve um cyber ataque considerado um “ato de guerra”: Estônia e Geórgia – Parte de conflitos maiores – Sem mortes, perda de território, destruição ou impacto em serviços críticos Ataques de 04 de Julho – Baixo nível, “demonstração”
  • 30. Investimentos em Defesa Cibernética
  • 31. Tratados Cibernéticos ONU – 23 de Julho, 2010: 15 nações propuseram um acordo de segurança cibernética OTAN –Maio 2008: Cooperative Cyber Defence Centre of Excellence (CCDCOE) –Estimulando capacidades e acordos operacionais
  • 32. Tratados Cibernéticos EUA • US “Cyber Czar” • US Cyber Command ($5 bilhões) • Gastos do governo($6 bilhões) • Investimentos em agências de inteligência • Fornecedores do Dept. de Defesa estão expandindo seus portifólios
  • 33. Tratados Cibernéticos Rússia Outubro 2009: Militares Russos abriram um centro para Guerra de Informação Defensiva Fevereiro 2010: Nova Doutrina Militar Oficial –Discute segurança da informação no contexto militar –Interpreta guerra de informação como um ato de guerra –Desenvolve a guerra da informação –Moderniza os sistemas de informação
  • 34. Tratados Cibernéticos China Patriotic hacking Expandindo o Exército de Libertação popular (People’s Liberation Army –PLA) Habilidade de direcionar as atividades da comunidade hacker e underground Usa grupos hacker para iniciativas de roubo de informações Fornece infra-estrutura para a Coréia do Norte
  • 35. Tratados Cibernéticos Brasil - Dez. 2008: Estratégia de Defesa Nacional do Ministério da Defesa - DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética –Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação” Exército Brasileiro –Centro de Comunicações e Guerra Eletrônica –Parceria com Panda Security –Treinamento CISSP
  • 36. Tratados Cibernéticos China Patriotic hacking Expandindo o Exército de Libertação popular (People’s Liberation Army –PLA) Habilidade de direcionar as atividades da comunidade hacker e underground Usa grupos hacker para iniciativas de roubo de informações Fornece infra-estrutura para a Coréia do Norte
  • 37. Para pensar Novo cenário de ameaças: • Ameaças extremamente complexas • APT • Zero-days • Grupos especializados Motivo, atacante e origem são incertos: • Qualquer coisa pode ser motivo • Motivação político-estratégica
  • 39. Hacktivismo Em 2010 e 2011, Guerra Cibernética e Hacktivismo atingiram as massas
  • 47. Hacktivismo 2010: Wikileaks e Anonymous redefinem o Hacktivismo 90’s: Defacement Hoje: • Roubo e vazamento de dados para ridicularizar a vítima • DDoS como forma de protesto
  • 49. Ideologia Contra ações anti-pirataria • Contra censura online • Defesa da Liberdade de expressão • Apoio a Movimentos sociais
  • 50. Ideologia Linguagem adaptada a geração Y • Baseada em Campanhas • Divulgação através de redes sociais
  • 51. Hacktivismo – Alvos • Governos • Forças Militares e Policiais • Empresas e entidades • RIAA • HBGary • Federal Reserve • Operation "Empire State Rebellion" • Booz Allen Hamilton • #OpMetalGear • Sony