Guerra cibernetica fecomercio set 2010 1

Click here to load reader

download Guerra cibernetica fecomercio set 2010 1

of 27

Transcript of Guerra cibernetica fecomercio set 2010 1

CONCEITOS

Joo Rufino de Sales

Guerra Ciberntica As informaes e idias contidas na apresentao so pessoais e podem no refletir a opinio de Instituies ou grupos que o autor participa ou pertence.

GuerraGUERRA CONVENCIONAL: defesa da Infraestrutura crtica com foco nas 4 dimenses fiscas: TERRA MAR AR ESPAO EXTERIOR

GUERRA CIBERNTICA: 5 dimenso? ESPAO CIBERNTICO

CONCEITOSGuerra de Informaes (Information Warfare)... operaes de informao conduzidas durante perodo de crise ou conflito (incluindo guerra) para alcanar ou promover objetivos especficos sobre um ou mais adversrios especficos.CONCEITOSGuerra de Comando e Controle (C2 Warfare)... um subconjunto da guerra de informao e uma aplicao da mesma em operaes militares.

... o uso integrado de operaes psicolgicas (PSYOPS), despistamento (deception) militar, segurana de operaes (OPSEC), guerra eletrnica e destruio fsica, mutuamente suportadas por inteligncia para negar informao, influenciar, degradar ou destruir as capacidades de C2 adversrias enquanto protege as capacidades de C2 amigas contra estes tipos de ao.CONCEITOSGuerra Assimtrica (Asymetrical Warfare)... operaes realizadas por uma fora relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios no ortodoxos.CONCEITOSGuerra Estratgica de Informao (Strategic Information Warfare)... baseada em aes tcnicas que buscam atravs do uso da tecnologia da informao como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crtica nacional de um oponente.

Nesta apresentao, este mesmo conceito est sendo adotado para Guerra Ciberntica ou Ciberguerra (Cyberwar)CONCEITOSOperaes de Informao (Information Operations)... aes tomadas para afetar informaes e sistemas de informao adversrios, ao mesmo tempo que defende suas prprias informaes e sistemas de informao.CONCEITOSCibercrimeCompreende explorao ilegal, hacking e outras intruses em sistemas perpetradas por um indivduo ou grupo com interesses e intentos criminais ou auto-motivados.CONCEITOSAtaques de Informao... atividades realizadas para manipular ou destruir informaes ou sistemas de informao de um inimigo, sem necessariamente modificar visivelmente a entidade fsica na qual ele se encontra.CONCEITOSObjetivos dos Ataques de Informao Alterar informaes para afetar o processo de tomada de deciso; destruir a confiana do inimigo no sistema; forar um adversrio a usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informaes crticas; e permitir que informaes possam ser obtidas por foras amigas.ESPAO CIBERNTICO: O MUNDO DOS BITSWWWDeep WebIntranetsExtranetsBusiness to Business (B2B)Satlite MilitaresEstradas de ferroTrafego AreoNuclear CellspaceO QUE MUDOU? Aumento no terrorismo internacionalAumento na dependncia do governo e iniciativa privada dos computadores e redes de telecomSurgimento da Internet possibilidade de ataques cibernticos

DEPENDNCIA a tecnologia da informao constitui o enlace de controle (control loop) de praticamente todas as infraestruturas crticasFONTE: Making the Nation Safer (NCR 2002)

Essa dependncia se torna to forte que o que acontece a um sistema pode afetar outros sistemas no diretamente inter-relacionados.

O que ataque cibernticoCyberattack refers to deliberate actions to alter, disrupt, deceive,degrade, or destroy computer systems or networks or the information and/or programs resident in or transiting these systems or networks.E-book - Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities-Committee on Offensive Information Warfare,National Research Council

ATAQUE CIBERNTICO No preciso contatoCom as vtimas facil de aprender a fazer e adquirir ferramentasUm pequeno investimentocausa um grande prejuizo

Muitas redes podemser comprometidase muitos pasesenvolvidosDeixa pouco ounenhum rastro facil seesconder No existe legislaoadequada em todos os lugares

TIPOS DE ATAQUE CIBERNTICOComputadores e comunicaes como ferramentasQuebra de senhas DecriptografiaInterceptaoComputadores e comunicaes como armasCdigo MaliciosoNegao de ServioSabotagemArmas inteligentesFraudesExtorso EspionagemComputadores e comunicaes como alvosFORMAS DE ATAQUEFraudesCATEGORIASRelativos aos dadosInterceptao ModificaoRouboRelativos a RedeInterfernciaSabotagem

Relativos ao acessoHackingDistribuio de cdigo maliciosoRelativos aosComputadores ATAQUE CIBERNTICO ?Estonia 2007Mark Landler and John Markoff, In Estonia, What May Be the First War in Cyberspace,International Herald Tribune, May 28, 2007.Joshua Davis, Hackers Take Down the Most Wired Country in Europe, Wired, Issue15.09, August 21, 2007.

ATAQUE CIBERNTICO ?Georgia 2008In August 2008, a military conflict involving land, air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.

ATAQUE CIBERNTICO ?Conficker Nov 2008The program, known as Conficker, uses flaws in Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy

ATAQUE CIBERNTICO ?Foreign Affairs, Deputy Defense Secretary William Lynn writes that the worm entered the militarys classified systems when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drives malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central Command

Read More http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/#ixzz10dArlNlu

ATAQUE CIBERNTICO ?Stuxnet- 2010Its authors had detailed knowledge of Siemens software and where its security weaknesses are. They discovered and used four unknown security flaws in Microsofts Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010 no seria fcil para uma equipe comum produzir esse tipo de programa .... somente uma agncia governamental teria essa capacidade. Muitos pases teriam tecnologia em informtica suficiente para programar o cdigo do Stuxnet.Folha de So Paulo 27/09/20102001-2009 Adversaries will be able to use cyber attacks to attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001''States, terrorists and those who would act as their proxies must know that the United States will protect our networks, Hillary Rodham Clinton 2009

Ncleo do Centro de Defesa Ciberntica

Ativao do Ncleo do Centro de Defesa Ciberntica do Exrcito Em cerimnia presidida pelo Comandante do Exrcito, General-de-Exrcito Enzo Martins Peri, no Departamento de Cincia e Tecnologia, foi ativado o Ncleo do Centro de Defesa Ciberntica do Exrcito. Em suas palavras, o Chefe do DCT, General-de-Exrcito Augusto Heleno Ribeiro Pereira, destacou a importncia do Setor Ciberntico, de responsabilidade do Exrcito no mbito do Ministrio da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exrcito, criando o Centro de Defesa Ciberntica do Exrcito e ativando o Ncleo do Centro de Defesa Ciberntica do Exrcito, respectivamente, tornando realidade o Setor Ciberntico do Exrcito Brasileiro 13/09/2010

PARA REFLETIRGuerra Ciberntica (conceitualmente) apenas uma nova modalidade da guerra convencional

Quais so as diferenas ? - silenciosa - annima - sem territrio geograficamente definido OBRIGADO PELA SUA ATENOJoo Rufino de Sales-Coronel de Engenharia Exrcito BrasileiroDepartamento de Engenharia e Construo DEC 61 3415-5141 [email protected] www.twitter.com/joao_rufino1962