Prepare-se para a
Guerra Cibernética !
Anchises M. G. de Paula
iDefense Cyber Intelligence Analyst
Oct. 20, 2010
2
2
Agenda
 Introdução a
Guerra Cibernética
 Quando um Cyber
Ataque se torna um
“Ato de Guerra”
 “Guerra Fria
Cibernéti...
3
3
Guerra Cibernética: Um novo tipo de Guerra?
Uma evolução natural da guerra humana:
4
4
Guerra Cibernética
Cyber espaço é o quinto domínio da guerra, após
a terra, mar, ar e o espaço.
5
5
Princípios
 Guerra Eletrônica
 Ameaças Assimétricas
 Infraestrutura de Comando-e-controle
 Cyber Defesa
 “Doutrin...
6
6
Guerra Cibernética NÃO é...
 Cyber crime
 Cyber espionage
 Hacktivism
 Cyber terrorismo
Picture source: sxc.hu
......
7
7
Objetivos
 Contra-inteligência
 Propaganda e contra-propaganda
 Cyber espionagem
– Roubo de informação
– Intercepta...
8
8
Indo mais além...
 Atacar Infraestruturas Críticas
– Interromper o fornecimento de energia e água
– Corromper sistema...
9
9
Atores
 Hackers Patrióticos
 Soldados Cibernéticos
 Mercenários Cibernéticos
 Cyber terroristas
Picture source: sx...
10
10
Cyber Armas
 Zero-day exploits
 Códigos Maliciosos
– Vírus e Vermes
– Trojan horses
 Spear phishing
 Botnets
Pic...
11
11
Cyber Ameaças
 Defacement
 Ataques de
Distributed denial of
service (DDoS)
 APT
– Infiltração
– Espionagem
– Dest...
12
12
Cyber Armas
 Comparado com operações militares tradicionais, os
ataques cibernéticos são relativamente baratos…
 C...
13
13
Casos de Cyber Ataques
 Titan Rain
–Entre 2002-2005
–Um hacker extrangeiro desconhecido invadiu a
rede do Departame...
14
14
Casos de Cyber Ataques
 Abril 2007, Estônia
– Protestos nas ruas
– Ataque DDoS massivo
originário da Russia
– O acc...
15
15
Casos de Cyber Ataques
 Agosto 2008, Geórgia
– Disputa pela província da
Ossetia do Sul
– Ataque militar Russo
terr...
16
16
Casos de Cyber Ataques
 2009: Ataques de 04 de
Julho
– Direcionados a vários algos
nos EUA e Coréia do Sul
– Alvos ...
17
17
Casos de Cyber Ataques
 Incidentes recentes de cyber espionagem:
– Março 2009: Ghostnet
– Janeiro 2010: Ataque ao G...
18
18
Casos de Cyber Ataques
 Stuxnet
– Worm para sistemas
SCADA
– Quatro zero-days
– Dois certificados digitais
falsos
–...
19
19
Quando um Cyber Ataque vira um
“Ato de Guerra”?
Picture source: sxc.hu
20
20
“There is no Cyberwar”
Howard Schmidt
Picture source: idefense
21
21
Cenários de Guerra Cibernética
 Um cyber ataque causando um
cyber conflito
 Um cyber ataque causando uma
resposta ...
22
22
 Estônia e Geórgia
– Parte de conflitos maiores
– Sem mortes, perda de território,
destruição ou impacto em serviço...
23
23
Problemas
 Atribuição
Picture source: sxc.hu
24
24
Problemas
 Resposta
 Como evitar danos
colaterais em um
cyber ataque?
25
25
“States, terrorists, and those
who would act as their
proxies must know that the
United States will protect our
netw...
26
26
“Cyber Cold War”
 Nenhuma nação
domina o “campo de
batalha cibernética”
– Países investindo em
Guerra Cibernética
–...
27
27
Tratados Cibernéticos
 ONU
– 23 de Julho, 2010: 15 nações propuseram um acordo
de segurança cibernética
– Group of ...
28
28
Apesar do “Hype”…
 A maioria dos principais países estão investindo recursos e
interesse em desenvolver capacidade ...
29
29
EUA
 US “Cyber Czar”
 US Cyber Command ($5 bilhões)
 Gastos do governo ($6 bilhões)
 Investimentos em agências d...
30
30
Rússia
 Outubro 2009: Militares Russos abriram um centro para
Guerra de Informação Defensiva
 Fevereiro 2010: Nova...
31
31
 Patriotic hacking
 Expandindo o Exército de Libertação popular (People’s
Liberation Army - PLA)
 Habilidade de d...
32
32
Brasil
 Dez. 2008: Estratégia de Defesa Nacional
do Ministério da Defesa
 DSIC e Forças Armadas desenvolvendo a es...
33
33
E o Setor Privado?
 Setor privado deve garantir
sua segurança para evitar
– Cyber ataques
– Cyber espionagem
– Infe...
34
34
E o Setor Privado?
 Setor de Infra-estrutura
Crítica
– Energia
– Água e esgoto
– Telecomunicações
– Financeiro
– Aé...
35
35
O Hype da Guerra Cibernética
 A idéia de Guerra Cibernética é legítima
 “Hype” e falhas de conceito poluem o debat...
36
Q&A
37
Obrigado
Anchises M. G. de Paula
iDefense Security Intelligence Services
adepaula@verisign.com
www.verisign.com
www.ide...
Próximos SlideShares
Carregando em…5
×

I defense cnasi_cyber war_20101020 portugues

1.460 visualizações

Publicada em

Apresentação sobre os principais conceitos relacionados a Guerra Cibernética, apresentada em Outubro de 2010 no CNASI.

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.460
No SlideShare
0
A partir de incorporações
0
Número de incorporações
207
Ações
Compartilhamentos
0
Downloads
36
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

I defense cnasi_cyber war_20101020 portugues

  1. 1. Prepare-se para a Guerra Cibernética ! Anchises M. G. de Paula iDefense Cyber Intelligence Analyst Oct. 20, 2010
  2. 2. 2 2 Agenda  Introdução a Guerra Cibernética  Quando um Cyber Ataque se torna um “Ato de Guerra”  “Guerra Fria Cibernética”  Guerra Cibernética e o Setor Privado Picturesource:sxc.hu
  3. 3. 3 3 Guerra Cibernética: Um novo tipo de Guerra? Uma evolução natural da guerra humana:
  4. 4. 4 4 Guerra Cibernética Cyber espaço é o quinto domínio da guerra, após a terra, mar, ar e o espaço.
  5. 5. 5 5 Princípios  Guerra Eletrônica  Ameaças Assimétricas  Infraestrutura de Comando-e-controle  Cyber Defesa  “Doutrina da Guerra da Informação” – Derrotar um inimigo através do erro e intimidação, ou por interromper a capacidade do inimigo de tomar decisões e entender o campo de batalha
  6. 6. 6 6 Guerra Cibernética NÃO é...  Cyber crime  Cyber espionage  Hacktivism  Cyber terrorismo Picture source: sxc.hu ... mas tem muito em comum com todos eles !
  7. 7. 7 7 Objetivos  Contra-inteligência  Propaganda e contra-propaganda  Cyber espionagem – Roubo de informação – Interceptar informações  Destruir a capacidade de controle do inimigo – Invadir os sistemas inimigos – Interromper comunicações – Destruir informações – Controlar sistemas computacionais
  8. 8. 8 8 Indo mais além...  Atacar Infraestruturas Críticas – Interromper o fornecimento de energia e água – Corromper sistemas financeiros – Invadir controles de tráfego aéreo Picture source: sxc.hu
  9. 9. 9 9 Atores  Hackers Patrióticos  Soldados Cibernéticos  Mercenários Cibernéticos  Cyber terroristas Picture source: sxc.hu
  10. 10. 10 10 Cyber Armas  Zero-day exploits  Códigos Maliciosos – Vírus e Vermes – Trojan horses  Spear phishing  Botnets Picture source: sxc.hu
  11. 11. 11 11 Cyber Ameaças  Defacement  Ataques de Distributed denial of service (DDoS)  APT – Infiltração – Espionagem – Destruição Picture source: sxc.hu
  12. 12. 12 12 Cyber Armas  Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos…  Custo de um ataque zero-day: $100,000 US  Custo de um míssel Tomahawk: $575,000 US Picture source: sxc.hu
  13. 13. 13 13 Casos de Cyber Ataques  Titan Rain –Entre 2002-2005 –Um hacker extrangeiro desconhecido invadiu a rede do Departamento de Defesa Americano –10-20 terabytes de informações sensíveis foram roubados
  14. 14. 14 14 Casos de Cyber Ataques  Abril 2007, Estônia – Protestos nas ruas – Ataque DDoS massivo originário da Russia – O accesso Internet de todo o país foi paralisado Picture source: wikimedia
  15. 15. 15 15 Casos de Cyber Ataques  Agosto 2008, Geórgia – Disputa pela província da Ossetia do Sul – Ataque militar Russo terrestre e aéreo precedido por nacionalistas via cyber espaço – Sites Pró-Russia com instruções para fazer ataques denial of service (DoS) na Geórgia – Sites de notícias e do governo fora do ar Picture source: sxc.hu
  16. 16. 16 16 Casos de Cyber Ataques  2009: Ataques de 04 de Julho – Direcionados a vários algos nos EUA e Coréia do Sul – Alvos comerciais e governo, incluindo setor financeiro, mídia, e e-Commerce Cyber Blitz Hits U.S., Korea by Siobhan Gorman and Evan Ramstad, The Wall Street Journal U.S. and South Korean computer networks were besieged for days by a series of relatively unsophisticated attacks, possibly from North Korea, that were among the broadest and longest-lasting assaults perpetrated on government and commercial Web sites in both countries...”
  17. 17. 17 17 Casos de Cyber Ataques  Incidentes recentes de cyber espionagem: – Março 2009: Ghostnet – Janeiro 2010: Ataque ao Google – Operação Aurora – 34 outras empresas atingidas
  18. 18. 18 18 Casos de Cyber Ataques  Stuxnet – Worm para sistemas SCADA – Quatro zero-days – Dois certificados digitais falsos – Conhecimento de sistemas SCADA da Siemens Picture source: idefense
  19. 19. 19 19 Quando um Cyber Ataque vira um “Ato de Guerra”? Picture source: sxc.hu
  20. 20. 20 20 “There is no Cyberwar” Howard Schmidt Picture source: idefense
  21. 21. 21 21 Cenários de Guerra Cibernética  Um cyber ataque causando um cyber conflito  Um cyber ataque causando uma resposta convencional (guerra tradicional)  Uma guerra tradicional usando recursos de Guerra Cibernética Picture source: sxc.hu
  22. 22. 22 22  Estônia e Geórgia – Parte de conflitos maiores – Sem mortes, perda de território, destruição ou impacto em serviços críticos  Ataques de 04 de Julho – Baixo nível, “demonstração” Picture source: sxc.hu Ainda não houve um cyber ataque considerado um “ato de guerra”
  23. 23. 23 23 Problemas  Atribuição Picture source: sxc.hu
  24. 24. 24 24 Problemas  Resposta  Como evitar danos colaterais em um cyber ataque?
  25. 25. 25 25 “States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.” Hillary Clinton Picture source: State.gov
  26. 26. 26 26 “Cyber Cold War”  Nenhuma nação domina o “campo de batalha cibernética” – Países investindo em Guerra Cibernética – Exercícios de cyber ataques Picture source: sxc.hu , AINDA
  27. 27. 27 27 Tratados Cibernéticos  ONU – 23 de Julho, 2010: 15 nações propuseram um acordo de segurança cibernética – Group of Governmental Experts on Information Security  OTAN – Maio 2008: Cooperative Cyber Defence Centre of Excellence (CCDCOE) – Estimulando capacidades e acordos operacionais – Andando mais rápido do que o normal !
  28. 28. 28 28 Apesar do “Hype”…  A maioria dos principais países estão investindo recursos e interesse em desenvolver capacidade de Guerra Cibernética  EUA, China, Russia, Belorussia, Brasil, Inglaterra, Canadá, Estônia, França, Alemanha, India, Israel, Italia, Qatar, Africa do Sul e Coréia do Sul
  29. 29. 29 29 EUA  US “Cyber Czar”  US Cyber Command ($5 bilhões)  Gastos do governo ($6 bilhões)  Investimentos em agências de inteligência  Fornecedores do Dept. de Defesa estão expandindo seus portifólios
  30. 30. 30 30 Rússia  Outubro 2009: Militares Russos abriram um centro para Guerra de Informação Defensiva  Fevereiro 2010: Nova Doutrina Militar Oficial – Discute segurança da informação no contexto militar – Interpreta guerra de informação como um ato de guerra – Desenvolve a guerra da informação – Moderniza os sistemas de informação
  31. 31. 31 31  Patriotic hacking  Expandindo o Exército de Libertação popular (People’s Liberation Army - PLA)  Habilidade de direcionar as atividades da comunidade hacker e underground  Usa grupos hacker para iniciativas de roubo de informações  Fornece infra-estrutura para a Coréia do Norte China
  32. 32. 32 32 Brasil  Dez. 2008: Estratégia de Defesa Nacional do Ministério da Defesa  DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética – Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação”  Exército Brasileiro – Centro de Comunicações e Guerra Eletrônica – Parceria com Panda Security – Treinamento CISSP
  33. 33. 33 33 E o Setor Privado?  Setor privado deve garantir sua segurança para evitar – Cyber ataques – Cyber espionagem – Infecção por malware extrangeiro – Hospedar botnets – APTs Picture source: sxc.hu
  34. 34. 34 34 E o Setor Privado?  Setor de Infra-estrutura Crítica – Energia – Água e esgoto – Telecomunicações – Financeiro – Aéreo / Transportes Picture source: sxc.hu
  35. 35. 35 35 O Hype da Guerra Cibernética  A idéia de Guerra Cibernética é legítima  “Hype” e falhas de conceito poluem o debate – Foco obcessivo em sistemas SCADA e CIP – Campanha FUD – Confusão com Cyber Crime e Cyber Terrorismo
  36. 36. 36 Q&A
  37. 37. 37 Obrigado Anchises M. G. de Paula iDefense Security Intelligence Services adepaula@verisign.com www.verisign.com www.idefense.com

×