Inovações Tecnológicas
César Augusto PessôaTiago Gonçalves Arrogo
Ficção ou realidade?A guerra cibernética deixou de ser ficção ese tornou realidade, segundo um relatórioda empresa de segu...
Guerra cibernética, definição:Não há uma definição clara do que seja umaguerra cibernética, mas os especialistasdizem que ...
Fatos...O Estados Unidos teriam usado ataques dehackers em conjunto com operações deterra durante a guerra no Iraque e con...
Segundo especialistas...O analista de segurança da McAfee na Europa,Greg Day, disse que há evidências de que váriosataques...
Como se proteger?"Em resposta a isso, muitas nações possuemhoje agências encarregadas de cuidar de redesestratégicas de in...
Europa - Locked ShieldsNo último mês de Março na Estônia a operaçãoLocked Shields (escudos fechados) tentouprever as conse...
Ataques mais comunsO tipo de ataque mais comum é o DDoS(distribuição de negação de serviço, na sigla eminglês), em que ser...
No Irã - StuxnetAs coisas ficaram mais preocupantes depois queo vírus Stuxnet atacou uma central nuclear doIrã, mostrando ...
As possibilidades"Eles podem causar blecautes, e não apenascortando o fornecimento de energia, masdanificando de forma per...
Sistemas ScadaNo centro do problema estão interfaces entre osmundos físico e digital conhecidas comosistemas Scada - Super...
A virada...Os especialistas já apontam para uma diferençada eventual guerra cibernética em relação àsguerras "convencionai...
E o Brasil?"Hoje temos um preparo mínimo para cenáriosde ataque. Temos uma grande rede, a EBnet,que reúne os quartéis em t...
As oportunidades...O simulador de guerra cibernética serádesenvolvido pela empresa carioca Decatron etreinará os oficiais ...
Contact us:
Próximos SlideShares
Carregando em…5
×

Guerras cibernéticas

419 visualizações

Publicada em

0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
419
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Guerras cibernéticas

  1. 1. Inovações Tecnológicas
  2. 2. César Augusto PessôaTiago Gonçalves Arrogo
  3. 3. Ficção ou realidade?A guerra cibernética deixou de ser ficção ese tornou realidade, segundo um relatórioda empresa de segurança em informáticaMcAfee. Recentemente a empresadesenvolveu um estudo que prevê umfuturo em que conflitos sejam travadosparcialmente na internet. As novas guerrasnão envolvem mais milhares de soldadose armas e sim apenas um homem diantede um computador...
  4. 4. Guerra cibernética, definição:Não há uma definição clara do que seja umaguerra cibernética, mas os especialistasdizem que entre os prováveis alvos dosataques estão a infraestrutura de um país,como a rede elétrica ou os suprimentos deágua e comida.Sabe-se, por exemplo, que os EstadosUnidos têm um manual de operações queestabelece as regras e procedimentos para ouso de táticas de guerra cibernética.
  5. 5. Fatos...O Estados Unidos teriam usado ataques dehackers em conjunto com operações deterra durante a guerra no Iraque e continuaa usar recursos cibernéticos para policiar anação.Como na maioria dos países desenvolvidos,serviços básicos como transportes,finanças, distribuição de energia etelecomunicações estão conectados à rede,sendo assim a internet se tornou um campofértil para ataques criminosos.
  6. 6. Segundo especialistas...O analista de segurança da McAfee na Europa,Greg Day, disse que há evidências de que váriosataques feitos nos últimos tempos poderiam serclassificados como missões de "reconhecimento"para conflitos futuros."Fazer uma guerra física requer bilhões dedólares", disse Day. "No caso de uma guerracibernética, a maioria das pessoas podeencontrar recursos para esse tipo de ataque comfacilidade".
  7. 7. Como se proteger?"Em resposta a isso, muitas nações possuemhoje agências encarregadas de cuidar de redesestratégicas de infraestrutura e assegurar queestão protegidas contra ataques originados narede", disse o analista.E como medida de segurança, as nações podemvir a pedir que empresas de telecomunicaçãofaçam checagens na rede para detectarprogramas malignos antes que um ataqueocorra.
  8. 8. Europa - Locked ShieldsNo último mês de Março na Estônia a operaçãoLocked Shields (escudos fechados) tentouprever as consequências de uma guerracibernética.Uma equipe de especialistas atacou outras noveequipes, espalhadas por toda a Europa. Foramutilizadas várias técnicas, incluindo vírus evermes no estilo "cavalo de Troia", para tentarextrair dados das equipes inimigas.
  9. 9. Ataques mais comunsO tipo de ataque mais comum é o DDoS(distribuição de negação de serviço, na sigla eminglês), em que servidores recebem um númerode acesso grande demais para sua capacidade,fazendo-os sair do ar.Mas os ataques DDoS são relativamenteprimitivos quando comparados com as últimasarmas digitais.Por isso os especialistas europeus decidiram vercomo se saem em casos de ataques feitos por"inimigos" bem treinados.
  10. 10. No Irã - StuxnetAs coisas ficaram mais preocupantes depois queo vírus Stuxnet atacou uma central nuclear doIrã, mostrando que as ameaças virtuais podemcausar danos reais. Ano passado, a empresaSymantec detectou uma segunda versão doStuxnet, chamado Duqu, que estaria pronto paraataques a fábricas.Assim, cresceu o temor de que a Guerra daWeb, se e quando acontecer, possa gerar danosfísicos, prejudicando a infraestrutura e atécausando mortes.
  11. 11. As possibilidades"Eles podem causar blecautes, e não apenascortando o fornecimento de energia, masdanificando de forma permanente geradores quelevariam meses para serem substituídos. Elespodem fazer coisas como causar explosões emoleodutos ou gasodutos. Eles podem fazer comque aeronaves não decolem", afirmou Richard A.Clarke, especialista em segurança cibernéticados presidentes americanos Bill Clinton eGeorge W. Bush, sem dizer especificamente aquem ele se refere por "eles".
  12. 12. Sistemas ScadaNo centro do problema estão interfaces entre osmundos físico e digital conhecidas comosistemas Scada - Supervisory Control and DataAcquisition - Controle de Supervisão e Aquisiçãode Dados.Estes controladores computadorizadosassumiram uma série de tarefas que antes eramfeitas manualmente. Eles fazem de tudo, desdeabrir as válvulas de oleodutos até monitorarsemáforos.
  13. 13. A virada...Os especialistas já apontam para uma diferençada eventual guerra cibernética em relação àsguerras "convencionais".Se as armas cibernéticas se espalharem, osalvos serão, na maioria, ocidentais, e não"países exóticos e distantes", que têm poucadependência da internet.Isto significa que as velhas regras de defesamilitar, que favoreciam países poderosos etecnologicamente mais avançados como osEstados Unidos, podem não se aplicar mais.
  14. 14. E o Brasil?"Hoje temos um preparo mínimo para cenáriosde ataque. Temos uma grande rede, a EBnet,que reúne os quartéis em todo o país, e ela estábem blindada, mas há pontos devulnerabilidade,", disse o general AntoninoSantos Guerra, diretor do Centro deComunicações e Guerra Eletrônica do Exército(Ccomgex).Em janeiro, as Forças Armadas encomendaramum antivírus e um simulador de ataquescibernéticos por R$ 6 milhões. Ambos serãodesenvolvidos por empresas brasileiras.
  15. 15. As oportunidades...O simulador de guerra cibernética serádesenvolvido pela empresa carioca Decatron etreinará os oficiais em pelo menos 25 cenáriosde diversos tipos de ataque contra redessemelhantes às do Exército. O antivírus deveráser entregue pela empresa BluePex, deCampinas ."Temos cursos externos para no mercadouniversitário e para pós-graduações. No futuro,queremos contratar brasileiro para defender oBrasil", afirma Antônio Guerra – generalresponsável pela operação.
  16. 16. Contact us:

×