Árpád Árbocz lonewolf987@gmail.com Ricardo Nogueira sn_ricardo@yahoo.com.br 1
Introdução
O que é a Guerra Cibernética (Cyberwar).
Estatísticas sobre os ataques na internet.
Metodologias de defesa.
Conclusão
"A maior diferença entre a guerra física e a cibernética é
que, no mundo real, conseguimos dizer quem foi o autor de um ataque", diz o professor Hendler.”
Guerra Ciberné2ca
O Cyber espaço é o quinto domínio da guerra.
Terra, mar, ar e espaço.
É uma variação da guerra eletrônica.
Permite que os conflitos sejam assimétricos.
Guerra Ciberné2ca
Obje2vos
(Cyber) inteligência e controle do inimigo:
§ Interromper comunicações;
§ Obter ou destruir informações.
Propaganda e contra-propaganda.
Atacar a infraestrutura crítica de um país:
§ Fornecimento de energia e água; § Sistemas de telecomunicações;
Guerra Ciberné2ca
Ataques Registrados
Ciberataques à Estônia em 2007 deixa vários sites
do governo for a do ar.
Ataques cibernéticos à Geórgia anterior a invasão
dos Russos em 2008.
Israel ataca instalação nuclear na Síria em 2007.
“Operação Aurora”, invasão e roubo de informações
do Google em janeiro de 2010, provavelmente executado pelo governo chinês.
Guerra Ciberné2ca
Ataques Registrados
Novembro de 2010, Stuxnet (estuznet) danifica
centrífugas do programa nuclear iraniano. “Um
protótipo funcional e temível de uma cyber-arma que dará início a uma nova corrida armamentista no
Flame “Uma nova ameaça”
Flame 20MB.
28/05/2012
Um dos módulos com mais de 70 mil linhas de códigos
Identificado pela Kaspersky e McAfee.
Ativa microfones do PC e grava conversas, compacta e
envia por e-mail.
screenshots
Ativo desde Agosto de 2010 e indícios de 2007.
Identifica a presença de 100 softwares de segurança.
Considerada uma arma de ciberespioanagem.
Iran o pais mais atacado.
Rouba dados de dispositivos via Bluetooth.
focos de infecção presentes em Israel, Sudão, Síria,
Líbano, Arábia Saudita e Egito.
O Brasil e a Cyberwar
http://www.cert.br/ Lançada cartilha versão 4.0 segundo
trimestre.
Documento de Reestruturação das forças armadas e
reorganização da indústria nacional de defesa.
Estratégia nacional de defesa 18 de Dezembro de 2008.
decreto criado por Nelson Jobim e Roberto Mangabeira.
“Ao lado da destinação constitucional, das atribuições, da
cultura, dos costumes e das competências próprias de cada Força e da maneira de sistematizá-las em estratégia de defesa integrada, aborda-se o papel de três setores decisivos para a defesa nacional: o espacial, o cibernético e o nuclear.”
“O Ministério da Defesa e as Forças Armadas intensificarão
as parcerias estratégicas nas áreas cibernética, espacial e nuclear e o intercâmbio militar com as Forças Armadas das nações amigas”.
...
CDCiber - Centro de Defesa Cibernética inicia em
Junho de 2012 primeiros testes reais na Rio+20.
Ministro Celso Amorim da Defesa diz que armas
cibernéticas já são risco para redes.
Sisfron: Sistema Integrado de Monitoramento de
Fronteiras, 11.9 Bi.
“Quando for concluído, o sistema de defesa
compreenderá numa intrincada rede de radares
estacionários e móveis, sistemas de comunicações e veículos aéreos não tripulados”.
...
Aeronave Remotamente Pilotada (ARP)
450 quilos de peso
seis metros de comprimento e 10 metros de
envergadura (da ponta de uma asa à outra)
Voa a 110 km/h e atinge cerca de 5 mil metros de
altitude
Suportando uma carga útil de 150 quilos, permanece
em voo por mais de 15 horas
Guerra Ciberné2ca
Ataques Registrados
UAVs (Unmanned Aerial Vehicle) norte-americanos
são infectados por vírus (2011).
RQ-4 Global Hawk MQ-1 Predator GCS (Ground Control Station) - Base Aérea de Creech, Nevada.
Guerra Ciberné2ca
Cenários em uma Guerra Ciberné2ca
Uma guerra tradicional usando recursos de Guerra
Cibernética.
Um cyber ataque causando um cyber conflito.
Um cyber ataque causando uma resposta
Guerra Ciberné2ca
Cyber “Cold War”
Nenhuma nação domina o “Campo de Batalha
Cibernético” na atualidade.
Diversos países estão investindo em Guerra
Cibernética.
ONU e OTAN discutem acordos e tratados.
Já são realizados exercícios de cyber ataques.
Guerra Ciberné2ca
Principais países
EUA, China e Rússia.
França, Inglaterra e Israel.
Alemanha, Coréia do Norte, Coréia do Sul, Estônia,
India, Turquia e Taiwan.
Hack2vismo
Hack2vismo
Ideologia e Obje2vos
Realizado por quem escreve código fonte ou
manipula bits para promover ideologia política.
Pela expressão política, liberdade de expressão, dos
direitos humanos e da informação ética.
Contra ações anti-pirataria e de censura online.
EstaKs2cas de Ataques
Web Hacking Incident Database (WHID)
Dados referentes a 2010:
222 incidentes categorizados.
15% - modificação de página.
13% - roubo ce informações.
21% - injeção de SQL (DDoS).
9% - referência cruzada (DDoS).
Aumento dos ataques de DDoS devido a ação do grupo Anonymous.
McAFEE DAS Cyber Defense Report
BR 2011/2012
SDA – Security & Defence Agenda situada em Bruxelas.
80 especialistas em cyber segurança entre governos,
empresas, organizações internacionais e meios acadêmicos.
250 maiores especialistas em segurança de 37 países.
Funcionários da UE, Interpol, ONU, EUROCONTROL
(Organização Europeia para a Segurança da Navegação
Aérea), OTAN (Organização do Tratado do Atlântico Norte) e OSCE (Organização para a Segurança e
Continuando ...
Os mais preparados contra ataques cibernéticos, EUA,
Reino Unido e Estônia, Albânia, México e Romênia.
38% dos entrevistados consideram a defesa antimíssil
tão importante quanto a guerra cibernética.
Mais de 50% acha que existe uma corrida armamentista
pelo ciberespaço.
56% destaca a falta de mão de obra qualificada.
“Os telefones fixos precisaram de 125 anos para atingir o
primeiro bilhão; os telefones celulares atingiram a mesma marca em apenas 11 anos”, diz Hamadoun Touré, secretário-geral da UIT.
EstaKs2cas de Ataques
Ideologia e Obje2vos
Os ataques e fraquezas são distintos.
Depende do mercado no qual sua empresa se encaixa.
As ofensivas que mais funcionaram sofrem modificações.
Os CSOs devem se focar nos exemplos que são
aplicáveis às companhias em que atuam.
Metodologias de Defesa
Segurança de Redes.
Políticas de Acesso.
Vírus, Worms e Trojans.
Topologias de Firewalls.
Sistemas de detecção de Intrusos (IDS).
Análises de Registros (LOGs)
Análises de Risco.
Criptografia e Criptoanálise.
Metodologias de Defesa
Usar sempre programas originais.
Manter atualizados os sistemas operacionais,
navegadores e anti-vírus.
Usar senhas complexas e mudar de senha a pelo
menos cada 3 meses.
Não manter o computador acioso.
Conclusão
As atividades de Guerra Cibernética e Segurança da
Informação devem ser consideradas permanentes e dedicadas.
Os diversos prejuízos causados pela falta de
segurança em sistemas de informações mostram que pode ser muito caro deixar as ações de
segurança em segundo plano.
Livros ...
Confront and Conceal: Obama's Secret Wars and
Surprising Use of American Power (Confrontar e
esconder: as guerras secretas de Obama e o
surpreendente uso do poder americano). Por David E. Sanger.
“Segurança e defesa do espaço cibernético brasileiro”,
de Raphael Mandarino Júnior, por Bernardo Wahl G. de Araújo Jorge.
Cyber War: The Next Threat to National Security and
Fontes
Operação Aurora: Recomendação é manter alerta máximo
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/
start.htm?infoid=21499&sid=18
Vírus Stuxnet foi desenvolvido por EUA e Israel, diz jornal
http://tecnologia.terra.com.br/noticias/0,,OI5808632-‐
EI12884,00-‐Virus+Stuxnet+foi+desenvolvido+por+EUA+e+Israel
+diz+jornal.html
Por quase dois anos, vírus 'Flame' roubou dados sem ser
percebido
http://g1.globo.com/tecnologia/noticia/2012/05/por-‐quase-‐dois-‐
anos-‐virus-‐flame-‐roubou-‐dados-‐sem-‐ser-‐percebido.html
SAE lança o livro “Desafios Estratégicos para a Segurança e
Defesa Cibernética” http://www.sae.gov.br/site/?p=8827