i defense cnasi_cyber war_20101020 portugues

Post on 18-Nov-2014

1.231 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Apresentação sobre os principais conceitos relacionados a Guerra Cibernética, apresentada em Outubro de 2010 no CNASI.

TRANSCRIPT

Prepare-se para a Guerra Cibernética !Anchises M. G. de Paula

iDefense Cyber Intelligence Analyst

Oct. 20, 2010

2

2

Agenda

Introdução a Guerra Cibernética

Quando um Cyber Ataque se torna um“Ato de Guerra”

“Guerra Fria Cibernética”

Guerra Cibernética e o Setor Privado

Pic

ture

sou

rce:

sxc

.hu

3

3

Guerra Cibernética: Um novo tipo de Guerra?

Uma evolução natural da guerra humana:

4

4

Guerra Cibernética

Cyber espaço é o quinto domínio da guerra, apósa terra, mar, ar e o espaço.

5

5

Princípios

Guerra Eletrônica

Ameaças Assimétricas

Infraestrutura de Comando-e-controle

Cyber Defesa

“Doutrina da Guerra da Informação” – Derrotar um inimigo através do erro e intimidação, ou porinterromper a capacidade do inimigo de tomar decisõese entender o campo de batalha

6

6

Guerra Cibernética NÃO é...

Cyber crime

Cyber espionage

Hacktivism

Cyber terrorismo

Picture source: sxc.hu

... mas tem muito em comum com todos eles !

7

7

Objetivos

Contra-inteligência

Propaganda e contra-propaganda

Cyber espionagem– Roubo de informação– Interceptar informações

Destruir a capacidade de controle do inimigo– Invadir os sistemas inimigos– Interromper comunicações– Destruir informações– Controlar sistemas computacionais

8

8

Indo mais além...

Atacar Infraestruturas Críticas– Interromper o fornecimento de energia e água– Corromper sistemas financeiros– Invadir controles de tráfego aéreo

Picture source: sxc.hu

9

9

Atores

Hackers Patrióticos

Soldados Cibernéticos

Mercenários Cibernéticos

Cyber terroristas

Picture source: sxc.hu

10

10

Cyber Armas

Zero-day exploits

Códigos Maliciosos– Vírus e Vermes– Trojan horses

Spear phishing

Botnets

Picture source: sxc.hu

11

11

Cyber Ameaças

Defacement

Ataques de Distributed denial of service (DDoS)

APT– Infiltração– Espionagem– Destruição

Picture source: sxc.hu

12

12

Cyber Armas

Comparado com operações militares tradicionais, osataques cibernéticos são relativamente baratos…

Custo de um ataque zero-day: $100,000 US

Custo de um mísselTomahawk: $575,000 US

Picture source: sxc.hu

13

13

Casos de Cyber Ataques

Titan Rain–Entre 2002-2005–Um hacker extrangeiro desconhecido invadiu a

rede do Departamento de Defesa Americano–10-20 terabytes de informações sensíveis foram

roubados

14

14

Casos de Cyber Ataques

Abril 2007, Estônia– Protestos nas ruas– Ataque DDoS massivo

originário da Russia– O accesso Internet

de todo o país foiparalisado

Picture source: wikimedia

15

15

Casos de Cyber Ataques

Agosto 2008, Geórgia– Disputa pela província da

Ossetia do Sul– Ataque militar Russo

terrestre e aéreo precedidopor nacionalistas via cyber espaço

– Sites Pró-Russia com instruções para fazerataques denial of service (DoS) na Geórgia

– Sites de notícias e do governo fora do ar

Picture source: sxc.hu

16

16

Casos de Cyber Ataques

2009: Ataques de 04 de Julho– Direcionados a vários algos

nos EUA e Coréia do Sul– Alvos comerciais e

governo, incluindo setorfinanceiro, mídia, e e-Commerce

Cyber Blitz Hits U.S., Koreaby Siobhan Gorman and Evan Ramstad, The Wall Street Journal

U.S. and South Korean computer networks were besieged for days by a series of relatively unsophisticated attacks, possibly from North Korea, that were among the broadest and longest-lasting assaults perpetrated on government and commercial Web sites in both countries...”

17

17

Casos de Cyber Ataques

Incidentes recentes de cyber espionagem:– Março 2009: Ghostnet

– Janeiro 2010: Ataque ao Google– Operação Aurora– 34 outras empresas atingidas

18

18

Casos de Cyber Ataques

Stuxnet – Worm para sistemas

SCADA– Quatro zero-days– Dois certificados digitais

falsos– Conhecimento de

sistemas SCADA da Siemens

Picture source: idefense

19

19

Quando um Cyber Ataque vira um“Ato de Guerra”?

Picture source: sxc.hu

20

20

“There is no Cyberwar”Howard Schmidt

Picture source: idefense

21

21

Cenários de Guerra Cibernética

Um cyber ataque causando umcyber conflito

Um cyber ataque causando uma resposta convencional (guerra tradicional)

Uma guerra tradicional usando recursos de Guerra Cibernética

Picture source: sxc.hu

22

22

Estônia e Geórgia– Parte de conflitos maiores– Sem mortes, perda de território,

destruição ou impacto em serviços críticos

Ataques de 04 de Julho– Baixo nível, “demonstração”

Picture source: sxc.hu

Ainda não houve um cyber ataqueconsiderado um “ato de guerra”

23

23

Problemas

Atribuição

Picture source: sxc.hu

24

24

Problemas

Resposta

Como evitar danos colaterais em um cyber ataque?

25

25

“States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.”

Hillary Clinton

Picture source: State.gov

26

26

“Cyber Cold War”

Nenhuma naçãodomina o “campo de batalha cibernética”– Países investindo em

Guerra Cibernética– Exercícios de cyber

ataques

Picture source: sxc.hu

, AINDA

27

27

Tratados Cibernéticos

ONU– 23 de Julho, 2010: 15 nações propuseram um acordo

de segurança cibernética– Group of Governmental Experts on Information

Security

OTAN– Maio 2008: Cooperative Cyber Defence Centre of

Excellence (CCDCOE)– Estimulando capacidades e acordos operacionais– Andando mais rápido do que o normal !

28

28

Apesar do “Hype”…

A maioria dos principais países estão investindo recursos e interesse em desenvolver capacidade de Guerra Cibernética

EUA, China, Russia, Belorussia, Brasil, Inglaterra, Canadá, Estônia, França, Alemanha, India, Israel, Italia, Qatar, Africa do Sule Coréia do Sul

29

29

EUA

US “Cyber Czar”

US Cyber Command ($5 bilhões)

Gastos do governo ($6 bilhões)

Investimentos em agências de inteligência

Fornecedores do Dept. de Defesa estão expandindoseus portifólios

30

30

Rússia

Outubro 2009: Militares Russos abriram um centro paraGuerra de Informação Defensiva

Fevereiro 2010: Nova Doutrina Militar Oficial– Discute segurança da informação no contexto militar– Interpreta guerra de informação como um ato de guerra– Desenvolve a guerra da informação– Moderniza os sistemas de informação

31

31

Patriotic hacking

Expandindo o Exército de Libertação popular (People’s Liberation Army - PLA)

Habilidade de direcionar as atividades da comunidadehacker e underground

Usa grupos hacker para iniciativas de roubo de informações

Fornece infra-estrutura para a Coréia do Norte

China

32

32

Brasil

Dez. 2008: Estratégia de Defesa Nacionaldo Ministério da Defesa

DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética– Maio 2010: Acordo com a Rússia de

“Não Agressão por Armas de Informação”

Exército Brasileiro– Centro de Comunicações e Guerra Eletrônica– Parceria com Panda Security– Treinamento CISSP

33

33

E o Setor Privado?

Setor privado deve garantir sua segurança para evitar– Cyber ataques– Cyber espionagem– Infecção por malware

extrangeiro– Hospedar botnets– APTs

Picture source: sxc.hu

34

34

E o Setor Privado?

Setor de Infra-estruturaCrítica– Energia– Água e esgoto– Telecomunicações– Financeiro– Aéreo / Transportes

Picture source: sxc.hu

35

35

O Hype da Guerra Cibernética

A idéia de Guerra Cibernética é legítima

“Hype” e falhas de conceito poluem o debate– Foco obcessivo em

sistemas SCADA e CIP

– Campanha FUD

– Confusão com Cyber Crimee Cyber Terrorismo

36

Q&A

37

ObrigadoAnchises M. G. de PaulaiDefense Security Intelligence Servicesadepaula@verisign.comwww.verisign.comwww.idefense.com

top related