13 e 14 de Março de 2013
          Brasília - Brasil
Desafios da Cibersegurança
    para 2014 e 2016

     Sandro Süffert, CTO
     http://apura.com.br
DESAFIOS PARA 2014 E 2016


   Organizações Envolvidas

   Ameaças Cibernéticas a grandes eventos

   Evolução das ameaças cibernéticas

   Mudanças de paradigma

   Desafios para o futuro
ORGANIZAÇÕES ENVOLVIDAS

Copa do Mundo (2014) / Olimpíadas (2016)

      FIFA / COI
         Empresas responsáveis pela operação de T.I./S.I.


      Defesa e Segurança Cibernéticas
         CDIBER, Exército
         URCC, Polícia Federal
         Secretaria Especial de Grandes Eventos (SESGE/MJ)
         SENASP/MJ
         Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ
ORGANIZAÇÕES ENVOLVIDAS



   Coordenação de Incidentes de Segurança
     CTIR.GOV – GSI/Presidência - APF
     CERT.BR – Comitê Gestor da Internet no Brasil
     Outros CSIRTs
     Cooperação inter-países (MRE e PF/MJ)


   Provedores de Infraestrutura e Serviços
    Telecomunicações, Energia, Hospedagem de Sites
    Oficiais, Mídia
AMEAÇAS CIBERNÉTICAS



   Grandes eventos como Copa do Mundo e
    Olimpíadas são alvos:
       Pequim 2008: "Beijing suffered 12 million cyber attacks
        a day in 2008“

       Londres 2012: “IT Supporting London 2012 Olympics was
        hit by cyber attacks every day during the Games,
        including some that were well organized and automated
        and one in particular that was a major assault”.
AMEAÇAS CIBERNÉTICAS

   Ameaças comuns antes dos eventos:
      Sites falsos de venda de ingressos
      Fraudes envolvendo pacotes turísticos para os eventos.
      Vazamento de informações sensíveis
      Aplicações falsas do evento para smartphones


   Possíveis ameaças durante o evento:
      Ataques de negação de serviço
      Desfiguração de sites oficiais (alteração de resultados)
      Disseminação de worms em dispositivos móveis em estádios (2005/Cabir)
      Ataques ao sistema de energia podem parar o evento e/ou bloquear todas
     as comunicações
      Outros: Sistemas de fornecimento de água, resfriamento, portas e travas
     automáticas , elevadores, etc..
MUDANÇAS DE PARADIGMA


   Cooperação crescente entre Forças Armadas,
    Forças da Lei, Setor Privado e Academia

   Novas Legislações e Normas:

       Lei nº 12.735
            Art. 4º: Os órgãos da polícia judiciária estruturarão, nos
             termos de regulamento, setores e equipes
             especializadas no combate à ação delituosa em rede de
             computadores, dispositivo de comunicação ou sistema
             informatizado.
MUDANÇAS DE PARADIGMA
   Lei nº 12.737

         Tipificação criminal de delitos informáticos

             Art. 154-A: Invadir dispositivo informático alheio,
            conectado ou não à rede de computadores, mediante
            violação indevida de mecanismo de segurança e com o fim
            de obter, adulterar ou destruir dados ou informações sem
            autorização expressa ou tácita do titular do dispositivo ou
            instalar vulnerabilidades para obter vantagem ilícita.

             Art. 154-B: Nos crimesdefinidos no art. 154-A, somente
            se procede mediante representação, salvo se o crime é
            cometido contra a administração pública direta ou indireta
            de qualquer dos Poderes da União, Estados, Distrito
            Federal ou Municípios ou contra empresas concessionárias
            de serviços públicos.
MUDANÇAS DE PARADIGMA



   PR/GSI (NC05/IN01):
       Disciplina
                 a criação de Equipes de Tratamento e
      Respostas a Incidentes em Redes Computacionais - ETIR
      nos órgãos e entidades da Administração Pública Federal.

   END – Estratégia Nacional de Defesa:
      Define o setor cibernético como estratégico e o coloca
      sob responsabilidade do Exército Brasileiro.
DESAFIOS PARA O FUTURO

   Desafios
       Separação do “ruído de fundo” dos ataques direcionados
       Atribuição de Responsabilidade
       Troca de Informações sobre TTPs/Atores


   Ênfase nas fases de Segurança Cibernética
       Antes:
          Preparação, Detecção, Reação
          Detecção = procura por padrões, assinaturas
          Reação = Bloqueio do ataque
       Agora:
          Preparação, Detecção, Resiliência, Reação
          Detecção = Indicadores / TTPs / Consc. Situacional
          Reação = (Responsabilização dos atores)
1980 – AMEAÇAS (indivíduos)




                         Joseph McElroy
  Chen-Ing Hau        (invadiu o Departamento   Jeffrey Lee Parson
(vírus Chernobyl)     De Energia Americano)        (virus 29.A)
1990 – AMEAÇAS (crime organizado)




   Jeremy Jaynes             Jay Echouafni           Andrew Schwarmkoff
(Spammer Profissional)   (Proprietário de BotNets)    (Chefe da Máfia de
                                                       Phishing Russa)
2000 – AMEAÇAS (nações)
TAXONOMIA PARA INCIDENTES
                                        DE SEGURANÇA CIBERNÉTICA
                                                                                                Resultado
    Agente             Ferramentas           Falha           Ação              Alvo                              Objetivos
                                                                                              não autorizado


   Hackers               Ataque Físico       Design         Probe           Contas             Aumento níveis            Dano
                                                                                                   de acesso
   Espiões              Troca de Inf.     Implementação     Scan           Processos
                                                                                                    Obtenção
                                                                                                                       Ganho
   Terroristas          Eng. Social       Configuração      Flood             Dados               informação
                                                                                                                    Financeiro
                                                                                                 confidencial
   Vândalos             Programas                         Autenticação   Central Telefônica
                                                                                                 Corrupção de
                                                                                                   informação    Ganho Político
    Voyeurs                Toolkit                          Bypass         Computadores

                                                                                                  Negação de
 Mercenários           Interceptação                        Spoof         Redes Locais                           Desafio, status
                                                                                                     Serviço
 Funcionários                  Ataque                       Leitura        Redes WAN
                            Distribuido                                                              Roubo de       Vantagem
  Crime Org.                                                Cópia                Pessoas             Recursos       Comercial

    Nações                                                  Roubo                                Roubo de Info
                                                                                                   Financeiras
                 John D. Howard e Thomas A. Longstaff     Modificação
A Common Language for Computer Security Incidents
                                                           Remoção
 http://www.cert.org/research/taxonomy_988667.pdf
Obrigado!
   Sandro Süffert
http://apura.com.br
 twitter: @suffert

Desafios para a Cibersegurança em 2014 e 2016

  • 1.
    13 e 14de Março de 2013 Brasília - Brasil
  • 2.
    Desafios da Cibersegurança para 2014 e 2016 Sandro Süffert, CTO http://apura.com.br
  • 3.
    DESAFIOS PARA 2014E 2016  Organizações Envolvidas  Ameaças Cibernéticas a grandes eventos  Evolução das ameaças cibernéticas  Mudanças de paradigma  Desafios para o futuro
  • 4.
    ORGANIZAÇÕES ENVOLVIDAS Copa doMundo (2014) / Olimpíadas (2016)  FIFA / COI  Empresas responsáveis pela operação de T.I./S.I.  Defesa e Segurança Cibernéticas  CDIBER, Exército  URCC, Polícia Federal  Secretaria Especial de Grandes Eventos (SESGE/MJ)  SENASP/MJ  Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ
  • 5.
    ORGANIZAÇÕES ENVOLVIDAS  Coordenação de Incidentes de Segurança  CTIR.GOV – GSI/Presidência - APF  CERT.BR – Comitê Gestor da Internet no Brasil  Outros CSIRTs  Cooperação inter-países (MRE e PF/MJ)  Provedores de Infraestrutura e Serviços Telecomunicações, Energia, Hospedagem de Sites Oficiais, Mídia
  • 6.
    AMEAÇAS CIBERNÉTICAS  Grandes eventos como Copa do Mundo e Olimpíadas são alvos:  Pequim 2008: "Beijing suffered 12 million cyber attacks a day in 2008“  Londres 2012: “IT Supporting London 2012 Olympics was hit by cyber attacks every day during the Games, including some that were well organized and automated and one in particular that was a major assault”.
  • 7.
    AMEAÇAS CIBERNÉTICAS  Ameaças comuns antes dos eventos:  Sites falsos de venda de ingressos  Fraudes envolvendo pacotes turísticos para os eventos.  Vazamento de informações sensíveis  Aplicações falsas do evento para smartphones  Possíveis ameaças durante o evento:  Ataques de negação de serviço  Desfiguração de sites oficiais (alteração de resultados)  Disseminação de worms em dispositivos móveis em estádios (2005/Cabir)  Ataques ao sistema de energia podem parar o evento e/ou bloquear todas as comunicações  Outros: Sistemas de fornecimento de água, resfriamento, portas e travas automáticas , elevadores, etc..
  • 8.
    MUDANÇAS DE PARADIGMA  Cooperação crescente entre Forças Armadas, Forças da Lei, Setor Privado e Academia  Novas Legislações e Normas:  Lei nº 12.735  Art. 4º: Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
  • 9.
    MUDANÇAS DE PARADIGMA  Lei nº 12.737  Tipificação criminal de delitos informáticos  Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.  Art. 154-B: Nos crimesdefinidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
  • 10.
    MUDANÇAS DE PARADIGMA  PR/GSI (NC05/IN01):  Disciplina a criação de Equipes de Tratamento e Respostas a Incidentes em Redes Computacionais - ETIR nos órgãos e entidades da Administração Pública Federal.  END – Estratégia Nacional de Defesa: Define o setor cibernético como estratégico e o coloca sob responsabilidade do Exército Brasileiro.
  • 11.
    DESAFIOS PARA OFUTURO  Desafios  Separação do “ruído de fundo” dos ataques direcionados  Atribuição de Responsabilidade  Troca de Informações sobre TTPs/Atores  Ênfase nas fases de Segurança Cibernética  Antes:  Preparação, Detecção, Reação  Detecção = procura por padrões, assinaturas  Reação = Bloqueio do ataque  Agora:  Preparação, Detecção, Resiliência, Reação  Detecção = Indicadores / TTPs / Consc. Situacional  Reação = (Responsabilização dos atores)
  • 12.
    1980 – AMEAÇAS(indivíduos) Joseph McElroy Chen-Ing Hau (invadiu o Departamento Jeffrey Lee Parson (vírus Chernobyl) De Energia Americano) (virus 29.A)
  • 13.
    1990 – AMEAÇAS(crime organizado) Jeremy Jaynes Jay Echouafni Andrew Schwarmkoff (Spammer Profissional) (Proprietário de BotNets) (Chefe da Máfia de Phishing Russa)
  • 14.
  • 15.
    TAXONOMIA PARA INCIDENTES DE SEGURANÇA CIBERNÉTICA Resultado Agente Ferramentas Falha Ação Alvo Objetivos não autorizado Hackers Ataque Físico Design Probe Contas Aumento níveis Dano de acesso Espiões Troca de Inf. Implementação Scan Processos Obtenção Ganho Terroristas Eng. Social Configuração Flood Dados informação Financeiro confidencial Vândalos Programas Autenticação Central Telefônica Corrupção de informação Ganho Político Voyeurs Toolkit Bypass Computadores Negação de Mercenários Interceptação Spoof Redes Locais Desafio, status Serviço Funcionários Ataque Leitura Redes WAN Distribuido Roubo de Vantagem Crime Org. Cópia Pessoas Recursos Comercial Nações Roubo Roubo de Info Financeiras John D. Howard e Thomas A. Longstaff Modificação A Common Language for Computer Security Incidents Remoção http://www.cert.org/research/taxonomy_988667.pdf
  • 16.
    Obrigado! Sandro Süffert http://apura.com.br twitter: @suffert