SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
13 e 14 de Março de 2013
          Brasília - Brasil
Desafios da Cibersegurança
    para 2014 e 2016

     Sandro Süffert, CTO
     http://apura.com.br
DESAFIOS PARA 2014 E 2016


   Organizações Envolvidas

   Ameaças Cibernéticas a grandes eventos

   Evolução das ameaças cibernéticas

   Mudanças de paradigma

   Desafios para o futuro
ORGANIZAÇÕES ENVOLVIDAS

Copa do Mundo (2014) / Olimpíadas (2016)

      FIFA / COI
         Empresas responsáveis pela operação de T.I./S.I.


      Defesa e Segurança Cibernéticas
         CDIBER, Exército
         URCC, Polícia Federal
         Secretaria Especial de Grandes Eventos (SESGE/MJ)
         SENASP/MJ
         Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ
ORGANIZAÇÕES ENVOLVIDAS



   Coordenação de Incidentes de Segurança
     CTIR.GOV – GSI/Presidência - APF
     CERT.BR – Comitê Gestor da Internet no Brasil
     Outros CSIRTs
     Cooperação inter-países (MRE e PF/MJ)


   Provedores de Infraestrutura e Serviços
    Telecomunicações, Energia, Hospedagem de Sites
    Oficiais, Mídia
AMEAÇAS CIBERNÉTICAS



   Grandes eventos como Copa do Mundo e
    Olimpíadas são alvos:
       Pequim 2008: "Beijing suffered 12 million cyber attacks
        a day in 2008“

       Londres 2012: “IT Supporting London 2012 Olympics was
        hit by cyber attacks every day during the Games,
        including some that were well organized and automated
        and one in particular that was a major assault”.
AMEAÇAS CIBERNÉTICAS

   Ameaças comuns antes dos eventos:
      Sites falsos de venda de ingressos
      Fraudes envolvendo pacotes turísticos para os eventos.
      Vazamento de informações sensíveis
      Aplicações falsas do evento para smartphones


   Possíveis ameaças durante o evento:
      Ataques de negação de serviço
      Desfiguração de sites oficiais (alteração de resultados)
      Disseminação de worms em dispositivos móveis em estádios (2005/Cabir)
      Ataques ao sistema de energia podem parar o evento e/ou bloquear todas
     as comunicações
      Outros: Sistemas de fornecimento de água, resfriamento, portas e travas
     automáticas , elevadores, etc..
MUDANÇAS DE PARADIGMA


   Cooperação crescente entre Forças Armadas,
    Forças da Lei, Setor Privado e Academia

   Novas Legislações e Normas:

       Lei nº 12.735
            Art. 4º: Os órgãos da polícia judiciária estruturarão, nos
             termos de regulamento, setores e equipes
             especializadas no combate à ação delituosa em rede de
             computadores, dispositivo de comunicação ou sistema
             informatizado.
MUDANÇAS DE PARADIGMA
   Lei nº 12.737

         Tipificação criminal de delitos informáticos

             Art. 154-A: Invadir dispositivo informático alheio,
            conectado ou não à rede de computadores, mediante
            violação indevida de mecanismo de segurança e com o fim
            de obter, adulterar ou destruir dados ou informações sem
            autorização expressa ou tácita do titular do dispositivo ou
            instalar vulnerabilidades para obter vantagem ilícita.

             Art. 154-B: Nos crimesdefinidos no art. 154-A, somente
            se procede mediante representação, salvo se o crime é
            cometido contra a administração pública direta ou indireta
            de qualquer dos Poderes da União, Estados, Distrito
            Federal ou Municípios ou contra empresas concessionárias
            de serviços públicos.
MUDANÇAS DE PARADIGMA



   PR/GSI (NC05/IN01):
       Disciplina
                 a criação de Equipes de Tratamento e
      Respostas a Incidentes em Redes Computacionais - ETIR
      nos órgãos e entidades da Administração Pública Federal.

   END – Estratégia Nacional de Defesa:
      Define o setor cibernético como estratégico e o coloca
      sob responsabilidade do Exército Brasileiro.
DESAFIOS PARA O FUTURO

   Desafios
       Separação do “ruído de fundo” dos ataques direcionados
       Atribuição de Responsabilidade
       Troca de Informações sobre TTPs/Atores


   Ênfase nas fases de Segurança Cibernética
       Antes:
          Preparação, Detecção, Reação
          Detecção = procura por padrões, assinaturas
          Reação = Bloqueio do ataque
       Agora:
          Preparação, Detecção, Resiliência, Reação
          Detecção = Indicadores / TTPs / Consc. Situacional
          Reação = (Responsabilização dos atores)
1980 – AMEAÇAS (indivíduos)




                         Joseph McElroy
  Chen-Ing Hau        (invadiu o Departamento   Jeffrey Lee Parson
(vírus Chernobyl)     De Energia Americano)        (virus 29.A)
1990 – AMEAÇAS (crime organizado)




   Jeremy Jaynes             Jay Echouafni           Andrew Schwarmkoff
(Spammer Profissional)   (Proprietário de BotNets)    (Chefe da Máfia de
                                                       Phishing Russa)
2000 – AMEAÇAS (nações)
TAXONOMIA PARA INCIDENTES
                                        DE SEGURANÇA CIBERNÉTICA
                                                                                                Resultado
    Agente             Ferramentas           Falha           Ação              Alvo                              Objetivos
                                                                                              não autorizado


   Hackers               Ataque Físico       Design         Probe           Contas             Aumento níveis            Dano
                                                                                                   de acesso
   Espiões              Troca de Inf.     Implementação     Scan           Processos
                                                                                                    Obtenção
                                                                                                                       Ganho
   Terroristas          Eng. Social       Configuração      Flood             Dados               informação
                                                                                                                    Financeiro
                                                                                                 confidencial
   Vândalos             Programas                         Autenticação   Central Telefônica
                                                                                                 Corrupção de
                                                                                                   informação    Ganho Político
    Voyeurs                Toolkit                          Bypass         Computadores

                                                                                                  Negação de
 Mercenários           Interceptação                        Spoof         Redes Locais                           Desafio, status
                                                                                                     Serviço
 Funcionários                  Ataque                       Leitura        Redes WAN
                            Distribuido                                                              Roubo de       Vantagem
  Crime Org.                                                Cópia                Pessoas             Recursos       Comercial

    Nações                                                  Roubo                                Roubo de Info
                                                                                                   Financeiras
                 John D. Howard e Thomas A. Longstaff     Modificação
A Common Language for Computer Security Incidents
                                                           Remoção
 http://www.cert.org/research/taxonomy_988667.pdf
Obrigado!
   Sandro Süffert
http://apura.com.br
 twitter: @suffert

Mais conteúdo relacionado

Destaque

Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...Sandro Suffert
 
2010 2013 sandro suffert memory forensics introdutory work shop - public
2010 2013 sandro suffert memory forensics introdutory work shop - public2010 2013 sandro suffert memory forensics introdutory work shop - public
2010 2013 sandro suffert memory forensics introdutory work shop - publicSandro Suffert
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Mundo real x mundo virtual paulo eduardo
Mundo real x mundo virtual paulo eduardoMundo real x mundo virtual paulo eduardo
Mundo real x mundo virtual paulo eduardoPaulo Martins
 
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...Cláudio Dodt
 
Noções de direito trabalhista
Noções de direito trabalhistaNoções de direito trabalhista
Noções de direito trabalhistaROMARIO600
 
Cultura e clima organizacional xerox lins 2010
Cultura e clima organizacional xerox lins 2010Cultura e clima organizacional xerox lins 2010
Cultura e clima organizacional xerox lins 2010Givanildo Ribas
 
Seg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicadaSeg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicadaroaugustus2010
 
PHP Day - PHP para iniciantes
PHP Day - PHP para iniciantesPHP Day - PHP para iniciantes
PHP Day - PHP para iniciantesAlmir Mendes
 
Mer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoMer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoRademaker Siena
 
Banco de Dados - MySQL Basico
Banco de Dados - MySQL BasicoBanco de Dados - MySQL Basico
Banco de Dados - MySQL BasicoRangel Javier
 
Curso Linguagem de Programação I - PHP Básico
Curso Linguagem de Programação I - PHP BásicoCurso Linguagem de Programação I - PHP Básico
Curso Linguagem de Programação I - PHP BásicoNorton Guimarães
 
Php e mysql aplicacao completa a partir do zero
Php e mysql   aplicacao completa a partir do zeroPhp e mysql   aplicacao completa a partir do zero
Php e mysql aplicacao completa a partir do zeroFred Ramos
 
NOÇÕES DE DIREITO
NOÇÕES DE DIREITONOÇÕES DE DIREITO
NOÇÕES DE DIREITOURCAMP
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidosGleydson Sousa
 
Mapa mental direito do trabalho
Mapa mental   direito do trabalhoMapa mental   direito do trabalho
Mapa mental direito do trabalhocontaexata
 

Destaque (20)

Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
 
2010 2013 sandro suffert memory forensics introdutory work shop - public
2010 2013 sandro suffert memory forensics introdutory work shop - public2010 2013 sandro suffert memory forensics introdutory work shop - public
2010 2013 sandro suffert memory forensics introdutory work shop - public
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
Mundo real x mundo virtual paulo eduardo
Mundo real x mundo virtual paulo eduardoMundo real x mundo virtual paulo eduardo
Mundo real x mundo virtual paulo eduardo
 
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
 
Curso online nocoes gerais de direito
Curso online nocoes gerais de direitoCurso online nocoes gerais de direito
Curso online nocoes gerais de direito
 
Noções de direito trabalhista
Noções de direito trabalhistaNoções de direito trabalhista
Noções de direito trabalhista
 
tema para slide
tema para slidetema para slide
tema para slide
 
Malasia
MalasiaMalasia
Malasia
 
Cultura e clima organizacional xerox lins 2010
Cultura e clima organizacional xerox lins 2010Cultura e clima organizacional xerox lins 2010
Cultura e clima organizacional xerox lins 2010
 
Seg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicadaSeg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicada
 
PHP Day - PHP para iniciantes
PHP Day - PHP para iniciantesPHP Day - PHP para iniciantes
PHP Day - PHP para iniciantes
 
Mer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoMer - Modelo Entidade Relacionamento
Mer - Modelo Entidade Relacionamento
 
Banco de Dados - MySQL Basico
Banco de Dados - MySQL BasicoBanco de Dados - MySQL Basico
Banco de Dados - MySQL Basico
 
Curso Linguagem de Programação I - PHP Básico
Curso Linguagem de Programação I - PHP BásicoCurso Linguagem de Programação I - PHP Básico
Curso Linguagem de Programação I - PHP Básico
 
Php e mysql aplicacao completa a partir do zero
Php e mysql   aplicacao completa a partir do zeroPhp e mysql   aplicacao completa a partir do zero
Php e mysql aplicacao completa a partir do zero
 
3 FunçòEs Inorganicas
3 FunçòEs Inorganicas3 FunçòEs Inorganicas
3 FunçòEs Inorganicas
 
NOÇÕES DE DIREITO
NOÇÕES DE DIREITONOÇÕES DE DIREITO
NOÇÕES DE DIREITO
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidos
 
Mapa mental direito do trabalho
Mapa mental   direito do trabalhoMapa mental   direito do trabalho
Mapa mental direito do trabalho
 

Semelhante a Desafios para a Cibersegurança em 2014 e 2016

"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 
SilverBullet Security Conference 2011
SilverBullet Security Conference 2011SilverBullet Security Conference 2011
SilverBullet Security Conference 2011Rodrigo Antao
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...Impacta Eventos
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdfEliene Silva
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 

Semelhante a Desafios para a Cibersegurança em 2014 e 2016 (20)

"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
SilverBullet Security Conference 2011
SilverBullet Security Conference 2011SilverBullet Security Conference 2011
SilverBullet Security Conference 2011
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdf
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Pentest cool
Pentest coolPentest cool
Pentest cool
 

Desafios para a Cibersegurança em 2014 e 2016

  • 1. 13 e 14 de Março de 2013 Brasília - Brasil
  • 2. Desafios da Cibersegurança para 2014 e 2016 Sandro Süffert, CTO http://apura.com.br
  • 3. DESAFIOS PARA 2014 E 2016  Organizações Envolvidas  Ameaças Cibernéticas a grandes eventos  Evolução das ameaças cibernéticas  Mudanças de paradigma  Desafios para o futuro
  • 4. ORGANIZAÇÕES ENVOLVIDAS Copa do Mundo (2014) / Olimpíadas (2016)  FIFA / COI  Empresas responsáveis pela operação de T.I./S.I.  Defesa e Segurança Cibernéticas  CDIBER, Exército  URCC, Polícia Federal  Secretaria Especial de Grandes Eventos (SESGE/MJ)  SENASP/MJ  Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ
  • 5. ORGANIZAÇÕES ENVOLVIDAS  Coordenação de Incidentes de Segurança  CTIR.GOV – GSI/Presidência - APF  CERT.BR – Comitê Gestor da Internet no Brasil  Outros CSIRTs  Cooperação inter-países (MRE e PF/MJ)  Provedores de Infraestrutura e Serviços Telecomunicações, Energia, Hospedagem de Sites Oficiais, Mídia
  • 6. AMEAÇAS CIBERNÉTICAS  Grandes eventos como Copa do Mundo e Olimpíadas são alvos:  Pequim 2008: "Beijing suffered 12 million cyber attacks a day in 2008“  Londres 2012: “IT Supporting London 2012 Olympics was hit by cyber attacks every day during the Games, including some that were well organized and automated and one in particular that was a major assault”.
  • 7. AMEAÇAS CIBERNÉTICAS  Ameaças comuns antes dos eventos:  Sites falsos de venda de ingressos  Fraudes envolvendo pacotes turísticos para os eventos.  Vazamento de informações sensíveis  Aplicações falsas do evento para smartphones  Possíveis ameaças durante o evento:  Ataques de negação de serviço  Desfiguração de sites oficiais (alteração de resultados)  Disseminação de worms em dispositivos móveis em estádios (2005/Cabir)  Ataques ao sistema de energia podem parar o evento e/ou bloquear todas as comunicações  Outros: Sistemas de fornecimento de água, resfriamento, portas e travas automáticas , elevadores, etc..
  • 8. MUDANÇAS DE PARADIGMA  Cooperação crescente entre Forças Armadas, Forças da Lei, Setor Privado e Academia  Novas Legislações e Normas:  Lei nº 12.735  Art. 4º: Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
  • 9. MUDANÇAS DE PARADIGMA  Lei nº 12.737  Tipificação criminal de delitos informáticos  Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.  Art. 154-B: Nos crimesdefinidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
  • 10. MUDANÇAS DE PARADIGMA  PR/GSI (NC05/IN01):  Disciplina a criação de Equipes de Tratamento e Respostas a Incidentes em Redes Computacionais - ETIR nos órgãos e entidades da Administração Pública Federal.  END – Estratégia Nacional de Defesa: Define o setor cibernético como estratégico e o coloca sob responsabilidade do Exército Brasileiro.
  • 11. DESAFIOS PARA O FUTURO  Desafios  Separação do “ruído de fundo” dos ataques direcionados  Atribuição de Responsabilidade  Troca de Informações sobre TTPs/Atores  Ênfase nas fases de Segurança Cibernética  Antes:  Preparação, Detecção, Reação  Detecção = procura por padrões, assinaturas  Reação = Bloqueio do ataque  Agora:  Preparação, Detecção, Resiliência, Reação  Detecção = Indicadores / TTPs / Consc. Situacional  Reação = (Responsabilização dos atores)
  • 12. 1980 – AMEAÇAS (indivíduos) Joseph McElroy Chen-Ing Hau (invadiu o Departamento Jeffrey Lee Parson (vírus Chernobyl) De Energia Americano) (virus 29.A)
  • 13. 1990 – AMEAÇAS (crime organizado) Jeremy Jaynes Jay Echouafni Andrew Schwarmkoff (Spammer Profissional) (Proprietário de BotNets) (Chefe da Máfia de Phishing Russa)
  • 14. 2000 – AMEAÇAS (nações)
  • 15. TAXONOMIA PARA INCIDENTES DE SEGURANÇA CIBERNÉTICA Resultado Agente Ferramentas Falha Ação Alvo Objetivos não autorizado Hackers Ataque Físico Design Probe Contas Aumento níveis Dano de acesso Espiões Troca de Inf. Implementação Scan Processos Obtenção Ganho Terroristas Eng. Social Configuração Flood Dados informação Financeiro confidencial Vândalos Programas Autenticação Central Telefônica Corrupção de informação Ganho Político Voyeurs Toolkit Bypass Computadores Negação de Mercenários Interceptação Spoof Redes Locais Desafio, status Serviço Funcionários Ataque Leitura Redes WAN Distribuido Roubo de Vantagem Crime Org. Cópia Pessoas Recursos Comercial Nações Roubo Roubo de Info Financeiras John D. Howard e Thomas A. Longstaff Modificação A Common Language for Computer Security Incidents Remoção http://www.cert.org/research/taxonomy_988667.pdf
  • 16. Obrigado! Sandro Süffert http://apura.com.br twitter: @suffert