prepare-se para a guerra cibernética !

Post on 18-Nov-2014

1.859 Views

Category:

Technology

7 Downloads

Preview:

Click to see full reader

DESCRIPTION

Apresentação "Prepare-se para a Guerra Cibernética !" realizada durante o CNASI Brasília em 17 de maio de 2011.

TRANSCRIPT

Prepare-se para a Guerra Cibernética !!

Anchises M. G. de Paula!iDefense Cyber Intelligence Analyst!17 de Maio de 2011!

2!

Agenda!

Pict

ure

sour

ce: s

xc.h

u!

Guerra Cibernética!

Setor Privado!

APT!

Infraestruturas críticas!

“Guerra Fria Cibernética”!CSO!

Stuxnet!

3!

Guerra Cibernética: Um novo tipo de Guerra?!

Uma evolução natural dos conflitos e da guerra humana.

4!

“Itʼs the great irony of the Information Age that the very technologies that empower us to create and to build also empower those who would disrupt and destroy”!

(Barack Obama)!

Source: Whitehouse!

5!

Guerra Cibernética!

•  O Cyber espaço é o quinto domínio da guerra, após a terra, mar, ar e o espaço.

•  Variação da Guerra Eletrônica

•  Permite Conflitos Assimétricos

Picture source: sxc.hu!

6!

Indo mais além...!

•  (Cyber) Inteligência •  Cyber espionagem

•  Propaganda e contra-propaganda •  Capacidade de comando e controle

•  Interromper comunicações •  Obter ou destruir informações

•  Atacar a Infraestrutura Crítica de um país •  Fornecimento de energia e água •  Sistemas de telecomunicações •  Sistemas financeiros •  Controles de tráfego aéreo

Picture source: sxc.hu!

7!

Guerra Cibernética NÃO é...!

•  Cyber crime •  Cyber espionage •  Hacktivismo •  Cyber terrorismo

Picture source: sxc.hu!

... mas tem muito em comum com todos eles !!

8!

Cyber Armas!

•  Zero-day exploits

•  Códigos Maliciosos •  Vírus e Vermes •  Trojan horses

•  Spear phishing

•  Botnets

•  Ferramentas customizadas

Picture source: sxc.hu!

9!

Cyber Ameaças!

•  Defacement

•  Interrupção de serviços •  Ataques de Distributed

denial of service (DDoS)

•  APT •  Infiltração •  Espionagem •  Destruição

Picture source: sxc.hu!

10!

Cyber Armas!

•  Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos…

Custo de um ataque zero-day: $100,000 US

Custo de um míssel Tomahawk: $575,000 US

Picture source: sxc.hu!

11!

Problemas!

•  Atribuição •  Como identificar a real origem e motivação ?

•  Como evitar danos colaterais ao responder a um cyber ataque?

Picture source: sxc.hu!

12!

Casos de Cyber Ataques!

2007 Estonia

2008 Georgia

2009 Ataques de 4 de Julho Ghostnet

2010 Operação Aurora

2010 Stuxnet

13!

Stuxnet!

•  Worm para sistemas SCADA da Siemens •  Quatro zero-days •  Dois certificados digitais falsos •  Propagação por USB

Picture source: www.president.ir!

14!

Stuxnet!

Picture source: www.president.ir!

•  Iran foi o país com mais contaminções pelo vírus •  Altera parâmetros de um PLC específico •  Destruiu centrífugas de enriquecimento de urânio na usina de Natanz

15!

Quando um Cyber Ataque vira um“Ato de Guerra”?!

Picture source: sxc.hu!

16!

“There is no Cyberwar”!Howard Schmidt!

Picture source: idefense!

17!

Cenários de Guerra Cibernética!

•  Uma guerra tradicional usando recursos de Guerra Cibernética

•  Um cyber ataque causando um cyber conflito

•  Um cyber ataque causando uma resposta convencional (guerra tradicional)

Picture source: sxc.hu!

✔!

✔!

?!

18!

“States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.”!

Hillary Clinton !

Picture source: State.gov!

Picture source: State.gov!

19!

When warranted, the United States will respond to hostile acts in cyberspace as we would to any other threat to our country All states possess an inherent right to

self-defense, and we recognize that certain hostile acts conducted through cyberspace could compel actions under the commitments we have with our military treaty partners We reserve the right to use all necessary means—

diplomatic, informational, military, and economic—as appropriate and consistent with applicable international law, in order to defend our Nation, our allies, our

partners, and our interests In so doing, we will exhaust all options before military force whenever we can; will carefully weigh the costs and risks of action against

the costs of inaction; and will act in a way that reflects our values and strengthens our legitimacy, seeking broad international support whenever possible.

20!

“Cyber Cold War”!

•  Nenhuma nação domina o “campo de batalha cibernética” •  Países investindo em

Guerra Cibernética •  ONU e OTAN discute

tratados •  Exercícios de cyber ataques

Picture source: sxc.hu!

, AINDA!

21!

Principais países investindo em Guerra Cibernética!

Maturidade e Capacidade

•  Brasil

•  Canadá

•  Itália

•  Suécia

•  Holanda

•  Finlândia

•  Japão

•  Austrália

•  Paquistão

•  Irã

•  África do Sul

•  Índia

•  Coréia do Sul

•  Coréia do Norte

•  Alemanha

•  Turquia

•  Taiwan

•  Estônia

•  França

•  Inglaterra

•  Israel

•  EUA

•  China

•  Rússia

Picture source: Wikimedia!

22!

Brasil!

•  Dez. 2008: “Estratégia Nacional de Defesa” do Ministério da Defesa

•  DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética •  Maio 2010: Acordo com a Rússia de

“Não Agressão por Armas de Informação” •  Exército Brasileiro

•  Centro de Comunicações e Guerra Eletrônica •  Parceria com Panda Security •  Formação CISSP

23!

E o Setor Privado?!

•  Setor privado deve garantir sua segurança para evitar •  Cyber ataques •  Cyber espionagem •  Infecção por malware

extrangeiro •  Hospedar botnets •  APTs

Picture source: sxc.hu!

24!

E o Setor Privado?!

•  Setor de Infra-estrutura Crítica •  Energia •  Água e esgoto •  Telecomunicações •  Financeiro •  Aéreo / Transportes

•  Principal alvo estratégico em caso de Cyber Guerra

Picture source: sxc.hu!

25!

Lições para o CSO!

•  Novo cenário de ameaças

•  Ameacas extremamente complexas •  APT •  Zero-days •  Grupos

especializados

Picture: Verisign!

26!

Lições para o CSO!

•  Motivo, atacante e origem são incertos

•  Qualquer coisa pode ser motivo •  Motivação político-estratégica

Concorrência!Financeiro!

Espionagem!Destruição!x!

27!

O Hype da Guerra Cibernética !!

•  A idéia de Guerra Cibernética é legítima

•  “Hype” e falhas de conceito poluem o debate

Foco obcessivo

em SCADA e CIP

Confusão com

Hacktivismo e Cyber

Terrorismo

FUD e Falta de

informação

Thank You

© 2010 VeriSign, Inc. All rights reserved.  VERISIGN and other trademarks, service marks, and designs are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and in foreign countries.  All other trademarks are property of their respective owners.!

Anchises M. G. de Paula iDefense Security Intelligence Servicesadepaula@verisign.comwww.verisigninc.comwww.idefense.com!

top related