SlideShare uma empresa Scribd logo
1 de 35
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
Corrida armamentista cibernética
panorama global da capacidade
cibernética de Estados-Nação
Eduardo Izycki
Brazil Cyber Defense, 26 de abril de 2018
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
AGENDA
METODOLOGIA
RESULTADOS
CAPACIDADE OFENSIVA
CASOS CONCRETOS
INTRODUÇÃO
CONCLUSÃO
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
INTRODUÇÃO
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
INTRODUÇÃO
Existe uma percepção geral de que ataques
cibernéticos são mais graves e mais frequentes
? ?
Ataque Cibernético
A própria definição de Ataque Cibernético é um
conceito contestado. Divergência entre
Segurança da Informação x Segurança
Cibernética ilustra isso.
Atribuição
Existem dados quantitativos de ataques
cibernéticos, mas, na maioria dos casos, não
são atribuídos em nível de Estado-Nação
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
INTRODUÇÃO
Percepção deve ser validada/negada com base em
evidências
1 2
Potências “Tradicionais”
Mesmo numa dimensão tão recente quanto a
cibernética já existem os países que são
considerados potências tradicionais (EUA,
China, Rússia, Irã, Israel e Coreia do Norte).
Evidências de novos protagonistas
Um dos objetivos dessa pesquisa é identificar
novos protagonistas na dimensão cibernética.
Quais são os países que exercem poder por
meio de ações ofensivas?
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
METODOLOGIA
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
Empresas de
Segurança
Instituições de
Pesquisa e ONG
Portais de
Vazamentos
• Análises técnicas de malware,
• Campanhas,
• Ataques Persistentes Avançados (APT).
• Relatórios sobre privacidade digital,
• Análises/Denúncias casos de violação de
privacidade em nível nacional
• Atuação de insiders que divulgam
informações privilegiadas
• Ações provocadas por ataques de
terceiros
METODOLOGIA
1 2 3
• Utilizados 643 relatórios, publicações em
blogs e análises técnicas
• Harmonização entre diferentes nomes de
campanhas e grupos (Bears, Dragons,
Cedar, etc...),
• Utilizados 284 relatórios, análises e
denúncias,
• Uso de linguagem jornalística exigiu
expressões regulares específicas para
processar o conteúdo
• Vazamentos não tem conteúdo
semelhante, logo cada um foi analisado
especificamente
• Interface de busca do Wikileaks ajudou
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
METODOLOGIA
Atribuição de autoria (País e/ou
grupo responsável)
Alvos (países, organizações, pessoas alvos
do ataque)
Alvos (forças armadas, segmentos
econômicos, diplomáticos, políticos,
industrial)
Indicadores de Comprometimento
(domínios, IP, arquivos, hahses)
Técnicas, Táticas e Procedimentos (CVE,
Malwares, Backdoors)
Consequências (acesso a dados,
destruição de dados, efeitos cinéticos,
SCADA)
1
2
3
4
5
6
+
Processamento de linguagem natural (Python 3 – NLTK) e uso amplo de
expressões regulares (RegEx)
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
RESULTADOS GERAIS
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
RESULTADOS GERAIS
29% 78% 402 126
+
Dos 3.125 documentos,
927 contém evidências
Com evidência de
capacidade efetiva em
728 documentos
Campanhas e/ou
grupos
Indicação de origem do
ataque
Resultados indicam que há atividade cibernética ofensiva que
pode ser associada a Estados-Nação
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
RESULTADOS GERAIS
57% 26 45
+
Documentos com
evidência de capacidade
potencial
Em 41 países foi
possível identificar o
usuário
Países com capacidade
potencial nas
FFAA/Inteligência
Países com unidades
cibernéticas formais nas
FFAA
Resultados apontam para uma grande difusão de capacidade
cibernética ofensiva entre os Estados-Nação
71
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
Casos em que um Estado Nacional teve atribuição de
autoria de ataque cibernético
1 2
Em 196 casos as campanhas foram consideradas
originárias de um país ou praticadas por grupos
com uma nacionalidade
Em 77 campanhas identificadas sugerem que a
autoria é de um Estado Nação
2
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
Patrocínio estatal em ações cibernéticas ofensivas
1 2
18 países diferentes já realizaram ações que foram
consideradas com patrocínio/suporte estatal
Os ataques com patrocínio estatal totalizaram 760
vítimas identificadas
Foram identificados 116 diferentes países como
alvos de ações com patrocínio estatal
2
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
EUA
México
França
Reino Unido
Egito
Emirados Árabes
Palestina
Israel
Turquia
Líbano
Irã
Síria
Etiópia
Índia
Paquistão
China
Coreia do Norte
Rússia
PATROCÍNIO ESTATAL
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
1
1
1
1
1
2
2
2
2
2
2
2
3
4
5
12
14
20
Turquia
Palestina
México
Israel
Egito
Síria
Paquistão
Líbano
Índia
França
Etiópia
Emirados Árabes
Reino Unido
Estados Unidos
Coreia do Norte
Irã
Rússia
China
Campanhas – Patrocínio Estatal
CAMPANHAS COM INDÍCIO DE
PATROCÍNIO ESTATAL1
46
41
32
27
24
18 17 17
8 8
6 5
Segmentos Alvo - Patrocínio Estatal
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
VÍTIMAS – PATROCÍNIO ESTATAL
9
12
13
13
15
16
18
19
19
20
21
21
22
25
27
36
Brasil
Canadá
Egito
Israel
França
Emirados Árabes
Paquistão
Turquia
Reino Unido
Irã
Índia
Rússia
Alemanha
Arábia Saudita
China
Estados Unidos
Vítimas - Patrocínio Estatal
3%
8%
5%
1%
27%
18%
33%
5%
3%
22%
6%
7%
1%
24%
12%
17%
8%
Autores e Vítimas
Africa Europa EUA/Canadá LA Oceania
OMNA Russia & CIS SA Sub-Ind
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
EUA
México
França
Reino Unido
Egito
Emirados Árabes
Palestina
Israel
Turquia
Líbia
Irã
Síria
Etiópia
Itália
Nigéria
Romênia
Ucrânia
Líbano
Brasil
Índia
Paquistão
China
Coreia do Norte
Rússia
Cazaquistão
ATAQUES PERSISTENTES
Vietnã
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
ATAQUES PERSISTENTES E
ALGUMAS CARACTERÍSTICAS1
2
2
2
3
3
3
3
4
5
5
6
16
34
74
Vietnã
Líbano
Itália
Nigéria
Israel
França
Estados Unidos
Palestina
Paquistão
Índia
Coreia do Norte
Irã
Rússia
China
Atribuição – Ataques Persistentes
67
58
53
36
40
23 21
24
5
9 8
15
46
41
32
27
24
18 17 17
8 8 6 5
Segmentos Alvo - APT
APT Patrocínio Estatal
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
VÍTIMAS – ATAQUE PERSISTENTE
9
25
12
13
9
20
10
15
19
27
22
12
12
21
21
36
19
34
34
36
36
39
44
45
54
55
56
57
60
62
68
119
Brasil (32)
Arábia Saudita (3)
Canadá (15)
Israel (13)
Hong Kong (25)
Irã (7)
Ucrânia (28)
França (12)
Reino Unido (8)
China (2)
Alemanha (4)
Japão (17)
Taiwan (16)
Rússia (5)
Índia (6)
Estados Unidos (1)
Vítimas - Ataques Persistentes
APT Patrocínio Estatal
77
70
65
43
28
23
15 13 12 11 11 11
6
1 1
Modus operandi
>
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
Busca por Soluções
Ofensivas
Novas Ameaças
Estatais
Sempre tenha um
backup
Existem evidências de que 79 países
diferentes adquiriram soluções ofensivas
cibernéticas
Dentre eles 58 países não foram
identificados como dotados de capacidade
efetiva (não foram identificados como
autores ou sediaram APT)
Ao menos 15 países adquiriram mais de
uma solução ofensiva de diferentes
provedores privados
CAPACIDADE OFENSIVA
1 2 3
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
SOLUÇÕES ADQUIRIDAS
Bull / Amesys
2 países
Cyberbit
10 países
Dreamlab
2 países
Gamma Group
55 países
Hacking Team
37 países
NSO Group
3 países
SS8
4 países
Trovicor
9 países
Principais Provedores
Procera
2 países
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
“NOVAS” AMEAÇAS
Tipos de Usuário
Arábia Saudita
GIP / GID / MD
Azerbaijão
Azerbajan NS
Bangladesh
(DGFI)
Chipre
Inteligência
Equador
SENAIN
Espanha
CNI
Hungria
SSNS
Indonésia
Lembaga Sandi Negara
Quênia
NIS
Marrocos
CSDN / DST
Mongólia
SSSD
Malásia
MACC / MALMI / PMO
Omã
Inteligência
Panamá
Presidência
Sérvia
BIA
Singapura
IDA SGP
Tailândia
Royal Thai Army
Uganda
CMI
Uzbequistão
NSS
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CAPACIDADE OFENSIVA
QUANTIDADE DE SOLUÇÕES
2
6
1
2
0
8
3
5
2
15
27
4
13
1
29
13
17
5
Africa
Europa
EUA/Canadá
América Latina
Oceania
OM & NA
Russia & CIS
Sudeste Asiático
SubCont. Indiano
Países com múltiplas soluções
Soluções (Total) Múltiplos Provedores
1
1
1
2
2
2
11
21
30
FFAA / Segurança…
Receita
Operadora Telecom
FFAA
FFAA / Inteligência
Províncias
Segurança Pública
Inteligência
Desconhecido
Usuário - Solução Ofensiva
>
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CASOS CONCRETOS
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CASOS CONCRETOS
Líbano
Patrocínio Estatal:
• Volatile Cedar (2015)
• Dark Caracal (2018)
Ataques Persistentes
Soluções Ofensivas Disponíveis
Demais APT:
• Syrian Conflict (2015)
• Dark Caracal (2018)
Gamma Group (FinFisher):
• General Directorate of
General Security
Hacking Team:
• Forças Armadas do
Líbano
Alvos Políticos
Governos Estrangeiros
Forças Armadas
Diplomacia
Mídia
Alvos (Segmentos)
Spear Phishign
Watering Hole
Engenharia Social
Serviços de Mesageria
TTP
Líbano (4 campanhas)
Outros 25 países foram vítimas
Alvos (Países)
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CASOS CONCRETOS
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CASOS CONCRETOS
Etiópia
Patrocínio Estatal:
• Hacking Team (2014)
• Cyberbit (2017)
Ataques Persistentes
Soluções Ofensivas Disponíveis
Demais APT:
• FinFisher (2013)
Trovicor, PC Surveillance
System e Gamma Group
(FinFIsher):
• Usuário não identificado
Hacking Team:
• Information Network
Security Agency
Alvos Políticos
Governos Estrangeiros
Forças Armadas
Alvos (Segmentos)
Vulnerabilidade Zero Dia
Malware Dirigido
Redes Sociais
Serviços de Mensageria
TTP
Etiópia (3 campanhas)
Outros 4 países foram vítimas – comunidade etíope exilada
Alvos (Países)
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CASOS CONCRETOS
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CASOS CONCRETOS
Vietnã
Patrocínio Estatal:
Ataques Persistentes
Soluções Ofensivas Disponíveis
Demais APT:
• FinFisher (2013)
• APT32/OceanLotus (2017)
Gamma Group (FinFisher):
• General Directorate of
General Security
Hacking Team:
• Vietnam GD5, GD1
Alvos Políticos
Governos Estrangeiros
Forças Armadas
Mídia
Saúde
Alvos (Segmentos)
Spear Phishign
Engenharia Social
Browser Plugins
CVE-2016-7255 – Kernel Windows
TTP
Vietnã e China (2 campanhas)
Outros 8 países foram vítimas
Alvos (Países)
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CASOS CONCRETOS
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CONCLUSÃO
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CONCLUSÃO
As evidências sugerem que sim
A partir de 28 países já partiram ataques
avançados, sendo 18 com
patrocínio/suporte estatal.
E outros 58 países já adquiriram soluções
ofensivas.
Existe uma corrida
armamentista cibernética?
1
Se 86 países demonstram capacidade
ofensiva, muitos ainda são dependentes de
tecnologia estrangeira. Contudo, isso não
os torna menos perigosos no curto prazo.
Panorama global indica algo para
o espaço cibernético?
2
Difusão de poder, mas não igualdade
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
CONCLUSÃO
PANORAMA GLOBAL
Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki
Obrigado!
Eduardo Izycki
Pesquisador Independente
linkedin.com/in/eduardoizycki
eduizycki@yahoo.com.br

Mais conteúdo relacionado

Semelhante a Capacidade Cibernética dos Estados

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva Plugged Research
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...TI Safe
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 

Semelhante a Capacidade Cibernética dos Estados (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Nsc work
Nsc workNsc work
Nsc work
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 

Capacidade Cibernética dos Estados

  • 1. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki Corrida armamentista cibernética panorama global da capacidade cibernética de Estados-Nação Eduardo Izycki Brazil Cyber Defense, 26 de abril de 2018
  • 2. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki AGENDA METODOLOGIA RESULTADOS CAPACIDADE OFENSIVA CASOS CONCRETOS INTRODUÇÃO CONCLUSÃO
  • 3. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki INTRODUÇÃO
  • 4. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki INTRODUÇÃO Existe uma percepção geral de que ataques cibernéticos são mais graves e mais frequentes ? ? Ataque Cibernético A própria definição de Ataque Cibernético é um conceito contestado. Divergência entre Segurança da Informação x Segurança Cibernética ilustra isso. Atribuição Existem dados quantitativos de ataques cibernéticos, mas, na maioria dos casos, não são atribuídos em nível de Estado-Nação
  • 5. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki INTRODUÇÃO Percepção deve ser validada/negada com base em evidências 1 2 Potências “Tradicionais” Mesmo numa dimensão tão recente quanto a cibernética já existem os países que são considerados potências tradicionais (EUA, China, Rússia, Irã, Israel e Coreia do Norte). Evidências de novos protagonistas Um dos objetivos dessa pesquisa é identificar novos protagonistas na dimensão cibernética. Quais são os países que exercem poder por meio de ações ofensivas?
  • 6. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki METODOLOGIA
  • 7. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki Empresas de Segurança Instituições de Pesquisa e ONG Portais de Vazamentos • Análises técnicas de malware, • Campanhas, • Ataques Persistentes Avançados (APT). • Relatórios sobre privacidade digital, • Análises/Denúncias casos de violação de privacidade em nível nacional • Atuação de insiders que divulgam informações privilegiadas • Ações provocadas por ataques de terceiros METODOLOGIA 1 2 3 • Utilizados 643 relatórios, publicações em blogs e análises técnicas • Harmonização entre diferentes nomes de campanhas e grupos (Bears, Dragons, Cedar, etc...), • Utilizados 284 relatórios, análises e denúncias, • Uso de linguagem jornalística exigiu expressões regulares específicas para processar o conteúdo • Vazamentos não tem conteúdo semelhante, logo cada um foi analisado especificamente • Interface de busca do Wikileaks ajudou
  • 8. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki METODOLOGIA Atribuição de autoria (País e/ou grupo responsável) Alvos (países, organizações, pessoas alvos do ataque) Alvos (forças armadas, segmentos econômicos, diplomáticos, políticos, industrial) Indicadores de Comprometimento (domínios, IP, arquivos, hahses) Técnicas, Táticas e Procedimentos (CVE, Malwares, Backdoors) Consequências (acesso a dados, destruição de dados, efeitos cinéticos, SCADA) 1 2 3 4 5 6 + Processamento de linguagem natural (Python 3 – NLTK) e uso amplo de expressões regulares (RegEx)
  • 9. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki RESULTADOS GERAIS
  • 10. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki RESULTADOS GERAIS 29% 78% 402 126 + Dos 3.125 documentos, 927 contém evidências Com evidência de capacidade efetiva em 728 documentos Campanhas e/ou grupos Indicação de origem do ataque Resultados indicam que há atividade cibernética ofensiva que pode ser associada a Estados-Nação
  • 11. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki RESULTADOS GERAIS 57% 26 45 + Documentos com evidência de capacidade potencial Em 41 países foi possível identificar o usuário Países com capacidade potencial nas FFAA/Inteligência Países com unidades cibernéticas formais nas FFAA Resultados apontam para uma grande difusão de capacidade cibernética ofensiva entre os Estados-Nação 71
  • 12. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA
  • 13. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA Casos em que um Estado Nacional teve atribuição de autoria de ataque cibernético 1 2 Em 196 casos as campanhas foram consideradas originárias de um país ou praticadas por grupos com uma nacionalidade Em 77 campanhas identificadas sugerem que a autoria é de um Estado Nação 2
  • 14. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA Patrocínio estatal em ações cibernéticas ofensivas 1 2 18 países diferentes já realizaram ações que foram consideradas com patrocínio/suporte estatal Os ataques com patrocínio estatal totalizaram 760 vítimas identificadas Foram identificados 116 diferentes países como alvos de ações com patrocínio estatal 2
  • 15. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA EUA México França Reino Unido Egito Emirados Árabes Palestina Israel Turquia Líbano Irã Síria Etiópia Índia Paquistão China Coreia do Norte Rússia PATROCÍNIO ESTATAL
  • 16. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA 1 1 1 1 1 2 2 2 2 2 2 2 3 4 5 12 14 20 Turquia Palestina México Israel Egito Síria Paquistão Líbano Índia França Etiópia Emirados Árabes Reino Unido Estados Unidos Coreia do Norte Irã Rússia China Campanhas – Patrocínio Estatal CAMPANHAS COM INDÍCIO DE PATROCÍNIO ESTATAL1 46 41 32 27 24 18 17 17 8 8 6 5 Segmentos Alvo - Patrocínio Estatal
  • 17. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA VÍTIMAS – PATROCÍNIO ESTATAL 9 12 13 13 15 16 18 19 19 20 21 21 22 25 27 36 Brasil Canadá Egito Israel França Emirados Árabes Paquistão Turquia Reino Unido Irã Índia Rússia Alemanha Arábia Saudita China Estados Unidos Vítimas - Patrocínio Estatal 3% 8% 5% 1% 27% 18% 33% 5% 3% 22% 6% 7% 1% 24% 12% 17% 8% Autores e Vítimas Africa Europa EUA/Canadá LA Oceania OMNA Russia & CIS SA Sub-Ind
  • 18. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA EUA México França Reino Unido Egito Emirados Árabes Palestina Israel Turquia Líbia Irã Síria Etiópia Itália Nigéria Romênia Ucrânia Líbano Brasil Índia Paquistão China Coreia do Norte Rússia Cazaquistão ATAQUES PERSISTENTES Vietnã
  • 19. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA ATAQUES PERSISTENTES E ALGUMAS CARACTERÍSTICAS1 2 2 2 3 3 3 3 4 5 5 6 16 34 74 Vietnã Líbano Itália Nigéria Israel França Estados Unidos Palestina Paquistão Índia Coreia do Norte Irã Rússia China Atribuição – Ataques Persistentes 67 58 53 36 40 23 21 24 5 9 8 15 46 41 32 27 24 18 17 17 8 8 6 5 Segmentos Alvo - APT APT Patrocínio Estatal
  • 20. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA VÍTIMAS – ATAQUE PERSISTENTE 9 25 12 13 9 20 10 15 19 27 22 12 12 21 21 36 19 34 34 36 36 39 44 45 54 55 56 57 60 62 68 119 Brasil (32) Arábia Saudita (3) Canadá (15) Israel (13) Hong Kong (25) Irã (7) Ucrânia (28) França (12) Reino Unido (8) China (2) Alemanha (4) Japão (17) Taiwan (16) Rússia (5) Índia (6) Estados Unidos (1) Vítimas - Ataques Persistentes APT Patrocínio Estatal 77 70 65 43 28 23 15 13 12 11 11 11 6 1 1 Modus operandi >
  • 21. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki Busca por Soluções Ofensivas Novas Ameaças Estatais Sempre tenha um backup Existem evidências de que 79 países diferentes adquiriram soluções ofensivas cibernéticas Dentre eles 58 países não foram identificados como dotados de capacidade efetiva (não foram identificados como autores ou sediaram APT) Ao menos 15 países adquiriram mais de uma solução ofensiva de diferentes provedores privados CAPACIDADE OFENSIVA 1 2 3
  • 22. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA SOLUÇÕES ADQUIRIDAS Bull / Amesys 2 países Cyberbit 10 países Dreamlab 2 países Gamma Group 55 países Hacking Team 37 países NSO Group 3 países SS8 4 países Trovicor 9 países Principais Provedores Procera 2 países
  • 23. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA “NOVAS” AMEAÇAS Tipos de Usuário Arábia Saudita GIP / GID / MD Azerbaijão Azerbajan NS Bangladesh (DGFI) Chipre Inteligência Equador SENAIN Espanha CNI Hungria SSNS Indonésia Lembaga Sandi Negara Quênia NIS Marrocos CSDN / DST Mongólia SSSD Malásia MACC / MALMI / PMO Omã Inteligência Panamá Presidência Sérvia BIA Singapura IDA SGP Tailândia Royal Thai Army Uganda CMI Uzbequistão NSS
  • 24. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CAPACIDADE OFENSIVA QUANTIDADE DE SOLUÇÕES 2 6 1 2 0 8 3 5 2 15 27 4 13 1 29 13 17 5 Africa Europa EUA/Canadá América Latina Oceania OM & NA Russia & CIS Sudeste Asiático SubCont. Indiano Países com múltiplas soluções Soluções (Total) Múltiplos Provedores 1 1 1 2 2 2 11 21 30 FFAA / Segurança… Receita Operadora Telecom FFAA FFAA / Inteligência Províncias Segurança Pública Inteligência Desconhecido Usuário - Solução Ofensiva >
  • 25. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CASOS CONCRETOS
  • 26. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CASOS CONCRETOS Líbano Patrocínio Estatal: • Volatile Cedar (2015) • Dark Caracal (2018) Ataques Persistentes Soluções Ofensivas Disponíveis Demais APT: • Syrian Conflict (2015) • Dark Caracal (2018) Gamma Group (FinFisher): • General Directorate of General Security Hacking Team: • Forças Armadas do Líbano Alvos Políticos Governos Estrangeiros Forças Armadas Diplomacia Mídia Alvos (Segmentos) Spear Phishign Watering Hole Engenharia Social Serviços de Mesageria TTP Líbano (4 campanhas) Outros 25 países foram vítimas Alvos (Países)
  • 27. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CASOS CONCRETOS
  • 28. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CASOS CONCRETOS Etiópia Patrocínio Estatal: • Hacking Team (2014) • Cyberbit (2017) Ataques Persistentes Soluções Ofensivas Disponíveis Demais APT: • FinFisher (2013) Trovicor, PC Surveillance System e Gamma Group (FinFIsher): • Usuário não identificado Hacking Team: • Information Network Security Agency Alvos Políticos Governos Estrangeiros Forças Armadas Alvos (Segmentos) Vulnerabilidade Zero Dia Malware Dirigido Redes Sociais Serviços de Mensageria TTP Etiópia (3 campanhas) Outros 4 países foram vítimas – comunidade etíope exilada Alvos (Países)
  • 29. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CASOS CONCRETOS
  • 30. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CASOS CONCRETOS Vietnã Patrocínio Estatal: Ataques Persistentes Soluções Ofensivas Disponíveis Demais APT: • FinFisher (2013) • APT32/OceanLotus (2017) Gamma Group (FinFisher): • General Directorate of General Security Hacking Team: • Vietnam GD5, GD1 Alvos Políticos Governos Estrangeiros Forças Armadas Mídia Saúde Alvos (Segmentos) Spear Phishign Engenharia Social Browser Plugins CVE-2016-7255 – Kernel Windows TTP Vietnã e China (2 campanhas) Outros 8 países foram vítimas Alvos (Países)
  • 31. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CASOS CONCRETOS
  • 32. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CONCLUSÃO
  • 33. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CONCLUSÃO As evidências sugerem que sim A partir de 28 países já partiram ataques avançados, sendo 18 com patrocínio/suporte estatal. E outros 58 países já adquiriram soluções ofensivas. Existe uma corrida armamentista cibernética? 1 Se 86 países demonstram capacidade ofensiva, muitos ainda são dependentes de tecnologia estrangeira. Contudo, isso não os torna menos perigosos no curto prazo. Panorama global indica algo para o espaço cibernético? 2 Difusão de poder, mas não igualdade
  • 34. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki CONCLUSÃO PANORAMA GLOBAL
  • 35. Autor: Eduardo Izycki – linkedin.com/in/eduardoizycki Obrigado! Eduardo Izycki Pesquisador Independente linkedin.com/in/eduardoizycki eduizycki@yahoo.com.br