SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
A segurança da informação e
os drones
Eduardo Barros Santos
@edusantos33
Who am I?
● Eduardo Barros Santos
● Graduado em Redes de Computadores
● Técnico em Eletrônica
● Analista de Redes
● Curioso
● LFCS e LFCE
Agenda
● Definição de drone
● Suas aplicações
● Processo de comando e controle
● Estudos das Vulnerabilidades e riscos
encontrados
● Pesquisas futuras
What is Drone?
● Drones are more formally known as unmanned
aerial vehicles (UAV). Essentially, a drone is a
flying robot. The aircraft may be remotely
controlled or can fly autonomously through
software-controlled flight plans in their embedded
systems working in conjunction with GPS. UAVs
have most often been associated with the military
but they are also used for search and rescue,
surveillance, traffic monitoring, weather
monitoring and firefighting, among other things.
Fonte: http://whatis.techtarget.com/definition/drone
Drone?!?!
Why Drone?
● The Teal Group, an aerospace market
research firm, recently estimated that within a
decade the total amount spent worldwide on
research, development, testing and
evaluation of drone technology will reach $91
billion.
Fonte: https://www.dronecode.org/about/why-drones
Definição dos drones: classificação em
Tiers
– Tier N/A: Micro UAVs (MUAV ou MAV),
– Tier I: Low altitude, low endurance (LALE)
– Tier II: Medium altitude, long endurance (MALE)
– Tier II+: High altitude, long endurance (HALE)
– Tier III-: HALE + low observability
Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de encomendas
Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de “encomendas”
Fonte: http://g1.globo.com/bahia/noticia/2015/09/drone-e-apreendido-sobrevoando-presidio-com-340-
chips-e-9-celulares.html
Aplicações dos Drones
Fonte: https://www.youtube.com/watch?v=r9QKvJLWucM
Vantagens e Limitações
● Vantagens
– Uso em situações de alto risco e/ou áreas inacessíveis
– Aquisição de dados em alta resolução temporal e
espacial
– Autônomo e estabilizado
– Baixo custo
● Limitações
– Limitação de carga e física
– Regulamentação e segurança de voo
Comando e Controle
Comando e Controle
CS – Control Station
● Ground
● Naval
● Aerial
● Autonomous
Ground Control Station
AMEAÇAS E VULNERABILIDADES NO UAS
● Unmanned Aerial Systems (UAS) – sistema que
engloba outros subsistemas do VANT
– Aeronave não tripulada (VANT)
– Estação de controle
● Solo, Navios, Aeronaves
– Payloads
● Sensores, câmeras, armamento
Envergadura: 20 m; Altura:
3.6m; Peso sem payload: 2.223kg;
Vulnerabilidade na arquitetura de
comunicação
● VANT – Payload – Estação de Controle
– Comunicação com payload sem criptografia
– Utilização de protocolos comuns à rede de
computadores: FTP, TCP, IP
(IVANCIC et
al, 2011)
Vulnerabilidade na arquitetura de
comunicação
● VANT – Payload – Estação de Controle
– Ataque passivo de interceptação
– Em 2009, capturado sinais de videos por
militantes iraquianos
● Uso de software SkyGrabber
– Menos de U$ 30 na época
Falsificação (spoofing) e
Interceptação
● GPS Spoofing
– Todd Humphreys – UTA (2012)
– Sinais chegam com baixa potência
– Atacante – Spoofer – potência maior
– Mini VANT Hornet – Alvo
– Total Controle – Hijacking (sequestro)
Falsificação (spoofing) e
Interceptação
● GPS Spoofing
Fonte:
http://onlinelibrary.w
iley.com/doi/10.100
2/sat.v30.4/issuetoc
Negação de Serviço ou Jamming
● Negação de Serviço ou Jamming
– Causar indisponibilidade no alvo
– DoS
– DDoS
– Bloqueio
● Tipos:
Negação de Serviço ou Jamming
● Baseada na tese de doutorado do Major do
Exército EUA, JAYSEN A. YOCHIM (2010)
– Interferir nos links de subida e descida de uma
comunicação
– Indisponibilizar o meio
– Técnica conhecida na Guerra Eletrônica
● MAE – Medida de Ataque Eletrônico
Teste Empírico
● Modelo: H-Drone R8 Candide
– 4 canais em 2.4GHz
– Modulação GFSK
Cyber Ataques baseados em
malwares
● Ourubro de 2011 – Base Aérea de Creech, Nevada,
USA
● A revista Wired publicou que um keylogger havia infectado uma
Estação de Controle
● Acredita-se que através de um HD externo
●
A AFSPC (Comando Espacial da Força Aérea) explicou em
nota que era um credential stealer
– Não tinha intenção de roubar dados e vídeos ou corromper
informações
– Ameaça mais barulhenta que perigosa
– Desenvolvida pra Windows
Cyber Ataques baseados em
malwares
● Eugene Kaspersky (2011) fala que essa pode ser uma
tendência para hackers black hats
● Alvos prováveis:
● Avião tripulado
● Rede elétrica
● Hospitais
● Carros
● Ataques zero-day
Cyber Ataques baseados em
malwares
●
Pesquisas futuras
Pesquisas futuras
“Apegue-se a instrução, não a abandone; guarde-
a bem, pois dela depende a sua vida.”
Provérbios Cap. 4, Vers. 6 e 13
A segurança da informação e
os drones
FIM
Eduardo Barros Santos
@edusantos33
ceduardobsantos@gmail.com

Weitere ähnliche Inhalte

Andere mochten auch

Café com Marketing Drone Marketing
Café com Marketing Drone MarketingCafé com Marketing Drone Marketing
Café com Marketing Drone MarketingMarina Ramos
 
TDC2015 - Um drone para chamar de seu
TDC2015 - Um drone para chamar de seuTDC2015 - Um drone para chamar de seu
TDC2015 - Um drone para chamar de seuOdair Bonin Borges
 
Maintenance des technologies renouvelables - Event TWEED & Maintenance Partners
Maintenance des technologies renouvelables - Event TWEED & Maintenance PartnersMaintenance des technologies renouvelables - Event TWEED & Maintenance Partners
Maintenance des technologies renouvelables - Event TWEED & Maintenance PartnersCluster TWEED
 
Marché drone civil professionnel : Point de situation et principales levées d...
Marché drone civil professionnel : Point de situation et principales levées d...Marché drone civil professionnel : Point de situation et principales levées d...
Marché drone civil professionnel : Point de situation et principales levées d...Antoni AUDINET
 
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...Johnnatan Messias
 
AdWords Updates der letzten 12 Monate
AdWords Updates der letzten 12 MonateAdWords Updates der letzten 12 Monate
AdWords Updates der letzten 12 Monatemarc hoeft
 
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014Michel Kuipers
 
Qu’est ce que c’est sous marin
Qu’est ce que c’est sous marinQu’est ce que c’est sous marin
Qu’est ce que c’est sous marinstewartna
 
Cp volcan trinidad & tobago
Cp volcan trinidad & tobagoCp volcan trinidad & tobago
Cp volcan trinidad & tobagoJoseph Nodin
 
Développement du GNL carburant marin_Rapport Maler
Développement du GNL carburant marin_Rapport MalerDéveloppement du GNL carburant marin_Rapport Maler
Développement du GNL carburant marin_Rapport MalerInterconsulaire 909
 
Troisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
Troisième Oeil du Marin : Projet de collaboration transfrontalière interclusterTroisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
Troisième Oeil du Marin : Projet de collaboration transfrontalière interclusterBIHARTEAN
 
Station de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonouStation de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonouphilippey hounkponou
 
Drone A.R
Drone A.RDrone A.R
Drone A.Reidani
 
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovantBlue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovantGuillaume CROMER
 
Drone diapositivas
Drone diapositivasDrone diapositivas
Drone diapositivasnuris_hr
 
Drone it - retour d'expériences
Drone it - retour d'expériencesDrone it - retour d'expériences
Drone it - retour d'expériencesRaphael Labbé
 

Andere mochten auch (20)

Café com Marketing Drone Marketing
Café com Marketing Drone MarketingCafé com Marketing Drone Marketing
Café com Marketing Drone Marketing
 
TDC2015 - Um drone para chamar de seu
TDC2015 - Um drone para chamar de seuTDC2015 - Um drone para chamar de seu
TDC2015 - Um drone para chamar de seu
 
Hackeando drones com Software Livre
Hackeando drones com Software LivreHackeando drones com Software Livre
Hackeando drones com Software Livre
 
Maintenance des technologies renouvelables - Event TWEED & Maintenance Partners
Maintenance des technologies renouvelables - Event TWEED & Maintenance PartnersMaintenance des technologies renouvelables - Event TWEED & Maintenance Partners
Maintenance des technologies renouvelables - Event TWEED & Maintenance Partners
 
Marché drone civil professionnel : Point de situation et principales levées d...
Marché drone civil professionnel : Point de situation et principales levées d...Marché drone civil professionnel : Point de situation et principales levées d...
Marché drone civil professionnel : Point de situation et principales levées d...
 
Carlos 8ºb
Carlos 8ºbCarlos 8ºb
Carlos 8ºb
 
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
 
AdWords Updates der letzten 12 Monate
AdWords Updates der letzten 12 MonateAdWords Updates der letzten 12 Monate
AdWords Updates der letzten 12 Monate
 
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
 
Qu’est ce que c’est sous marin
Qu’est ce que c’est sous marinQu’est ce que c’est sous marin
Qu’est ce que c’est sous marin
 
Cp volcan trinidad & tobago
Cp volcan trinidad & tobagoCp volcan trinidad & tobago
Cp volcan trinidad & tobago
 
Développement du GNL carburant marin_Rapport Maler
Développement du GNL carburant marin_Rapport MalerDéveloppement du GNL carburant marin_Rapport Maler
Développement du GNL carburant marin_Rapport Maler
 
Troisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
Troisième Oeil du Marin : Projet de collaboration transfrontalière interclusterTroisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
Troisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
 
Station de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonouStation de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonou
 
Drone A.R
Drone A.RDrone A.R
Drone A.R
 
Todo sobre los drones
Todo sobre los dronesTodo sobre los drones
Todo sobre los drones
 
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovantBlue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
 
Drones
DronesDrones
Drones
 
Drone diapositivas
Drone diapositivasDrone diapositivas
Drone diapositivas
 
Drone it - retour d'expériences
Drone it - retour d'expériencesDrone it - retour d'expériences
Drone it - retour d'expériences
 

Ähnlich wie Segurança da Informação e os Drones

Webinar: Programação de Drones conectados com visão computacional
Webinar: Programação de Drones conectados com visão computacionalWebinar: Programação de Drones conectados com visão computacional
Webinar: Programação de Drones conectados com visão computacionalEmbarcados
 
Drones - VANT - I40
Drones - VANT - I40Drones - VANT - I40
Drones - VANT - I40VicenteTino
 
Aula06.5 geo pg_van_ts
Aula06.5 geo pg_van_tsAula06.5 geo pg_van_ts
Aula06.5 geo pg_van_tsrailano
 
Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!André Curvello
 
Apresentação - Curso Básico de Drones
Apresentação - Curso Básico de DronesApresentação - Curso Básico de Drones
Apresentação - Curso Básico de DronesBlog da Geografia
 
Vant regularização no Brasil Avanzi
Vant regularização no Brasil AvanziVant regularização no Brasil Avanzi
Vant regularização no Brasil AvanziALEX Leite
 
Vant Regularização no Brasil Avanzi Aeronáutica
Vant Regularização no Brasil Avanzi AeronáuticaVant Regularização no Brasil Avanzi Aeronáutica
Vant Regularização no Brasil Avanzi AeronáuticaDane Avanzi .'.
 
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)Tenchi Security
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusRodrigo Almeida
 
II SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de SistemasII SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de SistemasAtech S.A. | Embraer Group
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 
O que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCCO que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCCRodrigodelimabispo
 

Ähnlich wie Segurança da Informação e os Drones (20)

Webinar: Programação de Drones conectados com visão computacional
Webinar: Programação de Drones conectados com visão computacionalWebinar: Programação de Drones conectados com visão computacional
Webinar: Programação de Drones conectados com visão computacional
 
Drones - VANT - I40
Drones - VANT - I40Drones - VANT - I40
Drones - VANT - I40
 
Aula06.5 geo pg_van_ts
Aula06.5 geo pg_van_tsAula06.5 geo pg_van_ts
Aula06.5 geo pg_van_ts
 
Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!
 
RSA5
RSA5RSA5
RSA5
 
Apresentação - Curso Básico de Drones
Apresentação - Curso Básico de DronesApresentação - Curso Básico de Drones
Apresentação - Curso Básico de Drones
 
Vant regularização no Brasil Avanzi
Vant regularização no Brasil AvanziVant regularização no Brasil Avanzi
Vant regularização no Brasil Avanzi
 
Vant Regularização no Brasil Avanzi Aeronáutica
Vant Regularização no Brasil Avanzi AeronáuticaVant Regularização no Brasil Avanzi Aeronáutica
Vant Regularização no Brasil Avanzi Aeronáutica
 
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
II SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de SistemasII SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
O que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCCO que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCC
 
Levantamento de gerenciamento por drone em obras rodoviárias
Levantamento de gerenciamento por drone em obras rodoviáriasLevantamento de gerenciamento por drone em obras rodoviárias
Levantamento de gerenciamento por drone em obras rodoviárias
 
Projetos de Simulação e de Tecnologia do EB
Projetos de Simulação e de Tecnologia do EBProjetos de Simulação e de Tecnologia do EB
Projetos de Simulação e de Tecnologia do EB
 

Kürzlich hochgeladen

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Segurança da Informação e os Drones

  • 1. A segurança da informação e os drones Eduardo Barros Santos @edusantos33
  • 2. Who am I? ● Eduardo Barros Santos ● Graduado em Redes de Computadores ● Técnico em Eletrônica ● Analista de Redes ● Curioso ● LFCS e LFCE
  • 3. Agenda ● Definição de drone ● Suas aplicações ● Processo de comando e controle ● Estudos das Vulnerabilidades e riscos encontrados ● Pesquisas futuras
  • 4. What is Drone? ● Drones are more formally known as unmanned aerial vehicles (UAV). Essentially, a drone is a flying robot. The aircraft may be remotely controlled or can fly autonomously through software-controlled flight plans in their embedded systems working in conjunction with GPS. UAVs have most often been associated with the military but they are also used for search and rescue, surveillance, traffic monitoring, weather monitoring and firefighting, among other things. Fonte: http://whatis.techtarget.com/definition/drone
  • 6. Why Drone? ● The Teal Group, an aerospace market research firm, recently estimated that within a decade the total amount spent worldwide on research, development, testing and evaluation of drone technology will reach $91 billion. Fonte: https://www.dronecode.org/about/why-drones
  • 7.
  • 8. Definição dos drones: classificação em Tiers – Tier N/A: Micro UAVs (MUAV ou MAV), – Tier I: Low altitude, low endurance (LALE) – Tier II: Medium altitude, long endurance (MALE) – Tier II+: High altitude, long endurance (HALE) – Tier III-: HALE + low observability
  • 9. Aplicações dos Drones – Agricultura – Guerras – Foto Filmagem – Resgate e salvamento – Construção de pontes – Entrega de encomendas
  • 10. Aplicações dos Drones – Agricultura – Guerras – Foto Filmagem – Resgate e salvamento – Construção de pontes – Entrega de “encomendas” Fonte: http://g1.globo.com/bahia/noticia/2015/09/drone-e-apreendido-sobrevoando-presidio-com-340- chips-e-9-celulares.html
  • 11. Aplicações dos Drones Fonte: https://www.youtube.com/watch?v=r9QKvJLWucM
  • 12. Vantagens e Limitações ● Vantagens – Uso em situações de alto risco e/ou áreas inacessíveis – Aquisição de dados em alta resolução temporal e espacial – Autônomo e estabilizado – Baixo custo ● Limitações – Limitação de carga e física – Regulamentação e segurança de voo
  • 15. CS – Control Station ● Ground ● Naval ● Aerial ● Autonomous
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. AMEAÇAS E VULNERABILIDADES NO UAS ● Unmanned Aerial Systems (UAS) – sistema que engloba outros subsistemas do VANT – Aeronave não tripulada (VANT) – Estação de controle ● Solo, Navios, Aeronaves – Payloads ● Sensores, câmeras, armamento
  • 22. Envergadura: 20 m; Altura: 3.6m; Peso sem payload: 2.223kg;
  • 23. Vulnerabilidade na arquitetura de comunicação ● VANT – Payload – Estação de Controle – Comunicação com payload sem criptografia – Utilização de protocolos comuns à rede de computadores: FTP, TCP, IP (IVANCIC et al, 2011)
  • 24. Vulnerabilidade na arquitetura de comunicação ● VANT – Payload – Estação de Controle – Ataque passivo de interceptação – Em 2009, capturado sinais de videos por militantes iraquianos ● Uso de software SkyGrabber – Menos de U$ 30 na época
  • 25. Falsificação (spoofing) e Interceptação ● GPS Spoofing – Todd Humphreys – UTA (2012) – Sinais chegam com baixa potência – Atacante – Spoofer – potência maior – Mini VANT Hornet – Alvo – Total Controle – Hijacking (sequestro)
  • 26. Falsificação (spoofing) e Interceptação ● GPS Spoofing Fonte: http://onlinelibrary.w iley.com/doi/10.100 2/sat.v30.4/issuetoc
  • 27. Negação de Serviço ou Jamming ● Negação de Serviço ou Jamming – Causar indisponibilidade no alvo – DoS – DDoS – Bloqueio ● Tipos:
  • 28. Negação de Serviço ou Jamming ● Baseada na tese de doutorado do Major do Exército EUA, JAYSEN A. YOCHIM (2010) – Interferir nos links de subida e descida de uma comunicação – Indisponibilizar o meio – Técnica conhecida na Guerra Eletrônica ● MAE – Medida de Ataque Eletrônico
  • 29. Teste Empírico ● Modelo: H-Drone R8 Candide – 4 canais em 2.4GHz – Modulação GFSK
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Cyber Ataques baseados em malwares ● Ourubro de 2011 – Base Aérea de Creech, Nevada, USA ● A revista Wired publicou que um keylogger havia infectado uma Estação de Controle ● Acredita-se que através de um HD externo ● A AFSPC (Comando Espacial da Força Aérea) explicou em nota que era um credential stealer – Não tinha intenção de roubar dados e vídeos ou corromper informações – Ameaça mais barulhenta que perigosa – Desenvolvida pra Windows
  • 35. Cyber Ataques baseados em malwares ● Eugene Kaspersky (2011) fala que essa pode ser uma tendência para hackers black hats ● Alvos prováveis: ● Avião tripulado ● Rede elétrica ● Hospitais ● Carros ● Ataques zero-day
  • 36. Cyber Ataques baseados em malwares ●
  • 39. “Apegue-se a instrução, não a abandone; guarde- a bem, pois dela depende a sua vida.” Provérbios Cap. 4, Vers. 6 e 13
  • 40. A segurança da informação e os drones FIM Eduardo Barros Santos @edusantos33 ceduardobsantos@gmail.com