SlideShare ist ein Scribd-Unternehmen logo
1 von 27
JoãoRufino de Sales Guerra Cibernética  As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence.
Guerra ,[object Object],TERRA                 MAR                 AR                 ESPAÇO EXTERIOR ,[object Object],                ESPAÇO CIBERNÉTICO
CONCEITOS Guerrade Informações (InformationWarfare) “... operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.”
CONCEITOS Guerrade Comando e Controle (C2Warfare) “... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.” “... o uso integrado de operações psicológicas (PSYOPS), despistamento (deception) militar, segurança de operações (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou destruir as capacidades de C2 adversárias enquanto protege as capacidades de C2 amigas contra estes tipos de ação.”
CONCEITOS GuerraAssimétrica (AsymetricalWarfare) “... operações realizadas por uma força relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios não ortodoxos.”
CONCEITOS GuerraEstratégica de Informação  (StrategicInformationWarfare) “... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente.” Nesta apresentação, este mesmo conceito está sendo adotado para Guerra Cibernética ou Ciberguerra (Cyberwar)
CONCEITOS Operações de Informação (InformationOperations) “... ações tomadas para afetar informações e sistemas de informação adversários, ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
CONCEITOS Cibercrime Compreende exploração ilegal, hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.
CONCEITOS Ataques de Informação “... atividades realizadas para manipular ou destruirinformações ou sistemas de informação de um inimigo, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.”
CONCEITOS Objetivos dos Ataques de Informação ,[object Object]
destruir a confiança do inimigo no sistema;
forçar um adversário a usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informações críticas; e
permitir que informações possam ser obtidas por forças amigas.,[object Object]
O QUE MUDOU? ,[object Object]
Aumentonadependência do governo e iniciativaprivada dos computadores e redes de telecom
Surgimentoda Internet – possibilidade de ataquescibernéticos,[object Object],[object Object]
ATAQUE CIBERNÉTICO   Muitasredespodem ser comprometidas e muitospaíses envolvidos É facilde aprender a fazer e  adquirirferramentas Um pequeno investimento causa um grande prejuizo Não é precisocontato Com as vítimas Deixa pouco ou nenhum rastro  É facil se esconder  Não existe legislação adequada em todos os lugares
TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações comoalvos Computadores e comunicações comoferramentas Fraudes Extorsão  Espionagem Quebra de senhas Decriptografia Interceptação Computadores e comunicações comoarmas CódigoMalicioso Negação de Serviço Sabotagem Armasinteligentes
CATEGORIAS FORMAS DE ATAQUE Relativosaos dados Relativos a Rede Interferência Sabotagem Interceptação Modificação Roubo Relativosaoacesso Relativosaos Computadores Hacking Distribuição de códigomalicioso Fraudes
 ATAQUE CIBERNÉTICO ? Estonia – 2007 Mark Landler and John Markoff, “In Estonia, What May Be the First War in Cyberspace,” International Herald Tribune, May 28, 2007. Joshua Davis, “Hackers Take Down the Most Wired Country in Europe,” Wired, Issue 15.09, August 21, 2007.
 ATAQUE CIBERNÉTICO ? Georgia 2008 In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.
ATAQUE CIBERNÉTICO ? Conficker – Nov 2008 The program, known asConficker, uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control — government, business and home computers in more than 200 countries .(NYT)  There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy’
ATAQUE CIBERNÉTICO ? Foreign Affairs, Deputy Defense Secretary William Lynn writes that the worm entered the military’s classified systems “when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drive’s malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central CommandRead More http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/#ixzz10dArlNlu
ATAQUE CIBERNÉTICO ? Stuxnet- 2010 Its authors had detailed knowledge of Siemens’ software and where its security weaknesses are. They discovered and used four unknown security flaws in Microsoft’s Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010 não seria fácil para uma equipe comum produzir esse tipo de programa .... somente uma agência governamental teria essa capacidade. Muitos países teriam tecnologia em informática suficiente para programar o código do Stuxnet.Folha de São Paulo 27/09/2010
2001-2009 Adversaries will be able to use cyber attacks to attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001 ''States, terrorists and those who would act as their proxies must know that the United States will protect our networks,‘’  Hillary Rodham Clinton 2009
Núcleo do Centro de Defesa Cibernética
Ativação do Núcleo do Centro de Defesa Cibernética do Exército  Em cerimônia presidida pelo Comandante do Exército, General-de-Exército Enzo Martins Peri,no Departamento de Ciência e Tecnologia, foi ativado o Núcleo do Centro de Defesa Cibernética do Exército. Em suas palavras, o Chefe do DCT, General-de-Exército Augusto Heleno Ribeiro Pereira, destacou a importância do Setor Cibernético, de responsabilidade do Exército no âmbito do Ministério da Defesa.  Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exército, criando o Centro de Defesa Cibernética do Exército e ativando o Núcleo do Centro de Defesa Cibernética do Exército, respectivamente, tornando realidade o Setor Cibernético do Exército Brasileiro 13/09/2010

Weitere ähnliche Inhalte

Mehr von João Rufino de Sales

2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasilJoão Rufino de Sales
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityJoão Rufino de Sales
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaJoão Rufino de Sales
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaJoão Rufino de Sales
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCJoão Rufino de Sales
 

Mehr von João Rufino de Sales (20)

2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Kryptus 1o wtpis v1
Kryptus   1o wtpis v1Kryptus   1o wtpis v1
Kryptus 1o wtpis v1
 
Nsc work
Nsc workNsc work
Nsc work
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança Pública
 
III Seminário Internacional
III Seminário Internacional III Seminário Internacional
III Seminário Internacional
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Proteção do Conhecimento
Proteção do ConhecimentoProteção do Conhecimento
Proteção do Conhecimento
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 

Guerra cibernetica fecomercio set 2010 1

  • 1. JoãoRufino de Sales Guerra Cibernética As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence.
  • 2.
  • 3. CONCEITOS Guerrade Informações (InformationWarfare) “... operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.”
  • 4. CONCEITOS Guerrade Comando e Controle (C2Warfare) “... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.” “... o uso integrado de operações psicológicas (PSYOPS), despistamento (deception) militar, segurança de operações (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou destruir as capacidades de C2 adversárias enquanto protege as capacidades de C2 amigas contra estes tipos de ação.”
  • 5. CONCEITOS GuerraAssimétrica (AsymetricalWarfare) “... operações realizadas por uma força relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios não ortodoxos.”
  • 6. CONCEITOS GuerraEstratégica de Informação (StrategicInformationWarfare) “... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente.” Nesta apresentação, este mesmo conceito está sendo adotado para Guerra Cibernética ou Ciberguerra (Cyberwar)
  • 7. CONCEITOS Operações de Informação (InformationOperations) “... ações tomadas para afetar informações e sistemas de informação adversários, ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
  • 8. CONCEITOS Cibercrime Compreende exploração ilegal, hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.
  • 9. CONCEITOS Ataques de Informação “... atividades realizadas para manipular ou destruirinformações ou sistemas de informação de um inimigo, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.”
  • 10.
  • 11. destruir a confiança do inimigo no sistema;
  • 12. forçar um adversário a usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informações críticas; e
  • 13.
  • 14.
  • 15. Aumentonadependência do governo e iniciativaprivada dos computadores e redes de telecom
  • 16.
  • 17. ATAQUE CIBERNÉTICO Muitasredespodem ser comprometidas e muitospaíses envolvidos É facilde aprender a fazer e adquirirferramentas Um pequeno investimento causa um grande prejuizo Não é precisocontato Com as vítimas Deixa pouco ou nenhum rastro É facil se esconder Não existe legislação adequada em todos os lugares
  • 18. TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações comoalvos Computadores e comunicações comoferramentas Fraudes Extorsão Espionagem Quebra de senhas Decriptografia Interceptação Computadores e comunicações comoarmas CódigoMalicioso Negação de Serviço Sabotagem Armasinteligentes
  • 19. CATEGORIAS FORMAS DE ATAQUE Relativosaos dados Relativos a Rede Interferência Sabotagem Interceptação Modificação Roubo Relativosaoacesso Relativosaos Computadores Hacking Distribuição de códigomalicioso Fraudes
  • 20. ATAQUE CIBERNÉTICO ? Estonia – 2007 Mark Landler and John Markoff, “In Estonia, What May Be the First War in Cyberspace,” International Herald Tribune, May 28, 2007. Joshua Davis, “Hackers Take Down the Most Wired Country in Europe,” Wired, Issue 15.09, August 21, 2007.
  • 21. ATAQUE CIBERNÉTICO ? Georgia 2008 In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.
  • 22. ATAQUE CIBERNÉTICO ? Conficker – Nov 2008 The program, known asConficker, uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control — government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy’
  • 23. ATAQUE CIBERNÉTICO ? Foreign Affairs, Deputy Defense Secretary William Lynn writes that the worm entered the military’s classified systems “when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drive’s malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central CommandRead More http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/#ixzz10dArlNlu
  • 24. ATAQUE CIBERNÉTICO ? Stuxnet- 2010 Its authors had detailed knowledge of Siemens’ software and where its security weaknesses are. They discovered and used four unknown security flaws in Microsoft’s Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010 não seria fácil para uma equipe comum produzir esse tipo de programa .... somente uma agência governamental teria essa capacidade. Muitos países teriam tecnologia em informática suficiente para programar o código do Stuxnet.Folha de São Paulo 27/09/2010
  • 25. 2001-2009 Adversaries will be able to use cyber attacks to attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001 ''States, terrorists and those who would act as their proxies must know that the United States will protect our networks,‘’ Hillary Rodham Clinton 2009
  • 26. Núcleo do Centro de Defesa Cibernética
  • 27. Ativação do Núcleo do Centro de Defesa Cibernética do Exército Em cerimônia presidida pelo Comandante do Exército, General-de-Exército Enzo Martins Peri,no Departamento de Ciência e Tecnologia, foi ativado o Núcleo do Centro de Defesa Cibernética do Exército. Em suas palavras, o Chefe do DCT, General-de-Exército Augusto Heleno Ribeiro Pereira, destacou a importância do Setor Cibernético, de responsabilidade do Exército no âmbito do Ministério da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exército, criando o Centro de Defesa Cibernética do Exército e ativando o Núcleo do Centro de Defesa Cibernética do Exército, respectivamente, tornando realidade o Setor Cibernético do Exército Brasileiro 13/09/2010
  • 28.
  • 29. Quaissão as diferenças ?- silenciosa - anônima - semterritóriogeograficamentedefinido
  • 30.
  • 31.  61 – 3415-5141