SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Prepare-se para a
Guerra Cibernética !
Anchises M. G. de Paula
iDefense Cyber Intelligence Analyst
Oct. 20, 2010
2
2
Agenda
 Introdução a
Guerra Cibernética
 Quando um Cyber
Ataque se torna um
“Ato de Guerra”
 “Guerra Fria
Cibernética”
 Guerra Cibernética e
o Setor Privado
Picturesource:sxc.hu
3
3
Guerra Cibernética: Um novo tipo de Guerra?
Uma evolução natural da guerra humana:
4
4
Guerra Cibernética
Cyber espaço é o quinto domínio da guerra, após
a terra, mar, ar e o espaço.
5
5
Princípios
 Guerra Eletrônica
 Ameaças Assimétricas
 Infraestrutura de Comando-e-controle
 Cyber Defesa
 “Doutrina da Guerra da Informação” – Derrotar um
inimigo através do erro e intimidação, ou por
interromper a capacidade do inimigo de tomar decisões
e entender o campo de batalha
6
6
Guerra Cibernética NÃO é...
 Cyber crime
 Cyber espionage
 Hacktivism
 Cyber terrorismo
Picture source: sxc.hu
... mas tem muito em comum com todos eles !
7
7
Objetivos
 Contra-inteligência
 Propaganda e contra-propaganda
 Cyber espionagem
– Roubo de informação
– Interceptar informações
 Destruir a capacidade de controle do inimigo
– Invadir os sistemas inimigos
– Interromper comunicações
– Destruir informações
– Controlar sistemas computacionais
8
8
Indo mais além...
 Atacar Infraestruturas Críticas
– Interromper o fornecimento de energia e água
– Corromper sistemas financeiros
– Invadir controles de tráfego aéreo
Picture source: sxc.hu
9
9
Atores
 Hackers Patrióticos
 Soldados Cibernéticos
 Mercenários Cibernéticos
 Cyber terroristas
Picture source: sxc.hu
10
10
Cyber Armas
 Zero-day exploits
 Códigos Maliciosos
– Vírus e Vermes
– Trojan horses
 Spear phishing
 Botnets
Picture source: sxc.hu
11
11
Cyber Ameaças
 Defacement
 Ataques de
Distributed denial of
service (DDoS)
 APT
– Infiltração
– Espionagem
– Destruição
Picture source: sxc.hu
12
12
Cyber Armas
 Comparado com operações militares tradicionais, os
ataques cibernéticos são relativamente baratos…
 Custo de um
ataque zero-day:
$100,000 US
 Custo de um
míssel
Tomahawk:
$575,000 US
Picture source: sxc.hu
13
13
Casos de Cyber Ataques
 Titan Rain
–Entre 2002-2005
–Um hacker extrangeiro desconhecido invadiu a
rede do Departamento de Defesa Americano
–10-20 terabytes de informações sensíveis foram
roubados
14
14
Casos de Cyber Ataques
 Abril 2007, Estônia
– Protestos nas ruas
– Ataque DDoS massivo
originário da Russia
– O accesso Internet
de todo o país foi
paralisado
Picture source: wikimedia
15
15
Casos de Cyber Ataques
 Agosto 2008, Geórgia
– Disputa pela província da
Ossetia do Sul
– Ataque militar Russo
terrestre e aéreo precedido
por nacionalistas via cyber
espaço
– Sites Pró-Russia com
instruções para fazer
ataques denial of service
(DoS) na Geórgia
– Sites de notícias e do
governo fora do ar
Picture source: sxc.hu
16
16
Casos de Cyber Ataques
 2009: Ataques de 04 de
Julho
– Direcionados a vários algos
nos EUA e Coréia do Sul
– Alvos comerciais e
governo, incluindo setor
financeiro, mídia, e
e-Commerce
Cyber Blitz Hits U.S.,
Korea
by Siobhan Gorman and Evan Ramstad, The Wall
Street Journal
U.S. and South Korean computer networks were
besieged for days by a series of relatively
unsophisticated attacks, possibly from North
Korea, that were among the broadest and
longest-lasting assaults perpetrated on
government and commercial Web sites in both
countries...”
17
17
Casos de Cyber Ataques
 Incidentes recentes de cyber espionagem:
– Março 2009: Ghostnet
– Janeiro 2010: Ataque ao Google
– Operação Aurora
– 34 outras empresas atingidas
18
18
Casos de Cyber Ataques
 Stuxnet
– Worm para sistemas
SCADA
– Quatro zero-days
– Dois certificados digitais
falsos
– Conhecimento de
sistemas SCADA da
Siemens
Picture source: idefense
19
19
Quando um Cyber Ataque vira um
“Ato de Guerra”?
Picture source: sxc.hu
20
20
“There is no Cyberwar”
Howard Schmidt
Picture source: idefense
21
21
Cenários de Guerra Cibernética
 Um cyber ataque causando um
cyber conflito
 Um cyber ataque causando uma
resposta convencional
(guerra tradicional)
 Uma guerra tradicional usando
recursos de Guerra Cibernética
Picture source: sxc.hu
22
22
 Estônia e Geórgia
– Parte de conflitos maiores
– Sem mortes, perda de território,
destruição ou impacto em serviços críticos
 Ataques de 04 de Julho
– Baixo nível, “demonstração”
Picture source: sxc.hu
Ainda não houve um cyber ataque
considerado um “ato de guerra”
23
23
Problemas
 Atribuição
Picture source: sxc.hu
24
24
Problemas
 Resposta
 Como evitar danos
colaterais em um
cyber ataque?
25
25
“States, terrorists, and those
who would act as their
proxies must know that the
United States will protect our
networks. (…) Countries or
individuals that engage in
cyber attacks should face
consequences and
international condemnation.”
Hillary Clinton
Picture source: State.gov
26
26
“Cyber Cold War”
 Nenhuma nação
domina o “campo de
batalha cibernética”
– Países investindo em
Guerra Cibernética
– Exercícios de cyber
ataques
Picture source: sxc.hu
, AINDA
27
27
Tratados Cibernéticos
 ONU
– 23 de Julho, 2010: 15 nações propuseram um acordo
de segurança cibernética
– Group of Governmental Experts on Information
Security
 OTAN
– Maio 2008: Cooperative Cyber Defence Centre of
Excellence (CCDCOE)
– Estimulando capacidades e acordos operacionais
– Andando mais rápido do que o normal !
28
28
Apesar do “Hype”…
 A maioria dos principais países estão investindo recursos e
interesse em desenvolver capacidade de Guerra Cibernética
 EUA, China, Russia, Belorussia, Brasil, Inglaterra, Canadá,
Estônia, França, Alemanha, India, Israel, Italia, Qatar, Africa do Sul
e Coréia do Sul
29
29
EUA
 US “Cyber Czar”
 US Cyber Command ($5 bilhões)
 Gastos do governo ($6 bilhões)
 Investimentos em agências de inteligência
 Fornecedores do Dept. de Defesa estão expandindo
seus portifólios
30
30
Rússia
 Outubro 2009: Militares Russos abriram um centro para
Guerra de Informação Defensiva
 Fevereiro 2010: Nova Doutrina Militar Oficial
– Discute segurança da informação no contexto militar
– Interpreta guerra de informação como um ato de guerra
– Desenvolve a guerra da informação
– Moderniza os sistemas de informação
31
31
 Patriotic hacking
 Expandindo o Exército de Libertação popular (People’s
Liberation Army - PLA)
 Habilidade de direcionar as atividades da comunidade
hacker e underground
 Usa grupos hacker para iniciativas de roubo de informações
 Fornece infra-estrutura para a Coréia do Norte
China
32
32
Brasil
 Dez. 2008: Estratégia de Defesa Nacional
do Ministério da Defesa
 DSIC e Forças Armadas desenvolvendo a estratégia de
Guerra Cibernética
– Maio 2010: Acordo com a Rússia de
“Não Agressão por Armas de Informação”
 Exército Brasileiro
– Centro de Comunicações e Guerra Eletrônica
– Parceria com Panda Security
– Treinamento CISSP
33
33
E o Setor Privado?
 Setor privado deve garantir
sua segurança para evitar
– Cyber ataques
– Cyber espionagem
– Infecção por malware
extrangeiro
– Hospedar botnets
– APTs
Picture source: sxc.hu
34
34
E o Setor Privado?
 Setor de Infra-estrutura
Crítica
– Energia
– Água e esgoto
– Telecomunicações
– Financeiro
– Aéreo / Transportes
Picture source: sxc.hu
35
35
O Hype da Guerra Cibernética
 A idéia de Guerra Cibernética é legítima
 “Hype” e falhas de conceito poluem o debate
– Foco obcessivo em
sistemas SCADA e CIP
– Campanha FUD
– Confusão com Cyber Crime
e Cyber Terrorismo
36
Q&A
37
Obrigado
Anchises M. G. de Paula
iDefense Security Intelligence Services
adepaula@verisign.com
www.verisign.com
www.idefense.com

Weitere ähnliche Inhalte

Ähnlich wie Prepare-se para a Guerra Cibernética

Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
CiberterrorismoIntellecta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica CDTIOABRJ
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
O Avanço dos Computadores e a História da Internet
O Avanço dos Computadores e a História da InternetO Avanço dos Computadores e a História da Internet
O Avanço dos Computadores e a História da Internetwebersonjunior100
 

Ähnlich wie Prepare-se para a Guerra Cibernética (9)

Guerras cibernéticas
Guerras cibernéticasGuerras cibernéticas
Guerras cibernéticas
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
O Avanço dos Computadores e a História da Internet
O Avanço dos Computadores e a História da InternetO Avanço dos Computadores e a História da Internet
O Avanço dos Computadores e a História da Internet
 

Mehr von Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mehr von Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Kürzlich hochgeladen

William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 anoandrealeitetorres
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoMary Alvarenga
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 

Kürzlich hochgeladen (20)

William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 ano
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu Abrigo
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 

Prepare-se para a Guerra Cibernética

  • 1. Prepare-se para a Guerra Cibernética ! Anchises M. G. de Paula iDefense Cyber Intelligence Analyst Oct. 20, 2010
  • 2. 2 2 Agenda  Introdução a Guerra Cibernética  Quando um Cyber Ataque se torna um “Ato de Guerra”  “Guerra Fria Cibernética”  Guerra Cibernética e o Setor Privado Picturesource:sxc.hu
  • 3. 3 3 Guerra Cibernética: Um novo tipo de Guerra? Uma evolução natural da guerra humana:
  • 4. 4 4 Guerra Cibernética Cyber espaço é o quinto domínio da guerra, após a terra, mar, ar e o espaço.
  • 5. 5 5 Princípios  Guerra Eletrônica  Ameaças Assimétricas  Infraestrutura de Comando-e-controle  Cyber Defesa  “Doutrina da Guerra da Informação” – Derrotar um inimigo através do erro e intimidação, ou por interromper a capacidade do inimigo de tomar decisões e entender o campo de batalha
  • 6. 6 6 Guerra Cibernética NÃO é...  Cyber crime  Cyber espionage  Hacktivism  Cyber terrorismo Picture source: sxc.hu ... mas tem muito em comum com todos eles !
  • 7. 7 7 Objetivos  Contra-inteligência  Propaganda e contra-propaganda  Cyber espionagem – Roubo de informação – Interceptar informações  Destruir a capacidade de controle do inimigo – Invadir os sistemas inimigos – Interromper comunicações – Destruir informações – Controlar sistemas computacionais
  • 8. 8 8 Indo mais além...  Atacar Infraestruturas Críticas – Interromper o fornecimento de energia e água – Corromper sistemas financeiros – Invadir controles de tráfego aéreo Picture source: sxc.hu
  • 9. 9 9 Atores  Hackers Patrióticos  Soldados Cibernéticos  Mercenários Cibernéticos  Cyber terroristas Picture source: sxc.hu
  • 10. 10 10 Cyber Armas  Zero-day exploits  Códigos Maliciosos – Vírus e Vermes – Trojan horses  Spear phishing  Botnets Picture source: sxc.hu
  • 11. 11 11 Cyber Ameaças  Defacement  Ataques de Distributed denial of service (DDoS)  APT – Infiltração – Espionagem – Destruição Picture source: sxc.hu
  • 12. 12 12 Cyber Armas  Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos…  Custo de um ataque zero-day: $100,000 US  Custo de um míssel Tomahawk: $575,000 US Picture source: sxc.hu
  • 13. 13 13 Casos de Cyber Ataques  Titan Rain –Entre 2002-2005 –Um hacker extrangeiro desconhecido invadiu a rede do Departamento de Defesa Americano –10-20 terabytes de informações sensíveis foram roubados
  • 14. 14 14 Casos de Cyber Ataques  Abril 2007, Estônia – Protestos nas ruas – Ataque DDoS massivo originário da Russia – O accesso Internet de todo o país foi paralisado Picture source: wikimedia
  • 15. 15 15 Casos de Cyber Ataques  Agosto 2008, Geórgia – Disputa pela província da Ossetia do Sul – Ataque militar Russo terrestre e aéreo precedido por nacionalistas via cyber espaço – Sites Pró-Russia com instruções para fazer ataques denial of service (DoS) na Geórgia – Sites de notícias e do governo fora do ar Picture source: sxc.hu
  • 16. 16 16 Casos de Cyber Ataques  2009: Ataques de 04 de Julho – Direcionados a vários algos nos EUA e Coréia do Sul – Alvos comerciais e governo, incluindo setor financeiro, mídia, e e-Commerce Cyber Blitz Hits U.S., Korea by Siobhan Gorman and Evan Ramstad, The Wall Street Journal U.S. and South Korean computer networks were besieged for days by a series of relatively unsophisticated attacks, possibly from North Korea, that were among the broadest and longest-lasting assaults perpetrated on government and commercial Web sites in both countries...”
  • 17. 17 17 Casos de Cyber Ataques  Incidentes recentes de cyber espionagem: – Março 2009: Ghostnet – Janeiro 2010: Ataque ao Google – Operação Aurora – 34 outras empresas atingidas
  • 18. 18 18 Casos de Cyber Ataques  Stuxnet – Worm para sistemas SCADA – Quatro zero-days – Dois certificados digitais falsos – Conhecimento de sistemas SCADA da Siemens Picture source: idefense
  • 19. 19 19 Quando um Cyber Ataque vira um “Ato de Guerra”? Picture source: sxc.hu
  • 20. 20 20 “There is no Cyberwar” Howard Schmidt Picture source: idefense
  • 21. 21 21 Cenários de Guerra Cibernética  Um cyber ataque causando um cyber conflito  Um cyber ataque causando uma resposta convencional (guerra tradicional)  Uma guerra tradicional usando recursos de Guerra Cibernética Picture source: sxc.hu
  • 22. 22 22  Estônia e Geórgia – Parte de conflitos maiores – Sem mortes, perda de território, destruição ou impacto em serviços críticos  Ataques de 04 de Julho – Baixo nível, “demonstração” Picture source: sxc.hu Ainda não houve um cyber ataque considerado um “ato de guerra”
  • 24. 24 24 Problemas  Resposta  Como evitar danos colaterais em um cyber ataque?
  • 25. 25 25 “States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.” Hillary Clinton Picture source: State.gov
  • 26. 26 26 “Cyber Cold War”  Nenhuma nação domina o “campo de batalha cibernética” – Países investindo em Guerra Cibernética – Exercícios de cyber ataques Picture source: sxc.hu , AINDA
  • 27. 27 27 Tratados Cibernéticos  ONU – 23 de Julho, 2010: 15 nações propuseram um acordo de segurança cibernética – Group of Governmental Experts on Information Security  OTAN – Maio 2008: Cooperative Cyber Defence Centre of Excellence (CCDCOE) – Estimulando capacidades e acordos operacionais – Andando mais rápido do que o normal !
  • 28. 28 28 Apesar do “Hype”…  A maioria dos principais países estão investindo recursos e interesse em desenvolver capacidade de Guerra Cibernética  EUA, China, Russia, Belorussia, Brasil, Inglaterra, Canadá, Estônia, França, Alemanha, India, Israel, Italia, Qatar, Africa do Sul e Coréia do Sul
  • 29. 29 29 EUA  US “Cyber Czar”  US Cyber Command ($5 bilhões)  Gastos do governo ($6 bilhões)  Investimentos em agências de inteligência  Fornecedores do Dept. de Defesa estão expandindo seus portifólios
  • 30. 30 30 Rússia  Outubro 2009: Militares Russos abriram um centro para Guerra de Informação Defensiva  Fevereiro 2010: Nova Doutrina Militar Oficial – Discute segurança da informação no contexto militar – Interpreta guerra de informação como um ato de guerra – Desenvolve a guerra da informação – Moderniza os sistemas de informação
  • 31. 31 31  Patriotic hacking  Expandindo o Exército de Libertação popular (People’s Liberation Army - PLA)  Habilidade de direcionar as atividades da comunidade hacker e underground  Usa grupos hacker para iniciativas de roubo de informações  Fornece infra-estrutura para a Coréia do Norte China
  • 32. 32 32 Brasil  Dez. 2008: Estratégia de Defesa Nacional do Ministério da Defesa  DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética – Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação”  Exército Brasileiro – Centro de Comunicações e Guerra Eletrônica – Parceria com Panda Security – Treinamento CISSP
  • 33. 33 33 E o Setor Privado?  Setor privado deve garantir sua segurança para evitar – Cyber ataques – Cyber espionagem – Infecção por malware extrangeiro – Hospedar botnets – APTs Picture source: sxc.hu
  • 34. 34 34 E o Setor Privado?  Setor de Infra-estrutura Crítica – Energia – Água e esgoto – Telecomunicações – Financeiro – Aéreo / Transportes Picture source: sxc.hu
  • 35. 35 35 O Hype da Guerra Cibernética  A idéia de Guerra Cibernética é legítima  “Hype” e falhas de conceito poluem o debate – Foco obcessivo em sistemas SCADA e CIP – Campanha FUD – Confusão com Cyber Crime e Cyber Terrorismo
  • 37. 37 Obrigado Anchises M. G. de Paula iDefense Security Intelligence Services adepaula@verisign.com www.verisign.com www.idefense.com