colóquio de gestão de incidentes computacionais 2019 ctir gov … · 2020-01-28 · joão...

Post on 03-Mar-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

João Pincovscy, MSc12 de novembro de 2019

Colóquio de Gestão de Incidentes Computacionais 2019 "CTIR Gov 15 anos - Tendências de ataques e

vulnerabilidades recentes“

Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações

CEPESC/SPG/ABIN

Inteligência- Inteligência:- Arte de produzir conhecimento sobre algum assunto;

- Classicamente se divide em:Inteligência – se preocupa em produzir conhecimento;

- Contra inteligência – se preocupa em proteger o conhecimento gerado pela inteligência contra adversários;

- Visão de Fora:

Inteligência

Realidade :Alexander Litvinenko

Sergei Skripal e Yulia

4

Mohammed Musallam

Inteligência Cibernética- Inteligência Cibernética:- Aquisição e análise de informação para identificar, rastrear e predizer as capacidades, intenções, atividades e ameaças cibernéticas;- Viés de auxiliar o processo de tomada de decisão;-Faz uso de outras fontes de inteligência (humint, osint, sigint, etc.)- Int. Cibernética é fortemente ligada à segurança cibernética;- Segurança Cibernética: - Ações para proteger os dados ou informações durante seu uso, transporte ou armazenamento em sistemas de informação ou redes de comunicação – visa garantir os aspectos fundamentais da segurança da informação.

Cenário Atual

Fonte: http://www.urcs.net/

Cenário Atual

Fonte: http://www.justscience.in/articles/hardware-software-borderline-cloud-computing/2018/01/22

Cenário Atual

Fonte: https://www.thelabmiami.com

Startups em Tecnologia e Segurança

Cenário Atual

Cenário Atual

Fonte: https://www.upsidelearning.com

AmeaçaPara que um evento seja considerado uma ameaça, deve existir o seguinte:

- Recursos: o agente da ameaça tem os meios (por exemplo, o software malicioso, a infraestrutura, o tempo, o conhecimento etc.) para executar o evento com sucesso?-Intenção: existe a possibilidade de sua organização estar na lista de atores de ameaças? -Oportunidade: sua organização apresenta os fatores que permitiriam ao agente de ameaças prejudicar / perturbar seus ativos?

Fonte: Cristi Calita, OWASP, 2018

Inteligência de Ameaças CibernéticasA Inteligência de Ameaças Cibernéticas (CTI - Cyber threat intelligence) é a coleta e o processamento de informações relacionadas ao adversário que têm intenção, oportunidade e capacidade de causar danos.

Com o objetivo de permitir que a organização entenda, preveja e se adapte corretamente ao comportamento dos atores da ameaça, não importa quem eles sejam.

Modelo de Maturidade Simplificado

Reativo Proativo Preditivo

Por que você consideraria usar o CTI

-Medo: Estado emocional provocado pela consciência que se tem diante do perigo; insegurança técnica; desconforto.

-Risco: Nos ambientes corporativos, a noção de medo se traduz em "Risco".

Fonte: Diretoria de Planejamento e Desenvolvimento Institucional (Diplad)/CGU.

Segurança Cibernética Reativa na Organização

Não há uma receita perfeita para a construção do Conhecimento, também vale para CTI (Cyber threat intelligence). Existem muitas maneiras ineficazes.A previsão pode ser acelerada por aprendizado de máquina e inteligência artificial.Nunca subestime o poder de um analista com uma planilha do Excel - e o TEMPO.

Fonte: <blog.cedrotech.com>, 2019

SEGURANÇA CIBERNÉTICA – Desafios e Ameaças

- APLICAÇÃO: - Os principais desafios e ameaças no campo da segurança cibernética e da defesa cibernética, e com as ações implementadas, deram melhores resultados;

- PONTOS A APRESENTAR:- DESAFIOS E AMEAÇAS EM SEGURANÇA CIBERNÉTICA;- MELHORES PRÁTICAS;

SEGURANÇA CIBERNÉTICA – Desafios e Ameaças

- Ameaças à Segurança Cibernética:- espionagem cibernética;- ameaças persistentes e avançadas (APTs);- estoque de 0 day por estados;- interferência externa;- crimes cibernéticos de alto impacto;- ataques cibernéticos disruptivos;- ataques com a internet das coisas (IoT);- deep fakes;- cadeia de suprimentos (supply chain);- redes adversárias generativas (Generative Adversarial Networks – GANs);- larga divulgação de falsas notícias.

SEGURANÇA CIBERNÉTICA – Desafios e Ameaças-Protocolos usados em IoT: TODOS têm “security issues”

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICADDoS

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICADDoS - Mirai: Dispositivos IoT infectados (Brasil: 11,8%)

FONTE: https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

Universal Plug’n Play

SSDP - Simple Service Discovery Protocol

ReflexãoX

AmplificaçãoX

Masquerading

Trashing

UPnP

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

SSDP - Simple Service Discovery ProtocolUPnP

PINCOVSCY, João Alberto. Ataques de negação de serviço por reflexão amplificada utilizando o protocolo SSDP. 2016. 49 f. Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016.Disponível em: <https://bdex.eb.mil.br/jspui/bitstream/1/1012/1/Pincovscy_TCC.pdf>

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

IoT2017:

8,5 bilhões2020:

13,5 bilhões

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

- Desafios da Segurança Cibernética:

- encontre e mantenha peritos em ciber;

- grandes volumes de dados e sua analítica (big data & analytics);

- inteligência artificial e seus variantes;

- capacidade de seguir novas tecnologias e tendências (IoT, ataques de reflexão por Bots, cryptomining,...);

- atribuição;

- criptografia pós-quântica;

SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA

- Melhores Práticas:

- Guardião Cibernético - realizado pelo Comando de Defesa Cibernética do EB;

- simulações mostram que tudo começa na Segurança Cibernética;

- colaboração com a academia;

- encontros temáticos;

-Aplicação:

- Identificação, proteção e resposta a incidentes em infraestrutura crítica do país (CTIR.GOV; CERT.BR; CAIS RNP; CTIR-ABIN);

CTIR - ETIRMuitos alertas, muitos indicadores, sem tempo e sem contexto.

O contexto é a CHAVE!

QUEM está nos atacando? COMO o ataque funciona? O QUE devo fazer? QUAL o impacto? Quão grave é o ataque? O que provavelmente acontecerá a seguir?...A QUEM RECORRER?

Mecanismos para estabelecimento de Canais Seguros de Estado para compartilhamento de Informações.

- Softwares e Sistemas robustecidos;

- Processos desenhados para prover segurança das informações;

- Procedimentos escritos e treinados pelas equipes;

- Meios de comunicação segura;

- Criptografia de Estado.

Título

Texto

Equipamentos do CEPESC para proteção do Estado

Criptografia de Estado - Hardware

Texto

PCAD - Interligação de Redes utilizando VPN

PCP - Cifrando e decifrando Arquivos

Athena PCM – Criptografia em Hardware

(ligações criptografadas) TERMINAL TCS – Regulamentado pela PORTARIA Nº85, de 26/06/2017 –“Estabelece regras básicas de utilização do

Terminal de Comunicação Segura (TCS) fornecido pela Agência Brasileira de Inteligência

(ABIN).”

Criptografia de Estado - SoftwareAthena Software – Criptografia em Software

(não possibilita ligações criptografadas, comunicação de voz por envio de arquivos,

instalado em telefones Android)

Interface Athena

Diretoria do CEPESC - (61) 3445-8812CTIR-ABIN - csirt@abin.gov.br

“Nada é tão fraco e instável quanto a fama de uma potência que não se apoia na própria força.”

Niccolò di Bernardo dei MachiavelliO Príncipe.

top related