i defense cnasi_cyber war_20101020 portugues

37
Prepare-se para a Guerra Cibernética ! Anchises M. G. de Paula iDefense Cyber Intelligence Analyst Oct. 20, 2010

Upload: anchises-moraes

Post on 18-Nov-2014

1.231 views

Category:

Education


0 download

DESCRIPTION

Apresentação sobre os principais conceitos relacionados a Guerra Cibernética, apresentada em Outubro de 2010 no CNASI.

TRANSCRIPT

Page 1: I defense cnasi_cyber war_20101020 portugues

Prepare-se para a Guerra Cibernética !Anchises M. G. de Paula

iDefense Cyber Intelligence Analyst

Oct. 20, 2010

Page 2: I defense cnasi_cyber war_20101020 portugues

2

2

Agenda

Introdução a Guerra Cibernética

Quando um Cyber Ataque se torna um“Ato de Guerra”

“Guerra Fria Cibernética”

Guerra Cibernética e o Setor Privado

Pic

ture

sou

rce:

sxc

.hu

Page 3: I defense cnasi_cyber war_20101020 portugues

3

3

Guerra Cibernética: Um novo tipo de Guerra?

Uma evolução natural da guerra humana:

Page 4: I defense cnasi_cyber war_20101020 portugues

4

4

Guerra Cibernética

Cyber espaço é o quinto domínio da guerra, apósa terra, mar, ar e o espaço.

Page 5: I defense cnasi_cyber war_20101020 portugues

5

5

Princípios

Guerra Eletrônica

Ameaças Assimétricas

Infraestrutura de Comando-e-controle

Cyber Defesa

“Doutrina da Guerra da Informação” – Derrotar um inimigo através do erro e intimidação, ou porinterromper a capacidade do inimigo de tomar decisõese entender o campo de batalha

Page 6: I defense cnasi_cyber war_20101020 portugues

6

6

Guerra Cibernética NÃO é...

Cyber crime

Cyber espionage

Hacktivism

Cyber terrorismo

Picture source: sxc.hu

... mas tem muito em comum com todos eles !

Page 7: I defense cnasi_cyber war_20101020 portugues

7

7

Objetivos

Contra-inteligência

Propaganda e contra-propaganda

Cyber espionagem– Roubo de informação– Interceptar informações

Destruir a capacidade de controle do inimigo– Invadir os sistemas inimigos– Interromper comunicações– Destruir informações– Controlar sistemas computacionais

Page 8: I defense cnasi_cyber war_20101020 portugues

8

8

Indo mais além...

Atacar Infraestruturas Críticas– Interromper o fornecimento de energia e água– Corromper sistemas financeiros– Invadir controles de tráfego aéreo

Picture source: sxc.hu

Page 9: I defense cnasi_cyber war_20101020 portugues

9

9

Atores

Hackers Patrióticos

Soldados Cibernéticos

Mercenários Cibernéticos

Cyber terroristas

Picture source: sxc.hu

Page 10: I defense cnasi_cyber war_20101020 portugues

10

10

Cyber Armas

Zero-day exploits

Códigos Maliciosos– Vírus e Vermes– Trojan horses

Spear phishing

Botnets

Picture source: sxc.hu

Page 11: I defense cnasi_cyber war_20101020 portugues

11

11

Cyber Ameaças

Defacement

Ataques de Distributed denial of service (DDoS)

APT– Infiltração– Espionagem– Destruição

Picture source: sxc.hu

Page 12: I defense cnasi_cyber war_20101020 portugues

12

12

Cyber Armas

Comparado com operações militares tradicionais, osataques cibernéticos são relativamente baratos…

Custo de um ataque zero-day: $100,000 US

Custo de um mísselTomahawk: $575,000 US

Picture source: sxc.hu

Page 13: I defense cnasi_cyber war_20101020 portugues

13

13

Casos de Cyber Ataques

Titan Rain–Entre 2002-2005–Um hacker extrangeiro desconhecido invadiu a

rede do Departamento de Defesa Americano–10-20 terabytes de informações sensíveis foram

roubados

Page 14: I defense cnasi_cyber war_20101020 portugues

14

14

Casos de Cyber Ataques

Abril 2007, Estônia– Protestos nas ruas– Ataque DDoS massivo

originário da Russia– O accesso Internet

de todo o país foiparalisado

Picture source: wikimedia

Page 15: I defense cnasi_cyber war_20101020 portugues

15

15

Casos de Cyber Ataques

Agosto 2008, Geórgia– Disputa pela província da

Ossetia do Sul– Ataque militar Russo

terrestre e aéreo precedidopor nacionalistas via cyber espaço

– Sites Pró-Russia com instruções para fazerataques denial of service (DoS) na Geórgia

– Sites de notícias e do governo fora do ar

Picture source: sxc.hu

Page 16: I defense cnasi_cyber war_20101020 portugues

16

16

Casos de Cyber Ataques

2009: Ataques de 04 de Julho– Direcionados a vários algos

nos EUA e Coréia do Sul– Alvos comerciais e

governo, incluindo setorfinanceiro, mídia, e e-Commerce

Cyber Blitz Hits U.S., Koreaby Siobhan Gorman and Evan Ramstad, The Wall Street Journal

U.S. and South Korean computer networks were besieged for days by a series of relatively unsophisticated attacks, possibly from North Korea, that were among the broadest and longest-lasting assaults perpetrated on government and commercial Web sites in both countries...”

Page 17: I defense cnasi_cyber war_20101020 portugues

17

17

Casos de Cyber Ataques

Incidentes recentes de cyber espionagem:– Março 2009: Ghostnet

– Janeiro 2010: Ataque ao Google– Operação Aurora– 34 outras empresas atingidas

Page 18: I defense cnasi_cyber war_20101020 portugues

18

18

Casos de Cyber Ataques

Stuxnet – Worm para sistemas

SCADA– Quatro zero-days– Dois certificados digitais

falsos– Conhecimento de

sistemas SCADA da Siemens

Picture source: idefense

Page 19: I defense cnasi_cyber war_20101020 portugues

19

19

Quando um Cyber Ataque vira um“Ato de Guerra”?

Picture source: sxc.hu

Page 20: I defense cnasi_cyber war_20101020 portugues

20

20

“There is no Cyberwar”Howard Schmidt

Picture source: idefense

Page 21: I defense cnasi_cyber war_20101020 portugues

21

21

Cenários de Guerra Cibernética

Um cyber ataque causando umcyber conflito

Um cyber ataque causando uma resposta convencional (guerra tradicional)

Uma guerra tradicional usando recursos de Guerra Cibernética

Picture source: sxc.hu

Page 22: I defense cnasi_cyber war_20101020 portugues

22

22

Estônia e Geórgia– Parte de conflitos maiores– Sem mortes, perda de território,

destruição ou impacto em serviços críticos

Ataques de 04 de Julho– Baixo nível, “demonstração”

Picture source: sxc.hu

Ainda não houve um cyber ataqueconsiderado um “ato de guerra”

Page 23: I defense cnasi_cyber war_20101020 portugues

23

23

Problemas

Atribuição

Picture source: sxc.hu

Page 24: I defense cnasi_cyber war_20101020 portugues

24

24

Problemas

Resposta

Como evitar danos colaterais em um cyber ataque?

Page 25: I defense cnasi_cyber war_20101020 portugues

25

25

“States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.”

Hillary Clinton

Picture source: State.gov

Page 26: I defense cnasi_cyber war_20101020 portugues

26

26

“Cyber Cold War”

Nenhuma naçãodomina o “campo de batalha cibernética”– Países investindo em

Guerra Cibernética– Exercícios de cyber

ataques

Picture source: sxc.hu

, AINDA

Page 27: I defense cnasi_cyber war_20101020 portugues

27

27

Tratados Cibernéticos

ONU– 23 de Julho, 2010: 15 nações propuseram um acordo

de segurança cibernética– Group of Governmental Experts on Information

Security

OTAN– Maio 2008: Cooperative Cyber Defence Centre of

Excellence (CCDCOE)– Estimulando capacidades e acordos operacionais– Andando mais rápido do que o normal !

Page 28: I defense cnasi_cyber war_20101020 portugues

28

28

Apesar do “Hype”…

A maioria dos principais países estão investindo recursos e interesse em desenvolver capacidade de Guerra Cibernética

EUA, China, Russia, Belorussia, Brasil, Inglaterra, Canadá, Estônia, França, Alemanha, India, Israel, Italia, Qatar, Africa do Sule Coréia do Sul

Page 29: I defense cnasi_cyber war_20101020 portugues

29

29

EUA

US “Cyber Czar”

US Cyber Command ($5 bilhões)

Gastos do governo ($6 bilhões)

Investimentos em agências de inteligência

Fornecedores do Dept. de Defesa estão expandindoseus portifólios

Page 30: I defense cnasi_cyber war_20101020 portugues

30

30

Rússia

Outubro 2009: Militares Russos abriram um centro paraGuerra de Informação Defensiva

Fevereiro 2010: Nova Doutrina Militar Oficial– Discute segurança da informação no contexto militar– Interpreta guerra de informação como um ato de guerra– Desenvolve a guerra da informação– Moderniza os sistemas de informação

Page 31: I defense cnasi_cyber war_20101020 portugues

31

31

Patriotic hacking

Expandindo o Exército de Libertação popular (People’s Liberation Army - PLA)

Habilidade de direcionar as atividades da comunidadehacker e underground

Usa grupos hacker para iniciativas de roubo de informações

Fornece infra-estrutura para a Coréia do Norte

China

Page 32: I defense cnasi_cyber war_20101020 portugues

32

32

Brasil

Dez. 2008: Estratégia de Defesa Nacionaldo Ministério da Defesa

DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética– Maio 2010: Acordo com a Rússia de

“Não Agressão por Armas de Informação”

Exército Brasileiro– Centro de Comunicações e Guerra Eletrônica– Parceria com Panda Security– Treinamento CISSP

Page 33: I defense cnasi_cyber war_20101020 portugues

33

33

E o Setor Privado?

Setor privado deve garantir sua segurança para evitar– Cyber ataques– Cyber espionagem– Infecção por malware

extrangeiro– Hospedar botnets– APTs

Picture source: sxc.hu

Page 34: I defense cnasi_cyber war_20101020 portugues

34

34

E o Setor Privado?

Setor de Infra-estruturaCrítica– Energia– Água e esgoto– Telecomunicações– Financeiro– Aéreo / Transportes

Picture source: sxc.hu

Page 35: I defense cnasi_cyber war_20101020 portugues

35

35

O Hype da Guerra Cibernética

A idéia de Guerra Cibernética é legítima

“Hype” e falhas de conceito poluem o debate– Foco obcessivo em

sistemas SCADA e CIP

– Campanha FUD

– Confusão com Cyber Crimee Cyber Terrorismo

Page 36: I defense cnasi_cyber war_20101020 portugues

36

Q&A

Page 37: I defense cnasi_cyber war_20101020 portugues

37

ObrigadoAnchises M. G. de PaulaiDefense Security Intelligence [email protected]