SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Prepare-se para a Guerra
Cibernética !!
  Anchises M. G. de Paula!
  iDefense Cyber Intelligence Analyst!
  17 de Maio de 2011!
Agenda!



      Guerra Cibernética!
       Stuxnet!
                   APT!
                        “Guerra Fria
          CSO!          Cibernética”!

                  Setor Privado!
      Infraestruturas
          críticas!




                                        Picture source: sxc.hu!
2!
Guerra Cibernética: Um novo tipo de Guerra?!



     Uma evolução natural dos conflitos e da guerra
      humana.




3!
“Itʼs the great irony of
      the Information Age
      that the very
      technologies that
      empower us to
      create and to build
      also empower those
      who would disrupt
      and destroy”!
          (Barack Obama)!




                                Source: Whitehouse!
4!
Guerra Cibernética!

     •  O Cyber espaço é o quinto
        domínio da guerra, após a terra,
        mar, ar e o espaço.



     •  Variação da Guerra Eletrônica



     •  Permite Conflitos Assimétricos


                                           Picture source: sxc.hu!




5!
Indo mais além...!

     •  (Cyber) Inteligência
        •  Cyber espionagem
     •  Propaganda e contra-propaganda
     •  Capacidade de comando e controle
        •  Interromper comunicações
        •  Obter ou destruir informações


     •  Atacar a Infraestrutura Crítica de um país
        •    Fornecimento de energia e água
        •    Sistemas de telecomunicações
        •    Sistemas financeiros
        •    Controles de tráfego aéreo


6!                                                   Picture source: sxc.hu!
Guerra Cibernética NÃO é...!


       •    Cyber crime
       •    Cyber espionage
       •    Hacktivismo
       •    Cyber terrorismo




     ... mas tem muito em comum com todos eles !!



                                                    Picture source: sxc.hu!




7!
Cyber Armas!

           •  Zero-day exploits

           •  Códigos Maliciosos
              •  Vírus e Vermes
              •  Trojan horses


           •  Spear phishing

           •  Botnets

           •  Ferramentas customizadas


                                         Picture source: sxc.hu!
8!
Cyber Ameaças!


     •  Defacement

     •  Interrupção de serviços
        •  Ataques de Distributed
           denial of service
           (DDoS)


     •  APT
        •  Infiltração
        •  Espionagem
        •  Destruição


9!                                  Picture source: sxc.hu!
Cyber Armas!

      •  Comparado com operações militares tradicionais, os
         ataques cibernéticos são relativamente baratos…



      Custo de um                                       Custo de um
      ataque zero-day:                                  míssel
      $100,000 US                                       Tomahawk:
                                                        $575,000 US




10!                           Picture source: sxc.hu!
Problemas!

      •  Atribuição
         •  Como identificar a real origem e motivação ?




      •  Como evitar danos colaterais
         ao responder a um cyber ataque?




11!                                                        Picture source: sxc.hu!
Casos de Cyber Ataques!




                                                      2010
                                           2010       Stuxnet
                                           Operação
                                2009       Aurora
                                Ataques
                      2008      de 4 de
                                Julho
                      Georgia
                                Ghostnet
            2007
            Estonia



12!
Stuxnet!




                 •  Worm para sistemas
                 SCADA da Siemens
                 •  Quatro zero-days
                 •  Dois certificados digitais
                 falsos
                 •  Propagação por USB




13!                                 Picture source: www.president.ir!
Stuxnet!




                 •  Iran foi o país com mais
                 contaminções pelo vírus
                 •  Altera parâmetros de um
                 PLC específico
                 •  Destruiu centrífugas de
                 enriquecimento de urânio
                 na usina de Natanz


14!                                            Picture source: www.president.ir!
Quando um Cyber Ataque vira um

      “Ato de Guerra”?!




15!                                     Picture source: sxc.hu!
“There is no Cyberwar”!
      Howard Schmidt!




16!                             Picture source: idefense!
Cenários de Guerra Cibernética!


      •  Uma guerra tradicional usando
         recursos de Guerra Cibernética
                                          ✔!


      •  Um cyber ataque causando um      ✔!
         cyber conflito


      •  Um cyber ataque causando uma
         resposta convencional            ?!
         (guerra tradicional)



17!                                            Picture source: sxc.hu!
“States, terrorists, and those
  who would act as their
  proxies must know that the
  United States will protect our
  networks. (…) Countries or
  individuals that engage in
  cyber attacks should face
  consequences and
  international condemnation.”!
                     Hillary Clinton !



                                         Picture source: State.gov!




18!                                              Picture source: State.gov!
When warranted, the United States will respond to hostile acts in cyberspace as
      we would to any other threat to our country All states possess an inherent right to
          self-defense, and we recognize that certain hostile acts conducted through
         cyberspace could compel actions under the commitments we have with our
          military treaty partners We reserve the right to use all necessary means—
       diplomatic, informational, military, and economic—as appropriate and consistent
         with applicable international law, in order to defend our Nation, our allies, our
       partners, and our interests In so doing, we will exhaust all options before military
       force whenever we can; will carefully weigh the costs and risks of action against
      the costs of inaction; and will act in a way that reflects our values and strengthens
            our legitimacy, seeking broad international support whenever possible.
19!
“Cyber Cold War”!


      •  Nenhuma nação domina o
         “campo de batalha
         cibernética” AINDA!
                    ,
        •  Países investindo em
           Guerra Cibernética
        •  ONU e OTAN discute
           tratados
        •  Exercícios de cyber ataques




20!                                      Picture source: sxc.hu!
Principais países investindo em Guerra
      Cibernética!


                                                                    •  EUA
         •  Brasil
                                                                    •  China
         •  Canadá
                                                                    •  Rússia
         •  Itália                     •  França
                        •  Índia
         •  Suécia                     •  Inglaterra
                        •  Coréia do
         •  Holanda       Sul          •  Israel
         •  Finlândia   •  Coréia do
         •  Japão         Norte

         •  Austrália   •  Alemanha
         •  Paquistão   •  Turquia
         •  Irã         •  Taiwan
                                                    Maturidade e Capacidade
         •  África do   •  Estônia
           Sul
                                       Picture source: Wikimedia!




21!
Brasil!

      •  Dez. 2008: “Estratégia Nacional de Defesa”
         do Ministério da Defesa
      •  DSIC e Forças Armadas desenvolvendo a estratégia de
         Guerra Cibernética
         •  Maio 2010: Acordo com a Rússia de
            “Não Agressão por Armas de Informação”
      •  Exército Brasileiro
          •  Centro de Comunicações e Guerra Eletrônica
         •  Parceria com Panda Security
         •  Formação CISSP




22!
E o Setor Privado?!

      •  Setor privado deve garantir
         sua segurança para evitar
         •  Cyber ataques
         •  Cyber espionagem
         •  Infecção por malware
            extrangeiro
         •  Hospedar botnets
         •  APTs




                                       Picture source: sxc.hu!



23!
E o Setor Privado?!

      •  Setor de Infra-estrutura
         Crítica
         •    Energia
         •    Água e esgoto
         •    Telecomunicações
         •    Financeiro
         •    Aéreo / Transportes


      •  Principal alvo estratégico
         em caso de Cyber
         Guerra
                                      Picture source: sxc.hu!




24!
Lições para o CSO!

      •  Novo cenário de
         ameaças
      •  Ameacas
         extremamente
         complexas
         •  APT
         •  Zero-days
         •  Grupos
            especializados




                             Picture: Verisign!




25!
Lições para o CSO!

      •  Motivo, atacante e origem são incertos

         •  Qualquer coisa pode ser motivo
         •  Motivação político-estratégica




                       Concorrência!    Espionagem!
                                     x!
                       Financeiro!      Destruição!




26!
O Hype da Guerra Cibernética                     !!
      •  A idéia de Guerra
         Cibernética é legítima
                                                  FUD e
                                                 Falta de
                                                informação
      •  “Hype” e falhas
         de conceito               Confusão
                                      com
         poluem                   Hacktivismo
         o debate                   e Cyber
                                  Terrorismo
                                                      Foco
                                                    obcessivo
                                                   em SCADA
                                                      e CIP



27!
Thank You
                                                             Anchises M. G. de Paula

                                                             iDefense Security Intelligence Services

                                                             adepaula@verisign.com

                                                             www.verisigninc.com

                                                             www.idefense.com!




© 2010 VeriSign, Inc. All rights reserved.  VERISIGN and other trademarks, service marks, and designs
are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and
in foreign countries.  All other trademarks are property of their respective owners.!

Weitere ähnliche Inhalte

Ähnlich wie Prepare-se para a Guerra Cibernética !

"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de PaulaSegInfo
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaTchelinux
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internetketllenaline14
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilFelipe Oliveira
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingKaique Bonato
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Internet Santa
Internet SantaInternet Santa
Internet SantaIracema
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 

Ähnlich wie Prepare-se para a Guerra Cibernética ! (16)

"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
 
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux UruguaianaSegurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
Segurança cibernética e software livre - Lourival Araujo - TchêLinux Uruguaiana
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Modelo
ModeloModelo
Modelo
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
 
Internet
InternetInternet
Internet
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical Hacking
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Internet Santa
Internet SantaInternet Santa
Internet Santa
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 

Mehr von Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mehr von Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Prepare-se para a Guerra Cibernética !

  • 1. Prepare-se para a Guerra Cibernética !! Anchises M. G. de Paula! iDefense Cyber Intelligence Analyst! 17 de Maio de 2011!
  • 2. Agenda! Guerra Cibernética! Stuxnet! APT! “Guerra Fria CSO! Cibernética”! Setor Privado! Infraestruturas críticas! Picture source: sxc.hu! 2!
  • 3. Guerra Cibernética: Um novo tipo de Guerra?! Uma evolução natural dos conflitos e da guerra humana. 3!
  • 4. “Itʼs the great irony of the Information Age that the very technologies that empower us to create and to build also empower those who would disrupt and destroy”! (Barack Obama)! Source: Whitehouse! 4!
  • 5. Guerra Cibernética! •  O Cyber espaço é o quinto domínio da guerra, após a terra, mar, ar e o espaço. •  Variação da Guerra Eletrônica •  Permite Conflitos Assimétricos Picture source: sxc.hu! 5!
  • 6. Indo mais além...! •  (Cyber) Inteligência •  Cyber espionagem •  Propaganda e contra-propaganda •  Capacidade de comando e controle •  Interromper comunicações •  Obter ou destruir informações •  Atacar a Infraestrutura Crítica de um país •  Fornecimento de energia e água •  Sistemas de telecomunicações •  Sistemas financeiros •  Controles de tráfego aéreo 6! Picture source: sxc.hu!
  • 7. Guerra Cibernética NÃO é...! •  Cyber crime •  Cyber espionage •  Hacktivismo •  Cyber terrorismo ... mas tem muito em comum com todos eles !! Picture source: sxc.hu! 7!
  • 8. Cyber Armas! •  Zero-day exploits •  Códigos Maliciosos •  Vírus e Vermes •  Trojan horses •  Spear phishing •  Botnets •  Ferramentas customizadas Picture source: sxc.hu! 8!
  • 9. Cyber Ameaças! •  Defacement •  Interrupção de serviços •  Ataques de Distributed denial of service (DDoS) •  APT •  Infiltração •  Espionagem •  Destruição 9! Picture source: sxc.hu!
  • 10. Cyber Armas! •  Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos… Custo de um Custo de um ataque zero-day: míssel $100,000 US Tomahawk: $575,000 US 10! Picture source: sxc.hu!
  • 11. Problemas! •  Atribuição •  Como identificar a real origem e motivação ? •  Como evitar danos colaterais ao responder a um cyber ataque? 11! Picture source: sxc.hu!
  • 12. Casos de Cyber Ataques! 2010 2010 Stuxnet Operação 2009 Aurora Ataques 2008 de 4 de Julho Georgia Ghostnet 2007 Estonia 12!
  • 13. Stuxnet! •  Worm para sistemas SCADA da Siemens •  Quatro zero-days •  Dois certificados digitais falsos •  Propagação por USB 13! Picture source: www.president.ir!
  • 14. Stuxnet! •  Iran foi o país com mais contaminções pelo vírus •  Altera parâmetros de um PLC específico •  Destruiu centrífugas de enriquecimento de urânio na usina de Natanz 14! Picture source: www.president.ir!
  • 15. Quando um Cyber Ataque vira um
 “Ato de Guerra”?! 15! Picture source: sxc.hu!
  • 16. “There is no Cyberwar”! Howard Schmidt! 16! Picture source: idefense!
  • 17. Cenários de Guerra Cibernética! •  Uma guerra tradicional usando recursos de Guerra Cibernética ✔! •  Um cyber ataque causando um ✔! cyber conflito •  Um cyber ataque causando uma resposta convencional ?! (guerra tradicional) 17! Picture source: sxc.hu!
  • 18. “States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.”! Hillary Clinton ! Picture source: State.gov! 18! Picture source: State.gov!
  • 19. When warranted, the United States will respond to hostile acts in cyberspace as we would to any other threat to our country All states possess an inherent right to self-defense, and we recognize that certain hostile acts conducted through cyberspace could compel actions under the commitments we have with our military treaty partners We reserve the right to use all necessary means— diplomatic, informational, military, and economic—as appropriate and consistent with applicable international law, in order to defend our Nation, our allies, our partners, and our interests In so doing, we will exhaust all options before military force whenever we can; will carefully weigh the costs and risks of action against the costs of inaction; and will act in a way that reflects our values and strengthens our legitimacy, seeking broad international support whenever possible. 19!
  • 20. “Cyber Cold War”! •  Nenhuma nação domina o “campo de batalha cibernética” AINDA! , •  Países investindo em Guerra Cibernética •  ONU e OTAN discute tratados •  Exercícios de cyber ataques 20! Picture source: sxc.hu!
  • 21. Principais países investindo em Guerra Cibernética! •  EUA •  Brasil •  China •  Canadá •  Rússia •  Itália •  França •  Índia •  Suécia •  Inglaterra •  Coréia do •  Holanda Sul •  Israel •  Finlândia •  Coréia do •  Japão Norte •  Austrália •  Alemanha •  Paquistão •  Turquia •  Irã •  Taiwan Maturidade e Capacidade •  África do •  Estônia Sul Picture source: Wikimedia! 21!
  • 22. Brasil! •  Dez. 2008: “Estratégia Nacional de Defesa” do Ministério da Defesa •  DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética •  Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação” •  Exército Brasileiro •  Centro de Comunicações e Guerra Eletrônica •  Parceria com Panda Security •  Formação CISSP 22!
  • 23. E o Setor Privado?! •  Setor privado deve garantir sua segurança para evitar •  Cyber ataques •  Cyber espionagem •  Infecção por malware extrangeiro •  Hospedar botnets •  APTs Picture source: sxc.hu! 23!
  • 24. E o Setor Privado?! •  Setor de Infra-estrutura Crítica •  Energia •  Água e esgoto •  Telecomunicações •  Financeiro •  Aéreo / Transportes •  Principal alvo estratégico em caso de Cyber Guerra Picture source: sxc.hu! 24!
  • 25. Lições para o CSO! •  Novo cenário de ameaças •  Ameacas extremamente complexas •  APT •  Zero-days •  Grupos especializados Picture: Verisign! 25!
  • 26. Lições para o CSO! •  Motivo, atacante e origem são incertos •  Qualquer coisa pode ser motivo •  Motivação político-estratégica Concorrência! Espionagem! x! Financeiro! Destruição! 26!
  • 27. O Hype da Guerra Cibernética !! •  A idéia de Guerra Cibernética é legítima FUD e Falta de informação •  “Hype” e falhas de conceito Confusão com poluem Hacktivismo o debate e Cyber Terrorismo Foco obcessivo em SCADA e CIP 27!
  • 28. Thank You Anchises M. G. de Paula
 iDefense Security Intelligence Services
 adepaula@verisign.com
 www.verisigninc.com
 www.idefense.com! © 2010 VeriSign, Inc. All rights reserved.  VERISIGN and other trademarks, service marks, and designs are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and in foreign countries.  All other trademarks are property of their respective owners.!