SlideShare uma empresa Scribd logo
Guerra Cibernética e
Hacktivismo!
  Anchises M. G. de Paula!
  iDefense Cyber Intelligence Analyst!
  12 de Agosto de 2011!
Agenda!



        CSO! Setor Privado!
       Governo!
      Guerra Cibernética!
       Stuxnet!

         Hacktivismo!
        DDoS!      Anonymous!
        LulzSec!     Wikileaks!




2!
Motivação!




     Em 2010 e 2011,
     Guerra Cibernética e
     Hacktivismo
     atingiram as massas




3!
Recapitulando…!




            12/Jan./2010
            Google anuncia
            publicamente que foi
            invadido e teve
            informações roubadas.
            O mundo conhece a
            “Operação Aurora”
                                                      Picture source: Google!




     Q1         Q2      Q3      Q4   Q1     Q2   Q3          Q4
     2010                            2011




4!
Recapitulando…!




       01/Abr./2010
       Wikileaks publica o
       vídeo “Colateral Murder”


                                               Picture source: collateralmurder.com!




     Q1      Q2       Q3          Q4   Q1     Q2            Q3                Q4
     2010                              2011




5!
Recapitulando…!




       Jun./2010
       Surgem as primeiras
       histórias do Stuxnet


                                    Picture source: www.president.ir!




     Q1      Q2       Q3      Q4   Q1              Q2                   Q3   Q4
     2010                          2011




6!
Recapitulando…!




                 28/Nov./2010
                 Cablegate
                 Wikileaks publica cartas
                 secretas do Dept. de
                 Estado dos EUA

                                                        Picture source: xkcd.org!




     Q1     Q2         Q3       Q4          Q1     Q2          Q3                   Q4
     2010                                   2011




7!
Recapitulando…!



                                   #OpPayback
                                   Anonymous faz DDoS
                                   em empresas contra o
                                   Wikileaks
                                       •  04/Dez: Paypal
                                       •  08/Dez: Visa,
                                       Mastercard




     Q1     Q2   Q3    Q4   Q1     Q2     Q3       Q4
     2010                   2011




8!
Recapitulando…!




                                   20/Jun./2011
                                   LulzSec lança a Operação
                                   #AntiSec contra empresas
                                   e governos em todo o
                                   mundo




     Q1     Q2   Q3    Q4   Q1        Q2       Q3      Q4
     2010                   2011




9!
Recapitulando…!




                                    21/Jun./2011
                                    LulzSecBrazil começa a
                                    atacar sites do governo e
                                    empresas brasileiras




      Q1     Q2   Q3    Q4   Q1         Q2       Q3       Q4
      2010                   2011




10!
Guerra Cibernética existe?!



      Uma evolução natural dos conflitos e da guerra
       humana.




11!
Guerra Cibernética!


      •  O Cyber espaço é o quinto
         domínio da guerra, após a terra,
         mar, ar e o espaço.



      •  Variação da Guerra Eletrônica



      •  Permite Conflitos Assimétricos

                                            Picture source: sxc.hu!




12!
Objetivos!

      •  (Cyber) Inteligência
      •  Propaganda e contra-propaganda
      •  Capacidade de comando e controle do inimigo
         •  Interromper comunicações
         •  Obter ou destruir informações


      •  Atacar a Infraestrutura Crítica de um país
         •    Fornecimento de energia e água
         •    Sistemas de telecomunicações
         •    Sistemas financeiros
         •    Controles de tráfego aéreo




13!                                                    Picture source: sxc.hu!
Casos de Cyber Ataques!




                                                    2010
                                         2010       Stuxnet
                                         Operação
                               2009      Aurora
                               Ataques
                     2008      de 4 de
                     Georgia   Julho

           2007
           Estonia



14!
2010: Stuxnet !




                        •  Worm para sistemas
                        SCADA da Siemens
                        •  Quatro zero-days
                        •  Dois certificados
                        digitais falsos
                        •  Propagação por USB




15!                                   Picture source: www.president.ir!
2010: Stuxnet !




                        •  Iran foi o país com mais
                        contaminções pelo vírus
                        •  Altera parâmetros de um
                        PLC específico
                        •  Destruiu centrífugas de
                        enriquecimento de urânio
                        na usina de Natanz

16!                                                   Picture source: www.president.ir!
Cenários de Guerra Cibernética!


      •  Uma guerra tradicional usando
         recursos de Guerra Cibernética
                                          ✔!


      •  Um cyber ataque causando um
         cyber conflito
                                          ✔!

      •  Um cyber ataque causando uma
         resposta convencional            ?!
         (guerra tradicional)



17!                                            Picture source: sxc.hu!
“When warranted, the United States will respond to hostile
      acts in cyberspace as we would to any other threat to our
      country. (…) We reserve the right to use all necessary
      means—diplomatic, informational, military, and economic
      —as appropriate and consistent with applicable
      international law, in order to defend our Nation, our allies,
      our partners, and our interests.”
18!
“Cyber Cold War”!


      •  Nenhuma nação domina o “campo
         de batalha cibernética” AINDA!
                               ,
         •  Países investindo em Guerra
            Cibernética
         •  ONU e OTAN discute acordos
            e tratados
         •  Exercícios de cyber ataques




19!                                       Picture source: sxc.hu!
Principais países investindo em Guerra
      Cibernética!


                                                                    •  EUA
         •  África do
           Sul
                                                                    •  China

         •  Austrália                                               •  Rússia
                                       •  França
         •  Brasil      •  Alemanha
                                       •  Inglaterra
         •  Canadá      •  Coréia do
                          Norte        •  Israel
         •  Finlândia
                        •  Coréia do
         •  Holanda       Sul
         •  Irã         •  Estônia
         •  Itália      •  Índia
         •  Japão       •  Taiwan
         •  Paquistão   •  Turquia                  Maturidade e Capacidade
         •  Suécia
                                       Picture source: Wikimedia!




20!
Hacktivismo!

      •  2010: Wikileaks e Anonymous
         redefinem o Hacktivismo

         •  90’s: Defacement

         •  Hoje:
             •  Roubo e vazamento de dados para
                ridicularizar a vítima
             •  DDoS como forma de protesto




                                                  Picture source: xkcd.org!


21!
Quem é o Anonymous!

      2   Project Chanology!
      0
      0   Epilepsy Foundation!
      8

      2   YouTube Porn Day!
      0
      0
      9

      2   Operation Titstorm!
      0
      1   Operation Payback!
      0

      2   Ataques a HBGary!
      0   Operation Sony!
      1
      1   Surge o LulzSec!
                                 Picture source: anonops.blogspot.com!




22!
Operações ao redor do mundo (até Jun/11)!

              #OpPayback!                 #OpLeakSpin!   #OpSony! #OpGreenRights!




                                    #OpBritain!
                                 #OpGoya!       #Operation Blitzkrieg!
  #OpEmpireStateRebellion!       #OpHipoteca! #OpItaly!
      #OpBOA! #OpMetalGear!        #OpSpain!                           #OpEverest!
                                              #OpGreece! #OpPalestine!
                             #Opvdevotaciones !
                                               #OpLybia!
            #OpTequila!         #OpPortugal!
                                                      #OpEgypt!
              #OpActa!                  #OpTunysia!
                          #OpVenezuela!
                 #OpColombia!

           Operacion Andes Libre!

          #tormenta_del_sur!
                           #OpTaringa!!                                              #OpNewZealand!
                                                                                     #operationpayback!


23!
Pq Anonymous e Wikileaks fazem sucesso?!

      •  Ideologia

         •  Contra ações anti-pirataria
         •  Contra censura online




                                                 Picture source: anonops.blogspot.com!
         •  Defesa da Liberdade de
            expressão
         •  Apoio a Movimentos
            sociais




24!
Pq o Anonymous faz sucesso?!

      •  Linguagem adaptada a
         geração Y

         •  Baseada em Campanhas
         •  Divulgação através de
            redes sociais




                                     Picture source: anonops.blogspot.com!



25!
Pq o Anonymous faz sucesso?!

      •  É fácil fazer um ataque DDoS
         •  Botnets
         •  Low Orbit Ion Cannon (LOIC) DDoS tool




                                                    Picture source: xkcd.org!




26!
Alvos!

      •  Governos
      •  Forças Militares e Policiais
      •  Empresas e entidades
         •  RIAA
         •  HBGary
         •  Federal Reserve
             •  Operation "Empire State
                Rebellion"
         •  Booz Allen Hamilton
             •  #OpMetalGear
         •  Sony




27!
Hacktivismo: Até quando?!

      •  Sempre existiu…




                                  Picture source: http://www.flashback.se/hack/1997/02/11/1/!




28!
Hacktivismo: Até quando?!

      •  Sempre existiu…

      •  Modus operandi atual
         veio para ficar

      •  Mas…

        O pico de ataques
        devem diminuir a
        medida em que os
        participantes forem
        presos
                                  Picture source: Policía Nacional!



29!
Conclusões?!

      •  Hoje…

                             Cyber Warfare




                   Cyber
                                             Hacktivism
                 Terrorism




                             Cyber Crime




30!
E o setor privado?!



      Novo cenário de ameaças
      •  Motivação
         político-estratégica
      •  Ameacas extremamente
         complexas
        •    Ataques direcionados
        •    APT
        •    Zero-days
        •    Spear Phishing




31!
Lições para o CSO!

      •  Motivo, atacante e origem são incertos

         •  Qualquer coisa pode ser motivo

         •  Ameaças que as empresas não estão
            acostumadas

                         Concorrência!            Espionagem!
                                           x!
                         Ganho Financeiro!        Destruição!




32!
Lições para o CSO!

      •  Risco de participar de
         campanhas de Cyber War
         ou Hacktivismo !
      •  Garantir segurança para
         evitar...
         •    Cyber ataques
         •    Cyber espionagem
         •    Malwares sofisticados
         •    Hospedar botnets
         •    APTs
      ... exposição
          desnecessária!
                                      Picture source: vidadeprogramador.com.br/!



33!
“Itʼs the great irony of
       the Information Age
       that the very
       technologies that
       empower us to
       create and to build
       also empower those
       who would disrupt
       and destroy”!
           (Barack Obama)!



                                 Source: Whitehouse!

34!
Thank You
                                                             Anchises M. G. de Paula

                                                             iDefense Security Intelligence Services

                                                             @anchisesbr!
                                                             adepaula@verisign.com

                                                             www.verisigninc.com

                                                             www.idefense.com!



© 2010 VeriSign, Inc. All rights reserved.  VERISIGN and other trademarks, service marks, and designs
are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and
in foreign countries.  All other trademarks are property of their respective owners.!

Mais conteúdo relacionado

Mais procurados

I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
 
Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep webMatheus Nani
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAlexandre Da Silva Azevedo
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilFelipe Oliveira
 
Apresentação 01.ORG
Apresentação 01.ORGApresentação 01.ORG
Apresentação 01.ORGRefega
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internetElton Zanoni
 

Mais procurados (8)

I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Anonymous
AnonymousAnonymous
Anonymous
 
Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
 
Apresentação 01.ORG
Apresentação 01.ORGApresentação 01.ORG
Apresentação 01.ORG
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Deep web
Deep webDeep web
Deep web
 

Destaque

"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraSegInfo
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015SegInfo
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013SegInfo
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05SegInfo
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoJunior Abreu
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
 

Destaque (20)

"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan Bonagura
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
 

Semelhante a "A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula

Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Anchises Moraes
 
INTERNET
INTERNETINTERNET
INTERNETZilrene
 
Internet e Redes Sociais: Fatos, Riscos e Cuidados na Web
Internet e Redes Sociais: Fatos, Riscos e Cuidados na WebInternet e Redes Sociais: Fatos, Riscos e Cuidados na Web
Internet e Redes Sociais: Fatos, Riscos e Cuidados na WebAntiSaint
 
História da Internet
História da InternetHistória da Internet
História da InternetMoysés Alves
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Bitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaBitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaRuy De Queiroz
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologiacoideias
 
Palestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliPalestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliRodrigo Vassari
 
Diogo internet pdf.
Diogo internet pdf.Diogo internet pdf.
Diogo internet pdf.dimoine
 
Aula 02 evolução historica sistemas de informação - db
Aula 02   evolução historica sistemas de informação - dbAula 02   evolução historica sistemas de informação - db
Aula 02 evolução historica sistemas de informação - dbDaniela Brauner
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Mateusinho Santos
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Mateusinho Santos
 

Semelhante a "A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula (16)

Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !
 
INTERNET
INTERNETINTERNET
INTERNET
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Internet e Redes Sociais: Fatos, Riscos e Cuidados na Web
Internet e Redes Sociais: Fatos, Riscos e Cuidados na WebInternet e Redes Sociais: Fatos, Riscos e Cuidados na Web
Internet e Redes Sociais: Fatos, Riscos e Cuidados na Web
 
História da Internet
História da InternetHistória da Internet
História da Internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Bitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaBitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de Criptomoeda
 
7º B
7º B7º B
7º B
 
Palestra na Unibero 9/5/2007
Palestra na Unibero 9/5/2007Palestra na Unibero 9/5/2007
Palestra na Unibero 9/5/2007
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologia
 
Palestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliPalestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil Giardelli
 
Diogo internet pdf.
Diogo internet pdf.Diogo internet pdf.
Diogo internet pdf.
 
Aula 02 evolução historica sistemas de informação - db
Aula 02   evolução historica sistemas de informação - dbAula 02   evolução historica sistemas de informação - db
Aula 02 evolução historica sistemas de informação - db
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Mundo Interativo
Mundo InterativoMundo Interativo
Mundo Interativo
 

Mais de SegInfo

Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição SegInfo
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...SegInfo
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 

Mais de SegInfo (7)

Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 

"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula

  • 1. Guerra Cibernética e Hacktivismo! Anchises M. G. de Paula! iDefense Cyber Intelligence Analyst! 12 de Agosto de 2011!
  • 2. Agenda! CSO! Setor Privado! Governo! Guerra Cibernética! Stuxnet! Hacktivismo! DDoS! Anonymous! LulzSec! Wikileaks! 2!
  • 3. Motivação! Em 2010 e 2011, Guerra Cibernética e Hacktivismo atingiram as massas 3!
  • 4. Recapitulando…! 12/Jan./2010 Google anuncia publicamente que foi invadido e teve informações roubadas. O mundo conhece a “Operação Aurora” Picture source: Google! Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 2010 2011 4!
  • 5. Recapitulando…! 01/Abr./2010 Wikileaks publica o vídeo “Colateral Murder” Picture source: collateralmurder.com! Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 2010 2011 5!
  • 6. Recapitulando…! Jun./2010 Surgem as primeiras histórias do Stuxnet Picture source: www.president.ir! Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 2010 2011 6!
  • 7. Recapitulando…! 28/Nov./2010 Cablegate Wikileaks publica cartas secretas do Dept. de Estado dos EUA Picture source: xkcd.org! Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 2010 2011 7!
  • 8. Recapitulando…! #OpPayback Anonymous faz DDoS em empresas contra o Wikileaks •  04/Dez: Paypal •  08/Dez: Visa, Mastercard Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 2010 2011 8!
  • 9. Recapitulando…! 20/Jun./2011 LulzSec lança a Operação #AntiSec contra empresas e governos em todo o mundo Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 2010 2011 9!
  • 10. Recapitulando…! 21/Jun./2011 LulzSecBrazil começa a atacar sites do governo e empresas brasileiras Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 2010 2011 10!
  • 11. Guerra Cibernética existe?! Uma evolução natural dos conflitos e da guerra humana. 11!
  • 12. Guerra Cibernética! •  O Cyber espaço é o quinto domínio da guerra, após a terra, mar, ar e o espaço. •  Variação da Guerra Eletrônica •  Permite Conflitos Assimétricos Picture source: sxc.hu! 12!
  • 13. Objetivos! •  (Cyber) Inteligência •  Propaganda e contra-propaganda •  Capacidade de comando e controle do inimigo •  Interromper comunicações •  Obter ou destruir informações •  Atacar a Infraestrutura Crítica de um país •  Fornecimento de energia e água •  Sistemas de telecomunicações •  Sistemas financeiros •  Controles de tráfego aéreo 13! Picture source: sxc.hu!
  • 14. Casos de Cyber Ataques! 2010 2010 Stuxnet Operação 2009 Aurora Ataques 2008 de 4 de Georgia Julho 2007 Estonia 14!
  • 15. 2010: Stuxnet ! •  Worm para sistemas SCADA da Siemens •  Quatro zero-days •  Dois certificados digitais falsos •  Propagação por USB 15! Picture source: www.president.ir!
  • 16. 2010: Stuxnet ! •  Iran foi o país com mais contaminções pelo vírus •  Altera parâmetros de um PLC específico •  Destruiu centrífugas de enriquecimento de urânio na usina de Natanz 16! Picture source: www.president.ir!
  • 17. Cenários de Guerra Cibernética! •  Uma guerra tradicional usando recursos de Guerra Cibernética ✔! •  Um cyber ataque causando um cyber conflito ✔! •  Um cyber ataque causando uma resposta convencional ?! (guerra tradicional) 17! Picture source: sxc.hu!
  • 18. “When warranted, the United States will respond to hostile acts in cyberspace as we would to any other threat to our country. (…) We reserve the right to use all necessary means—diplomatic, informational, military, and economic —as appropriate and consistent with applicable international law, in order to defend our Nation, our allies, our partners, and our interests.” 18!
  • 19. “Cyber Cold War”! •  Nenhuma nação domina o “campo de batalha cibernética” AINDA! , •  Países investindo em Guerra Cibernética •  ONU e OTAN discute acordos e tratados •  Exercícios de cyber ataques 19! Picture source: sxc.hu!
  • 20. Principais países investindo em Guerra Cibernética! •  EUA •  África do Sul •  China •  Austrália •  Rússia •  França •  Brasil •  Alemanha •  Inglaterra •  Canadá •  Coréia do Norte •  Israel •  Finlândia •  Coréia do •  Holanda Sul •  Irã •  Estônia •  Itália •  Índia •  Japão •  Taiwan •  Paquistão •  Turquia Maturidade e Capacidade •  Suécia Picture source: Wikimedia! 20!
  • 21. Hacktivismo! •  2010: Wikileaks e Anonymous redefinem o Hacktivismo •  90’s: Defacement •  Hoje: •  Roubo e vazamento de dados para ridicularizar a vítima •  DDoS como forma de protesto Picture source: xkcd.org! 21!
  • 22. Quem é o Anonymous! 2 Project Chanology! 0 0 Epilepsy Foundation! 8 2 YouTube Porn Day! 0 0 9 2 Operation Titstorm! 0 1 Operation Payback! 0 2 Ataques a HBGary! 0 Operation Sony! 1 1 Surge o LulzSec! Picture source: anonops.blogspot.com! 22!
  • 23. Operações ao redor do mundo (até Jun/11)! #OpPayback! #OpLeakSpin! #OpSony! #OpGreenRights! #OpBritain! #OpGoya! #Operation Blitzkrieg! #OpEmpireStateRebellion! #OpHipoteca! #OpItaly! #OpBOA! #OpMetalGear! #OpSpain! #OpEverest! #OpGreece! #OpPalestine! #Opvdevotaciones ! #OpLybia! #OpTequila! #OpPortugal! #OpEgypt! #OpActa! #OpTunysia! #OpVenezuela! #OpColombia! Operacion Andes Libre! #tormenta_del_sur! #OpTaringa!! #OpNewZealand! #operationpayback! 23!
  • 24. Pq Anonymous e Wikileaks fazem sucesso?! •  Ideologia •  Contra ações anti-pirataria •  Contra censura online Picture source: anonops.blogspot.com! •  Defesa da Liberdade de expressão •  Apoio a Movimentos sociais 24!
  • 25. Pq o Anonymous faz sucesso?! •  Linguagem adaptada a geração Y •  Baseada em Campanhas •  Divulgação através de redes sociais Picture source: anonops.blogspot.com! 25!
  • 26. Pq o Anonymous faz sucesso?! •  É fácil fazer um ataque DDoS •  Botnets •  Low Orbit Ion Cannon (LOIC) DDoS tool Picture source: xkcd.org! 26!
  • 27. Alvos! •  Governos •  Forças Militares e Policiais •  Empresas e entidades •  RIAA •  HBGary •  Federal Reserve •  Operation "Empire State Rebellion" •  Booz Allen Hamilton •  #OpMetalGear •  Sony 27!
  • 28. Hacktivismo: Até quando?! •  Sempre existiu… Picture source: http://www.flashback.se/hack/1997/02/11/1/! 28!
  • 29. Hacktivismo: Até quando?! •  Sempre existiu… •  Modus operandi atual veio para ficar •  Mas… O pico de ataques devem diminuir a medida em que os participantes forem presos Picture source: Policía Nacional! 29!
  • 30. Conclusões?! •  Hoje… Cyber Warfare Cyber Hacktivism Terrorism Cyber Crime 30!
  • 31. E o setor privado?! Novo cenário de ameaças •  Motivação político-estratégica •  Ameacas extremamente complexas •  Ataques direcionados •  APT •  Zero-days •  Spear Phishing 31!
  • 32. Lições para o CSO! •  Motivo, atacante e origem são incertos •  Qualquer coisa pode ser motivo •  Ameaças que as empresas não estão acostumadas Concorrência! Espionagem! x! Ganho Financeiro! Destruição! 32!
  • 33. Lições para o CSO! •  Risco de participar de campanhas de Cyber War ou Hacktivismo ! •  Garantir segurança para evitar... •  Cyber ataques •  Cyber espionagem •  Malwares sofisticados •  Hospedar botnets •  APTs ... exposição desnecessária! Picture source: vidadeprogramador.com.br/! 33!
  • 34. “Itʼs the great irony of the Information Age that the very technologies that empower us to create and to build also empower those who would disrupt and destroy”! (Barack Obama)! Source: Whitehouse! 34!
  • 35. Thank You Anchises M. G. de Paula
 iDefense Security Intelligence Services
 @anchisesbr! adepaula@verisign.com
 www.verisigninc.com
 www.idefense.com! © 2010 VeriSign, Inc. All rights reserved.  VERISIGN and other trademarks, service marks, and designs are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and in foreign countries.  All other trademarks are property of their respective owners.!