SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM

639 visualizações

Publicada em

Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
639
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
10
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM

  1. 1. "it Auditoria 19:15 - Palestra de Abertura Jerson Ruppel - Empresa Dinamite 203o- SAP~ Eng. M Alcir Mano rrairttxir Filho 2h00 - Gestão diaria de serviços de TI baseado em ITiL e Rerierssorr Agosurl Mmuuditârío mo r Quhtlca na Compulaçño e Neuza (Mam, Costaâoula 203o - computação na Automação - Opções de atuação no rriertado E101 v Joao Luiz Vlella 19100391230 - Hands ori - Sharepont - um , “do” _ Nm Microsoft Sharepoint 20|! ›Cark›6 Nas; Wolnei Candido Yomazelll Junior (Com continuidade no dia 04109) I Parceiros v . a¡ semi¡ a r' - P0 I I ux . a * Mama " -. :'. '.". '_'° nim Iii¡ 1115 M 21:15 - HTMLS Andre Felipe Fialkoaislu 19:00 - Segurança Cibernetica - Desafios e Oportunidades na era da crnerespmagem e Dr Mehran Misaghi : nao › Direito na Corripumçào Prof. Esp. Eenlce Bueno I1|2 ! E15 h 21:15 ~ Responslvldade e Willian linu ville E Miniauditório , ,.. .., _,, .., ,¡, is-oo - Mercado de TI na região de 19m - Quem descobrruoerosiiv Cabral Jovwls s Dem Domnzüs o. , o gnweemedoe . New. de 50m, 20:00' o que fazer depois de formado? e 2mm - Saindo do (asda - O desafro de Salvador évsãanlvs sat da graduação e empreender r. , , a 21m - Ciencia sem Fronteira - João Luiz de TI? e Juliano Tiago Rinaldi vrera. Leonardo de Mello, Matheus zi oo - Soltvile - Ademir Rossi Mannes e Daniel Gwbvwskl Gerente da SaÍtville m . m lllll uma 11:90 - Maratona de Programação - Ricardo Plitscher 19:00 I¡ 1100 - Late¡ Aki Yramotti Filho E102 1900 ii 22:30 ~ Continuação' Sharepoim Microsoft Sharepoint 20|! s (3106 Nas; Dioz 19m ls : mo - DeserwoNImeritD Moble Gustavo Meyer MIC --- “MM” IMISOCIESC loirwille 'Agrmxerms x 1 s. .. Presença¡ SEGURANCA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM
  2. 2. . . .. rm; Ãu-ditofrio 1&15 - Palestra de Abertura Jaison Ruppel - Empresa Dinamize 20:30 ~ SAP - Eng. M. Alcir Mario Trainotti Filho 21:00 - Gestão diaria de serviços de TI baseado em ITIL - Renersson Agostini vvúv 171.1; iíííiiíiídicorio 19:00 - Quimica na Computação - Neuza Coutinho 20:30 - Computação na Automação - Opções de atuação no mercado João Luiz Weira 21:00 - Fedora - Next Wolnei Cândido Tomazelli Junior Parceiros da Semana Acadêmica '#42 A Pollux 8112 19:15 às 21:15 - HTMLS Andre' Felipe Fialkowski ! E33 Miniauditório 19:00 - Segurança Cibernetica - Desafios e Oportunidades na era da Ciberespionagem - Dr. Mehran Misaghi 20:30 - Direito na Computação Prof. Esp. Elenice Bueno 8112 19:15 às 21:15 - Responsividade - Willian Costa Souza 8102 19:00 às 22:30 - Hands On - Sharepoint - Microsoft Sharepoint 2013 - Carlos Nass (Com continuidade no dia 04/09) uÀ-ri . mm . . a. .. ' Lc; Miniauditório 19:00 - Quem descobriu o Brasil? Cabral ou o Empreendedor? - Nelson de Souza 20:00 - Saindo do Casulo - O desafio de sair da graduação e empreender na area de TI? -Juliano Tiago Rinaldi 21:00 - Softville - Ademir Rossi Gerente da Softville 3107 19:00 às 22:00 - Latex Alcir Traínotti Filho Miniauditório 19:00 - Mercado de TI na região de Joinville - Dione¡ Domingos 20:00 - O que fazer depois de formado? - Salvador dos Santos 21:00 - Ciência sem Fronteira - João Luíz Vieira, Leonardo de Mello, Matheus Mannes e Daniel Grabowski B102 08:00 às 11:30 - Maratona de Programação - Ricardo Pfitscher E102 19:00 às 22:30 - Continuação: Sharepoint my , E Microsoft Sharepoint 2013 - Carlos Nass h_ H : :u 5.1* ai" . - j. I1_1._'_. LL' ; io: i,_;4ltiyçio, qir; 8102 a¡ 19:00 às 22:00 - Desenvolvimento Mobile E' Gustavo Meyer M MlC l l_ _H 'nx pág! , Promoçàoe A J lfl U Il e ~ aí g _ Realização * ^ --- 'n' ' immune UNlSOCIESC lduuçao c 'undmya
  3. 3. :i3l-iFá/ -i_í| <;: !-X <ZlBEF~tÍIÉTlIZ«Â: D ESAJFDI) : s: : o R c: P1Tl-illllZi/ 'Â. Ci EE. ? NAERADE ClBEl-? EEP if. ? ÍE. «¡-i-i3lEll Mehran Misaghí mehran@sociesc. org. br Joinville, 03 de Setembro de 2014
  4. 4. . JJ . r _ _l . .-1. s. . _V_ Eu .52. ml r 3.'. .www . f E . . . @Ô a. .. J». .u _M_ , H mu_ í_ I a r . a rl a . . _. a. .. e nld. l ab s. a . _Jd JJ. . «W z. .., .. .L ; H _a_ m É _l_ i. e . i. . U . N. Í e_ . .L e e” 3 C F . a. o É: _r 1.. 1-.
  5. 5. lriiziwzizlriiçãi: Advento de Internet Escassez de informação X Excesso de Informação r «i i ~ X. : .1. -. _ a: gÍ! l"'. J.-"flil= .“Í. e1:'; ,;; ;= ; Liaiç _»". íniz, _;it. e : :iu_râ1¡_i, i_u: i;s~uf .41;¡2': «'i. ~'ii:1ilt:5 14:. " fil! ”Íl". i§l§ài, l:l! Ç!! ;l§f _e 1.19:_Ujratfifgiiiat _iuíigfiçruçv Lig: ;Law ; :,i_r; li_riLl. í11›; "ií. l : '“"“”' IM i t u ' X": 4 w» v l ›: ÁV-. J . 'h' f' _xr r _ ' ter í l' v! .i n: * o ~ 'L aífir jioriislíif-iii. : ›! I_= l.. "". i.I_lÍ¡. ãÍl= '” after
  6. 6. Em: iqfur; muiíizl«: › çvFíÊt/ Flílrlfçllzclirf
  7. 7. Como as coisas acontecem? Go gl: 'i'l Ill I I 1111C t1" VIINMMIBIl CONTINENTAL CONTENTS m m1., . q. l. M. . f. n n_ . . . p . u. a . a . X. . >. ..t_ . ._ . .
  8. 8. "il Dumping data ÍOI table [usemameluserluserslpasswc « -. intitlezW/ Jelcome to ntop! " filetypezconf inurlzunrealircdconf -cvs -gentoo int¡tle: "|nde: -: of" sewicapwd intit| e:"| nde: -: of" users. pwd int¡tle: "|nde: -: of" authorspwd intitle: "|nde: -: of" administratorspwd intitle: "|nde: -: of" showcode. asp
  9. 9. li . ll l iligor't-: ririg; !WI ; Elite Ttfgfiilgj-I i l 'r“. **¡. i›*”n¡ig; -: 'VPJKT ng; -: 'Fritri na; -: '1^i'z~'1i¡a__a; -2 " r “ 63'¡ ne; .-1 'Fiji-dirigi É °r“i'; ~'i1i¡ijg; -: ; 'Waiting-z *r* 1'39"¡ ng; -: . t -1 í; 1:15 na¡ ~ - : Í . _ _-, _._, ' bug no iCIouc! que causou vazamento de fotos (01/09/2014) rzigr-"a-rgn -: -1 infinita tirinhãlàí J' fit. ; -"Í 7151"¡ K u LL. ~ ' Inst; _- l_| 1:" _l " ij: 1311.' 'TPL' s 304d lljflç; -'_'- -I_Í__I_"'_I_' P__I e 'Frvgi-“Iíijgr-I il (.56) '. ~ »ll 'l: '."'zÍ"" . _ e ; fl In? g'. - . L. _ __ “Frgrüirrge ¡çlif-_l ' _ny_- 1 . . ,III', 'I'Í'-'. l , ' ~, _~ _CHI : t: *i1 'iznngiál-; I talctPrtgu: ~1 iii-VM¡ Malawi? ? . .iria jIr'. !rai›: §i . ai» l_ . '- ; A711 : igii-iicraeznrçn "l. . -iãlliirríizmi 1 : -sfqilirtitriinizri 'r -Elhgriznmri 1» otzam , , _Eirttciznleii , imagination “ímiílfííilltãtil . s_ . JEIÍIKVÍÊZÍIIÉWT _- Zijrgmrriintari vrgliurãíintãri _ijjçiliitriizntgri . _ A _Tvãüírgiííiulaiii °Fri~*1iiar-: il 1.751"" . '-_. »' ' &Eitgrignpri ¡Iijlíílrlíãntgri ' '_›: (i; ü1'i! r.íentai~ 'ÍQÍCEVZÍÃIIÍETÍ '_ J a . .com . 155011¡ « E5911! . 131m1¡ › : :um 4 15mm . 12mm . :(19111 . 121911¡ . 11311111¡ . :: um -r . :: um J 'L . .atum i « ! Him . «;'v'“”lciil_jar'! l'ííá . su' «E1901 Hissgmgiar-; rl F“E“"'IÍIEKÉB$_? ZH rfreeistiiliíir-; I MesatwíIiíIiwJ iiirczitçiáfls! ül: :*u1'. '›: f3t§í2«' ! Ij1'§›íÍ-§l1¡3›: -. [íirgirñiiviníarj -Íliiiíílílllíkgfíl ZEN-it** 15411112' - FÊWÍÉÍHIIÀ¡ . Jiínrfàtziai-: Eãi . r : rt: F j. ' 1:¡ l' ; Aimar : Li: ibrute - ba
  10. 10. Skype trabalhou com agências de Inteligência para PRISM coletar dados htt : //www. the uardian. com/ worId/2013/'u| /11/microsoft-nsa-collaboration-user-data
  11. 11. Espionagem na Internet Espionagem X Agência de Inteligência Todos os países de alguma formajustificam o seu uso, mas não admitem! 'FIVE EYES' COUNTRIES . É V ' Australia Canada . É P a New Zealand i r à A United Kingdo 2 United States
  12. 12. YOU ARE NOW ENTERING A PRIVACY FREE COUNTRY www : o vou uv ru( MNML xau-numa
  13. 13. Espionagem Industrial A espionagem é segunda profissão mais antiga do mundo (BENNY, 2014). a espionagem industrial como sendo roubo de segredos comerciais pela remoção, cópia ou gravação de vigilância técnica das informações confidenciais, protegidas por uma empresa para uso por um concorrente ou uma nação estrangeira.
  14. 14. IÉSPIUNAUISJI l NIIUSTIÍ ICU. -JO : ou (N. L: -' ¡Xo illltbTàilk. . O GIJ. VOCÊ. 00'(- í IGG. ; au runs-o? . vim- LNPRL-DÀ E. L'›tü3l'". l)-Z'Cl| âL› ; um var-o o : nu cLX-&zctwf-: Níc ¡ M24 rpa-Gu. :NH 0 ccwtr-rrm mo C". - (ACNVW C-I t-ZU (Gfbiñlvü a' í# ñ- . .L big( fa? ? $. _Q1913_ o CÇVE-LVJUC' -: oc-vw man u' m. OLNÔO ria-LI com-nm run. (LlL-'fTt-íM/ IMÃ ontuT/ t #0 &MTM; - mLoc-; i . tu a GINCUJOO 14-0 bt- : @naun-DO DO tata¡ (CH-SC HF . .NHL - . ' i Araxa. OJ): Os usam: : ; oc-m ? cu A WA PAGA. - DC CDNBLQL' fit. " MSI ; vnzzwc A DCA i- OYO Avjcaca DA NO 0.5 YO D:
  15. 15. Espionagem Industrial Condições para Espionagem Ind 'trial g â v' Eye / a/@í ÉS _Habílidad Gatilho o o kkk Causa à É Opo íü/ j
  16. 16. Causa - monetária - vingança - religiosa - social ou política.
  17. 17. Trojans móveis bancários quadruplicam em seis meses (26/08/14)
  18. 18. Invasão ao banco JP Morgan, o maior dos EUA (31/08/14) 'É 3* x , _. 4k- íã D F A I- N t' N F A L MAJOR DATA BREÀCH AT JPHORGAN CHASE
  19. 19. - Comportamento criminoso - Deixar de lado: - Valores morais - Lealdade - medos diversos
  20. 20. 0 p o i"ítrri'liolra: .oÍ<'-. z É circunstância, na qual, o indivíduo tem acesso as informações protegidas e sente que pode utilizar e roubar a informação sem ter consequências. ~~ ccifftrfcies infterfnos rssupemüsão «a 'ÍIlTGÍlTêZVIfrC-! FTÍTIO r auditor' a
  21. 21. VÃÍÊJC l o imal tzaçrío Justificar que, a espionagem industrial de fato não é errada. Tentar ver os ganhos com esta atividade.
  22. 22. ê fa, w; o 4%, Ti' . _' - < "N @Í . . . à m _ - . . t . r . + _. Luigi. . ifi. . l u u . . . à. ;J [UNF _ E» . làtxrlf í m. x › . A i mkt. ) . p . .r . z .
  23. 23. ?Ti Í-IVÍÍIÍÍH n. _mff" l k ' helps you connect and share with Sign Up n. "Ir life. It's free, and alwa' First ll* Crcalc a. ' hlhlnnss. -i¡'? lJ_]lJ»-: lÊi'3.lll Fl3Fll: !l'2lF'Çll'i'wi . Xwtgrt : uluru 1 v¡ ? #7 mvtfiw: 57': : Vobl-z lindFmzrujã [aguas Pecpl: Vjgeâ fikou' ÀijI-EltC-«hzg : vlípü: p; .
  24. 24. WE AMZ ALL HUMANS
  25. 25. llational Security Agency - NSA Diversas estruturas militares de inteligência americana: - Central Intelligence Agency (CIA) - Defense Intelligence Agency (DIA) - National Foreign Intelligence Board (NFIB) - Federal Bureau of Investigation (FBI) - Serviços militares - Departamento de Tesouro - Departamento de Estado Departamento de Energia - Departamento de Comércio - Envolvidos em atividades de inteligência
  26. 26. SECRET/ ¡NOFO RN/ /2032Dl 0B : :'71 v : Â 'o' 9' C l-'ilíiívõ H lí? , l'. ITECTÍJ FE 'V7'-**53' PROTON - «- É - . _ en» 4% Global IC Analytic í m Community í. ' t? ' l Eli-I'M. V. ' ILS» ¡ P¡ lu- u: .i : :a : won-qa m» ICReach 2.0 -_I: «.'-'~ <GoogIo-I¡ko scarch> ¡ l l Shareable SECRET/ /NOFORN/ /20320108 ,
  27. 27. lxlational Security Agency - íxlsA 2020 1960 1960 1940 1920 l9ã(_)___ 1900' Baby Boomers 1970 Echelon 739? Camivorc 7997' f' 1990 hIamsInsight Magic Lantern Artefatos utilizados 2913._ 100o, 3031_ Trailblazer Tailored Accus Operations (TAO) Stellar Wind (Ragtime)
  28. 28. i «ant ríríiíí «sro c: 1 A é NSA afirma que apenas "toca" em 1,6% de tráfego diário de Internet Isto seria 29 petabytes de dados por dia! !! Desta forma, NSA seria 400 Google Ou 126 Facebook htt : //buzzmachine. com/2013/O8/10/nsa-b -the-numbers/
  29. 29. PRlSÍVI CD NSA ANALYST lih uimps idqpzi. iviakes request. rem-Ives iHÍd VIH NSA Targetlng pnisui Feedback Loop METADATA _ PRISM Mamas UPSTREAM #-3 OTHER INTEL NSA DATABASE *PUSSIÍIÍI* iuiililiiir¡ (IV xiiiiiüir IvrIiiiiziiu-x (int). ;i linimi query ralliur tlieiii a sixsciliz; iiaiiici [o obscuro IM: pri-cisc- ÍâriJr-Y ol the II ivestia IÊIÍIOI* (Si »a ; i ilaiion) V1 . O June 13 2013 @ashk4n -. semipio http: /rashkaivsnltavixõrij 201:¡ (NE/ i"lxtm-: mrsàlvliiçi inrrx Scenarios Hypothotical Working Model (v1.0) for FRlSM's architecture based on currently available public information and statements. To a ñrst aporoximation, PRISM is a system mai allows NSA analysts to request information from named companies within the guidelines of pre-negotiated data shanng arrangements. We give two spaculative scenanos (A and B)1or how these queries may be processed . FBI PROCESSES REOUEST ÂIIÍUIIIAÍÍY¡ nr 'l'llllvl. lr ttmiaietl process. Data ¡áreparerl and sem to UIU no¡ IIIRII iy NSA INGESTION r f @ NAíviED COMPANY Scenario A EMPLOYEEfãi RECEIVES : ã RUNS QUERY, PUSHES DATA T0 NSA C0 M PA NY ¡ DATA j. Secure FTP -l- Scenario B EMPLOYEES FACILITATE COLLECTION oi DIVERT DATA INTO 'DROP BOX' FOR NSA ¡ COMPANY DATA ' DROP BOXi
  30. 30. PRISM Início de Coleta de Dados de PRISM Para cada Provedor . O que se coleta? i' AOL l_ 31/03/11 Emails Chats: áudio e video Vídeos Fotos Dados Armazenados VoIP Arquivos diversos t, Facebook Skype 06/02/ 11 _ ” YouTube r' * 24/09/10 . _ PalTalk "í 07/12/09 E Vídeo Conferência » Redes Sociais 03/06/09 , _ ' Google *~ A _A 14/01/09 t F Yahoo Cí . al 12/03/08 í Microsoft E* 11/09/07 í 2007 2008 2009 2010 2011 Apple 01/10/12 2012
  31. 31. PRISM IUPSICRII SI ()R(“(), ' '()I()R (Nuvi ll . f. - IV. ,. l PRISM Provider C P1: Microsoft P2: Yahoo P3: Google P4: Facebook P5: PalTalk Pô: YouTube P7: Skype P8: AOL PA: Apple *Í (rs s. NF) PRISM Case Notations P2ESQC120001234 mmtma" (10 _ _ ~ tzilliçr' YOULB '° AOL g mail/ Íâ 'fr I-IOO! Fixed trigraph. denotes A Year CASNestabIished M PRISM source collection for selector serial # Content Type A: Stored Comms (Search) 8: IM (chat) C: RTN-EDC (real-time notiñcalion ol an e-mail event such as a login or sent message) D: RTN-IM (real-time notification of a chat login or logout event) E: E-Mail F: VoIP G: Full (WebForum) H: OSN Messaging (photos, wallposts, activity, etc. ) I: OSN Basic Subscriber Into J: Videos . (dot): Indicates multiple types IOPSICRI I SI ()R('(). ' OIURN
  32. 32. Para onde vamos? lZi icenfrzei' iaíe lJT/ -Xl-i Terceirizazçiãío oÍe iiíigiliâifiiciia. Congifisssis àyjniííflerlhclíklg V; iziomiiiiisiiii: izolfitico l? erseguição «fios ijelagriziriss É l. ..2[3i3l. "l'IlJ_l'lÍSl'l1.0 Cia_ 'iifoÉia.
  33. 33. UTAl-l . air-t Center - 203.4. Data center de UTAH estará completa, com capacidade planejada de 5 exabytes NSA terá mais poder para mineração de dados e não ficaria mais limitada.
  34. 34. ierceirização de Vigilância O governo americano continuará a terceirizar a vigilância e as atividades de coleta de informações, especialmente para algumas empresas que são ainda menos sujeitas à supervisão parlamentar e judicial u. A Í . ›. i "nei K x › I i › i g àxvnm. |: ^~'u. ... ¡duc¡= i: . I : ü c. . SAM GROUP _Í --. __. ' i) "iii ' * r Pa** 'Í um_ m" «A m t. a l f? " . J- Cu_ -- _L_ @z . .- _- International *Êorporatíon
  35. 35. O Congresso americano continuará a manipular diversos estatutos para assegurar a ilusão da transparência da informação. Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer as suas opiniões. 1 ESÉIONAGEM DIGITAL
  36. 36. A MANIPULAÇÃO DAS INFORMAÇÕES PARA PROTEGER vocÊ DA REALIDADE
  37. 37. A Espionagem no Brasil
  38. 38. um Dilma Rousseff O 1' Ú Follow l t, - A denuncia de que Ministério Minas e Energia foi alvo de espionagem confirma as razões econômicas e estratégicas por trás de tais atos. 6 View' translation 4¡ Reply t; Retweet Í Favorite 00° More
  39. 39. Our Company Proicssionul Anywhere ¡l. _'l¡ Fill_ . 4 . . Il" JLIBÇ "Willi-Ê IVÀÍ' "ÊÍÍLÍLJYJ "INA l 'Ê ll¡ ' Hill¡ Í~' JUN! §i: l?: (1l. 'l! ”~$| =,l'i'¡s“ . '. (gira: (3 -51-7» ; igi-_Lgtiis 53- ~ : mas - lil9_Í! l-jl_ií_1_= l-j5 Í! ) rui. .f_. *iillrt_o_i_iv SHOWÓGH Documents Short¡ U. S. Spied on Petrobras, Globo TV Reports É_ Õ. í"" "Íncíffz É» " ÍCIÍ ii 71 F' . '. C77 Uñ"? i. q* cczvxznrs cpuuL The U. S. government spied on Brazil's state-controlled oii company_ Petroleo Brasileiro SA_ Globo 'N reported. citing classified documents obtained by former intelligence contractor Edward Snowden. The television network, which reported a veek ago that the U. S. National Security Agency intercepted phone calls and e-mails of Brazilian President Dilma Rousseff, aired slides from an NSA presentation from 2012 that explained the agency's capability to penetrate private
  40. 40. 'Iw3giii':9.ii«^. -a. «Izi i3 l3I'I. Í_lÊ'Í Brasil ainda não possui regras específicas para tratamento da espionagem e segurança cibernética. Lei da Carolina Dieckmann (em vigor a partir de 30/11/2012) Marco Civil da Internet (23/04/2014)
  41. 41. z z¡ -' , ' f; l -» - f». ~__ _a"' , ¡ j, ,- -- "1 / /,_ r- x ' , irtterrtet Entre os ¡Jrincípios previstos na proposta, estão: - C-: irantizi da lioeroaicle clc expressão; - Proteção Cla prixIacida-clc e cos dados pessoais; - fx neutraliclzicíe ca rede. h: inf . m.rI? =114
  42. 42. íhJIJ-'tzi iil-vllicltâlítiil-Il! ih: -iãlslqic -Írn mííázit- f» fait: iizvrziiíi :1- . :ai Ifêõ-“ilihl ("ami 'lê-IIIIOIUÍÊIÍIH, sm. axztnigltni! Ínl-'Iaglztntilzl-Ii: ill Iiui ? lfillãhíthliiàl : Í girl-ilícita- nai-iaiir-iazi; uir liluci: r *lllllltiítíi-'QIQQ- qimtlbi . iai- ! aiii-z il-nílzi-Ít-i: !lãi-'t-'íIhli-“v tÍlav/ :nir-'ízti girar-nai. 'hi-ima ; um nj: u ai: ijzjqir ln di: iizaiztgpicñu 'l-r , Ilflv/ :tíllliu-'l it: Miramar: :r3-~-iT-ii'bi: iii-›: .;i arrastar-rei» ni: -Íhi-ít-irnít: IGWRBINPÍÊII*Êl'P›ñ3!P~! L1IhiIÍIk« , mi '! lu 'élniu : ixigi-iiL-miiin-'hiil-i ? Iliglta-'fítã oiniuuin-ttniniglt: a *çuíaf-; ni-itu : Ít- . n-i-íIa-inriu» r= L1.-: -i. i.+. _i'sillt_. r_: -íi-; i.~. ,uz-ira-inirsrú-'r- , u-idizz-'t- ! lili : amami: v ai : Ein : arranca instaurar-thinAtumirritar¡ l! <-Íli›ir-_I= ,cizivairsini-. nizrãui-k.
  43. 43. Segurança Cibernética no Brasil - Conselho De Defesa Nacional (CDN) e Câmera de Relações Exteriores e Defesa NacionaI(Creden) - Casa Civil da Presidência da República, Gabinete de Segurança Institucional da Presidência da República (GSI-PR) - Departamento de Segurança da Informação e Comunicações (DSIC) - Agência Brasileira de Inteligência (Abin)
  44. 44. 1. Segurança da informação m Nível e segurança cibernática político 2. Defesa _ “ ' MD Nível cibernética , ~ , ^'""F'°l'¡' estratégico QI: !leram 3'. . Citi-ami 'MU' ¡_ 'iifoizirui-iil-r. fllrrzil -iIÊlmrlâÍi-fã' ' »J at. ; Honda: oigltlhl-iioilhii MB 'Ullhlfiã : :a ' í“""h _- FAB mais» 'Í i : ui P' MB i g; FABi ñ ñ " l 'lr . M3 A_ i ›. .~ Dout : :i 3;* ç MB 3;: i *í ' FAB I . ' . FÀB I r MB _ a: : i FABI
  45. 45. .A. [A Desafios do setor cibernético - Assegurar o uso efetivo do espaço cibernético pelas Forças Armadas e impedir ou dificultar sua utilização contra interesses da defesa nacional. - Capacitar e gerir talentos humanos para a condução das atividades do setor cibernético na defesa. - Desenvolver e manter atualizada a doutrina de emprego do setor cibernético. - Adequar as estruturas das Forças Armadas e implementar atividades de pesquisa e desenvolvimento para o setor cibernético. - Cooperar com o esforço de mobilização militar e nacional para assegurar as capacidades operacional e dissuasória do setor cibernético
  46. 46. Boas Práticas de Segurança - Rever toda a Política de Sl: - Atividades internas - Registro de atividades e auditorias periódicas - Verificar a existência de brechas de segurança (NBR ISO/ IEC 27001, 27002, 27032 e 27037). - A criptografia forte continua sendo a melhor solução. - No ponto de visto de segurança, sempre existe possibilidade de interceptação.
  47. 47. Boas Práticas de Segurança - Rever todos os protocolos utilizados na sua rede. (protocolos seguros) - Implementar as premissas de segurança lógica (confidencialidade, autenticidade, irretratabilidade e integridade) - Não utilizar programas comerciais de terceiros para comunicação de informações sensíveis. - Testar, simular e atualizar periodicamente os procedimentos e as ferramentas utilizadas - Criar programas periódicos de conscientização para dissiminação em toda empresa.
  48. 48. «Dizincliisr-ío Sempre haverá brechas de segurança. Não se deve proteger com mecanismos triviais. - A questão de espionagem se tornou uma questão de sobrevivência. r A utilização e atualização de política de segurança não é modismo. A utilização correta das normas em conjunto com uso adequado de ferramentas de criptografia pode reduzir significativamente os riscos de exposição e roubo de informações.
  49. 49. r | A Referências ABNT. Projeto da NBR ISO/ IEC 2700122013. Tecnologia da Informação - Técnicas de Segurança - Sistemas de gestão da segurança da informação - Requisitos. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/ IEC 27002:2013. Tecnologia da Informação-Técnicas de Segurança - Código de Prática para controles de segurança da informação. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/ IEC 2703212013. Tecnologia da Informação - Técnicas de segurança - Diretrizes para segurança Cibernética. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/ IEC 2703722013. Tecnologia da Informação - Técnicas de Segurança - Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Associação Brasileira de Normas Técnicas, 28/08/2013
  50. 50. Referências AMATO, Fabio, 2013. Decreto vai obrigar uso de novo e-mail em todo o governo, diz ministro. Disponível em <http: //g1.globo. com/ politica/ noticia/2013/10/decreto-vai- obrigar-uso-de-novo-e-maiI-em-todo-o-governo-diz- ministrg. html>, 14/10/2013. BENNY, Daniel J. , 2014. Industrial Espionage: Developing a Counterespionage Program. CRC Press, Taylor & Francis Group, NY, 2014. v. 46, issue 7, p.86-90. IEEE Computer Society. ISSN : 0018-9162 BURNS, Thomas L. , 1990. The Origins of the National Security Agency. Centre for Cryptologic History, 1990. CARVALHO, Jailton, 2013. Dilma determina ao Serpro reforço na segurança do sistema de e-mails do governo. Dsisponível m http: //oglobo. globo. comlpaisldilma-determina- -rr-rfr-n- rn--i m-- do-governo-10353980.htm>, 13/10/2013. BERGHEL, Hal, 2013. Through the PRISM Darkly. Computer:
  51. 51. Referências CLAPPER, James, 2013. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act. Disponível em <htt : vwvw. wir . m im >. 08/06/2013. EATON, Joshua, 2013. Timeline of Edward Snowden's revelations. Disponível em <http: // vll' v - v. v. Íll v. ll. ll . .e ll' l"Í. A-. ' IUAUÍI c. UI FANTÁSTICO, 2013a. Petrobras foi espionada pelos EUA, apontam documentos da NSA. Edição do Programa exibido no dia 08/09/13 . Disponível em <http: //g1.gIobo. com/ fantastico/ . . _t . _ . -pelosr-eua-apontam-documentos-da-nsa. htmI> FANTASTICO, 2013b. Ministério de Minas e Energia foi alvo de espionagem do Canadá. Edição do programa exibio no dia 06/10/2013. Disponível em <http: //g1.globo. com/ politica/ noticia/2013/10/ -foi-alvo-de-espionagem-do-canada. htmI> FREITAS, W. L. , 2011. Desafios estratégicos para segurança e defesa Cibernética . Secretaria de Assuntos Estratégicos da Presidência da República, 2011 . GELLMAN, Barton, 2013. NSA slides explain the PRISM data-collection program. Disponivel em <httpz/ /vwvwwashingtonpost. com/ wp-srv/ speciaI/ politics/ prism-collection-documents/ >, 10/07/2013 JARFIS, Jeff. NSA by numbers, 2013. Dipsonível em < the-numbers/ >. Acesso em 02/10/2013. POULSEIN, Kevin, 2013. What's in the Rest of the Top-Secret NSA PowerPoint Deck? Disponível em <http: //wwiN. wired. com/ threatleveI/2013/06/snowden-powerpoint/ ?viewaII: true>, 10/06/2013. RISEN, J. ; POITRAS, L. , 2013. N. S.A. Gathers Data on Social Connections of U. S. Citizens. Disponível em <htt : www. n im . m2 1 2 n - x min - l I-n tw rk - f- - >.
  52. 52. «It/ ZZ
  53. 53. Agradecemos a Sua Presença! a Q mmisaghi É mehran@sociesc. org. br

×