• Nenhum resultado encontrado

Árpád Árbocz Ricardo Nogueira

N/A
N/A
Protected

Academic year: 2021

Share "Árpád Árbocz Ricardo Nogueira"

Copied!
30
0
0

Texto

(1)

          Árpád Árbocz lonewolf987@gmail.com   Ricardo Nogueira sn_ricardo@yahoo.com.br 1  

(2)
(3)

Introdução  

—  O que é a Guerra Cibernética (Cyberwar).

—  Estatísticas sobre os ataques na internet.

—  Metodologias de defesa.

—  Conclusão

—  "A maior diferença entre a guerra física e a cibernética é

que, no mundo real, conseguimos dizer quem foi o autor de um ataque", diz o professor Hendler.”

(4)
(5)

Guerra  Ciberné2ca  

—  O Cyber espaço é o quinto domínio da guerra.

—  Terra, mar, ar e espaço.

—  É uma variação da guerra eletrônica.

—  Permite que os conflitos sejam assimétricos.

(6)

Guerra  Ciberné2ca  

Obje2vos  

—  (Cyber) inteligência e controle do inimigo:

§  Interromper comunicações;

§  Obter ou destruir informações.

—  Propaganda e contra-propaganda.

—  Atacar a infraestrutura crítica de um país:

§  Fornecimento de energia e água; §  Sistemas de telecomunicações;

(7)

Guerra  Ciberné2ca  

Ataques  Registrados  

—  Ciberataques à Estônia em 2007 deixa vários sites

do governo for a do ar.

—  Ataques cibernéticos à Geórgia anterior a invasão

dos Russos em 2008.

—  Israel ataca instalação nuclear na Síria em 2007.

—  “Operação Aurora”, invasão e roubo de informações

do Google em janeiro de 2010, provavelmente executado pelo governo chinês.

(8)

Guerra  Ciberné2ca  

Ataques  Registrados

 

—  Novembro de 2010, Stuxnet (estuznet) danifica

centrífugas do programa nuclear iraniano. “Um

protótipo funcional e temível de uma cyber-arma que dará início a uma nova corrida armamentista no

(9)

Flame  “Uma  nova  ameaça”    

—  Flame 20MB.

—  28/05/2012

—  Um dos módulos com mais de 70 mil linhas de códigos

—  Identificado pela Kaspersky e McAfee.

—  Ativa microfones do PC e grava conversas, compacta e

envia por e-mail.

—  screenshots

—  Ativo desde Agosto de 2010 e indícios de 2007.

—  Identifica a presença de 100 softwares de segurança.

—  Considerada uma arma de ciberespioanagem.

—  Iran o pais mais atacado.

—  Rouba dados de dispositivos via Bluetooth.

—  focos de infecção presentes em Israel, Sudão, Síria,

Líbano, Arábia Saudita e Egito.

(10)
(11)

O  Brasil  e  a  Cyberwar  

—  http://www.cert.br/ Lançada cartilha versão 4.0 segundo

trimestre.

—  Documento de Reestruturação das forças armadas e

reorganização da indústria nacional de defesa.

—  Estratégia nacional de defesa 18 de Dezembro de 2008.

decreto criado por Nelson Jobim e Roberto Mangabeira.

—  “Ao lado da destinação constitucional, das atribuições, da

cultura, dos costumes e das competências próprias de cada Força e da maneira de sistematizá-las em estratégia de defesa integrada, aborda-se o papel de três setores decisivos para a defesa nacional: o espacial, o cibernético e o nuclear.”

—  “O Ministério da Defesa e as Forças Armadas intensificarão

as parcerias estratégicas nas áreas cibernética, espacial e nuclear e o intercâmbio militar com as Forças Armadas das nações amigas”.

(12)

...  

—  CDCiber - Centro de Defesa Cibernética inicia em

Junho de 2012 primeiros testes reais na Rio+20.

—  Ministro Celso Amorim da Defesa diz que armas

cibernéticas já são risco para redes.

—  Sisfron: Sistema Integrado de Monitoramento de

Fronteiras, 11.9 Bi.

—  “Quando for concluído, o sistema de defesa

compreenderá numa intrincada rede de radares

estacionários e móveis, sistemas de comunicações e veículos aéreos não tripulados”.

(13)
(14)

...  

—  Aeronave Remotamente Pilotada (ARP)

—  450 quilos de peso

—  seis metros de comprimento e 10 metros de

envergadura (da ponta de uma asa à outra)

—  Voa a 110 km/h e atinge cerca de 5 mil metros de

altitude

—  Suportando uma carga útil de 150 quilos, permanece

em voo por mais de 15 horas

(15)

Guerra  Ciberné2ca  

Ataques  Registrados  

—  UAVs (Unmanned Aerial Vehicle) norte-americanos

são infectados por vírus (2011).

RQ-4 Global Hawk MQ-1 Predator GCS (Ground Control Station) - Base Aérea de Creech, Nevada.

(16)

Guerra  Ciberné2ca  

Cenários  em  uma  Guerra  Ciberné2ca  

—  Uma guerra tradicional usando recursos de Guerra

Cibernética.

—  Um cyber ataque causando um cyber conflito.

—  Um cyber ataque causando uma resposta

(17)

Guerra  Ciberné2ca  

Cyber  “Cold  War”  

—  Nenhuma nação domina o “Campo de Batalha

Cibernético” na atualidade.

—  Diversos países estão investindo em Guerra

Cibernética.

—  ONU e OTAN discutem acordos e tratados.

—  Já são realizados exercícios de cyber ataques.

(18)

Guerra  Ciberné2ca  

Principais  países  

—  EUA, China e Rússia.

—  França, Inglaterra e Israel.

—  Alemanha, Coréia do Norte, Coréia do Sul, Estônia,

India, Turquia e Taiwan.

(19)

Hack2vismo  

(20)

Hack2vismo  

Ideologia  e  Obje2vos  

—  Realizado por quem escreve código fonte ou

manipula bits para promover ideologia política.

—  Pela expressão política, liberdade de expressão, dos

direitos humanos e da informação ética.

—  Contra ações anti-pirataria e de censura online.

(21)

EstaKs2cas  de  Ataques  

Web  Hacking  Incident  Database  (WHID)  

Dados referentes a 2010:

—  222 incidentes categorizados.

—  15% - modificação de página.

—  13% - roubo ce informações.

—  21% - injeção de SQL (DDoS).

—  9% - referência cruzada (DDoS).

Aumento dos ataques de DDoS devido a ação do grupo Anonymous.

(22)

McAFEE  DAS  Cyber  Defense  Report  

BR  2011/2012  

—  SDA  –  Security & Defence Agenda situada em Bruxelas.

—  80 especialistas em cyber segurança entre governos,

empresas, organizações internacionais e meios acadêmicos.

—  250 maiores especialistas em segurança de 37 países.

Funcionários da UE, Interpol, ONU, EUROCONTROL

(Organização  Europeia  para  a  Segurança  da  Navegação  

Aérea), OTAN (Organização  do  Tratado  do  Atlântico   Norte)  e OSCE (Organização  para  a  Segurança  e  

(23)

Continuando ...

—  Os mais preparados contra ataques cibernéticos, EUA,

Reino Unido e Estônia, Albânia, México e Romênia.

—  38% dos entrevistados consideram a defesa antimíssil

tão importante quanto a guerra cibernética.

—  Mais de 50% acha que existe uma corrida armamentista

pelo ciberespaço.

—  56% destaca a falta de mão de obra qualificada.

—  “Os telefones fixos precisaram de 125 anos para atingir o

primeiro bilhão; os telefones celulares atingiram a mesma marca em apenas 11 anos”, diz Hamadoun Touré, secretário-geral da UIT.

(24)

EstaKs2cas  de  Ataques  

Ideologia  e  Obje2vos  

—  Os ataques e fraquezas são distintos.

—  Depende do mercado no qual sua empresa se encaixa.

—  As ofensivas que mais funcionaram sofrem modificações.

—  Os CSOs devem se focar nos exemplos que são

aplicáveis às companhias em que atuam.

(25)

Metodologias  de  Defesa  

—  Segurança de Redes.

—  Políticas de Acesso.

—  Vírus, Worms e Trojans.

—  Topologias de Firewalls.

—  Sistemas de detecção de Intrusos (IDS).

—  Análises de Registros (LOGs)

—  Análises de Risco.

—  Criptografia e Criptoanálise.

(26)

Metodologias  de  Defesa  

—  Usar sempre programas originais.

—  Manter atualizados os sistemas operacionais,

navegadores e anti-vírus.

—  Usar senhas complexas e mudar de senha a pelo

menos cada 3 meses.

—  Não manter o computador acioso.

(27)

Conclusão  

—  As atividades de Guerra Cibernética e Segurança da

Informação devem ser consideradas permanentes e dedicadas.

—  Os diversos prejuízos causados pela falta de

segurança em sistemas de informações mostram que pode ser muito caro deixar as ações de

segurança em segundo plano.

(28)

Livros  ...  

—  Confront  and  Conceal:  Obama's  Secret  Wars  and  

Surprising  Use  of  American  Power  (Confrontar  e  

esconder:  as  guerras  secretas  de  Obama  e  o  

surpreendente  uso  do  poder  americano).  Por  David  E.   Sanger.  

—  “Segurança  e  defesa  do  espaço  cibernético  brasileiro”,  

de  Raphael  Mandarino  Júnior,  por  Bernardo  Wahl  G.   de  Araújo  Jorge.    

—  Cyber  War:  The  Next  Threat  to  National  Security  and  

(29)

 Fontes  

—  Operação  Aurora:  Recomendação  é  manter  alerta  máximo  

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/

start.htm?infoid=21499&sid=18  

—  Vírus  Stuxnet  foi  desenvolvido  por  EUA  e  Israel,  diz  jornal  

http://tecnologia.terra.com.br/noticias/0,,OI5808632-­‐

EI12884,00-­‐Virus+Stuxnet+foi+desenvolvido+por+EUA+e+Israel

+diz+jornal.html  

—  Por  quase  dois  anos,  vírus  'Flame'  roubou  dados  sem  ser  

percebido    

http://g1.globo.com/tecnologia/noticia/2012/05/por-­‐quase-­‐dois-­‐

anos-­‐virus-­‐flame-­‐roubou-­‐dados-­‐sem-­‐ser-­‐percebido.html  

—  SAE  lança  o  livro  “Desafios  Estratégicos  para  a  Segurança  e  

Defesa  Cibernética”  http://www.sae.gov.br/site/?p=8827    

 

(30)

Referências

Documentos relacionados

 Barreiras de saída: Quando um concorrente não pode sair do negócio devido a um contrato de vinculação, mais uma vez como exemplo, um vinícola que quer deixar

Também na Escola de Comando e Estado-Maior do Exército (ECEME) e na Escola de Guerra Naval (EGN) é grande o volume de produções sobre o tema, embora nesta última haja uma sensível

As Forças Armadas, instrumento militar de defesa nacional, serão utilizadas contra agressões externas perpetradas por forças armadas pertencentes a outro Estado […] […]

As criaturas têm seus aumentos e suas quedas, e para nós também deve haver momentos em que precisamos renovar nossa força, e devemos renová-la, pois aqui vem a

Dois exemplos recentes: as declarações do general Gleuber Vieira ao jornal O Estado de S.Paulo (11-6-00) - onde ele responde às propostas do presidente do Senado no sentido

As forças a distância, como a força magnética neste caso, parecem abstratas para os alunos, já que são invisíveis e muitas vezes os seus efeitos não podem ser percebidos.. 6.2.5

Entretanto, as mulheres na guerrilha não possuem os mesmos direitos e regras que os homens, pois para estarem na guerrilha precisam fazer diversas concessões, e precisando

Para 81% dos jovens entrevistados, quando perguntado sobre qual a visão futura que eles tem da agricultura familiar sobre a sucessão familiar no campo, os mesmos