1. JoãoRufino de Sales Guerra Cibernética As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence.
2.
3. CONCEITOS Guerrade Informações (InformationWarfare) “... operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.”
4. CONCEITOS Guerrade Comando e Controle (C2Warfare) “... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.” “... o uso integrado de operações psicológicas (PSYOPS), despistamento (deception) militar, segurança de operações (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou destruir as capacidades de C2 adversárias enquanto protege as capacidades de C2 amigas contra estes tipos de ação.”
5. CONCEITOS GuerraAssimétrica (AsymetricalWarfare) “... operações realizadas por uma força relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios não ortodoxos.”
6. CONCEITOS GuerraEstratégica de Informação (StrategicInformationWarfare) “... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente.” Nesta apresentação, este mesmo conceito está sendo adotado para Guerra Cibernética ou Ciberguerra (Cyberwar)
7. CONCEITOS Operações de Informação (InformationOperations) “... ações tomadas para afetar informações e sistemas de informação adversários, ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
8. CONCEITOS Cibercrime Compreende exploração ilegal, hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.
9. CONCEITOS Ataques de Informação “... atividades realizadas para manipular ou destruirinformações ou sistemas de informação de um inimigo, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.”
17. ATAQUE CIBERNÉTICO Muitasredespodem ser comprometidas e muitospaíses envolvidos É facilde aprender a fazer e adquirirferramentas Um pequeno investimento causa um grande prejuizo Não é precisocontato Com as vítimas Deixa pouco ou nenhum rastro É facil se esconder Não existe legislação adequada em todos os lugares
18. TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações comoalvos Computadores e comunicações comoferramentas Fraudes Extorsão Espionagem Quebra de senhas Decriptografia Interceptação Computadores e comunicações comoarmas CódigoMalicioso Negação de Serviço Sabotagem Armasinteligentes
19. CATEGORIAS FORMAS DE ATAQUE Relativosaos dados Relativos a Rede Interferência Sabotagem Interceptação Modificação Roubo Relativosaoacesso Relativosaos Computadores Hacking Distribuição de códigomalicioso Fraudes
20. ATAQUE CIBERNÉTICO ? Estonia – 2007 Mark Landler and John Markoff, “In Estonia, What May Be the First War in Cyberspace,” International Herald Tribune, May 28, 2007. Joshua Davis, “Hackers Take Down the Most Wired Country in Europe,” Wired, Issue 15.09, August 21, 2007.
21. ATAQUE CIBERNÉTICO ? Georgia 2008 In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.
22. ATAQUE CIBERNÉTICO ? Conficker – Nov 2008 The program, known asConficker, uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control — government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy’
23. ATAQUE CIBERNÉTICO ? Foreign Affairs, Deputy Defense Secretary William Lynn writes that the worm entered the military’s classified systems “when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drive’s malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central CommandRead More http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/#ixzz10dArlNlu
24. ATAQUE CIBERNÉTICO ? Stuxnet- 2010 Its authors had detailed knowledge of Siemens’ software and where its security weaknesses are. They discovered and used four unknown security flaws in Microsoft’s Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010 não seria fácil para uma equipe comum produzir esse tipo de programa .... somente uma agência governamental teria essa capacidade. Muitos países teriam tecnologia em informática suficiente para programar o código do Stuxnet.Folha de São Paulo 27/09/2010
25. 2001-2009 Adversaries will be able to use cyber attacks to attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001 ''States, terrorists and those who would act as their proxies must know that the United States will protect our networks,‘’ Hillary Rodham Clinton 2009
27. Ativação do Núcleo do Centro de Defesa Cibernética do Exército Em cerimônia presidida pelo Comandante do Exército, General-de-Exército Enzo Martins Peri,no Departamento de Ciência e Tecnologia, foi ativado o Núcleo do Centro de Defesa Cibernética do Exército. Em suas palavras, o Chefe do DCT, General-de-Exército Augusto Heleno Ribeiro Pereira, destacou a importância do Setor Cibernético, de responsabilidade do Exército no âmbito do Ministério da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exército, criando o Centro de Defesa Cibernética do Exército e ativando o Núcleo do Centro de Defesa Cibernética do Exército, respectivamente, tornando realidade o Setor Cibernético do Exército Brasileiro 13/09/2010