prepare-se para a guerra cibernética !
DESCRIPTION
Apresentação "Prepare-se para a Guerra Cibernética !" realizada durante o CNASI Brasília em 17 de maio de 2011.TRANSCRIPT
Prepare-se para a Guerra Cibernética !!
Anchises M. G. de Paula!iDefense Cyber Intelligence Analyst!17 de Maio de 2011!
2!
Agenda!
Pict
ure
sour
ce: s
xc.h
u!
Guerra Cibernética!
Setor Privado!
APT!
Infraestruturas críticas!
“Guerra Fria Cibernética”!CSO!
Stuxnet!
3!
Guerra Cibernética: Um novo tipo de Guerra?!
Uma evolução natural dos conflitos e da guerra humana.
4!
“Itʼs the great irony of the Information Age that the very technologies that empower us to create and to build also empower those who would disrupt and destroy”!
(Barack Obama)!
Source: Whitehouse!
5!
Guerra Cibernética!
• O Cyber espaço é o quinto domínio da guerra, após a terra, mar, ar e o espaço.
• Variação da Guerra Eletrônica
• Permite Conflitos Assimétricos
Picture source: sxc.hu!
6!
Indo mais além...!
• (Cyber) Inteligência • Cyber espionagem
• Propaganda e contra-propaganda • Capacidade de comando e controle
• Interromper comunicações • Obter ou destruir informações
• Atacar a Infraestrutura Crítica de um país • Fornecimento de energia e água • Sistemas de telecomunicações • Sistemas financeiros • Controles de tráfego aéreo
Picture source: sxc.hu!
7!
Guerra Cibernética NÃO é...!
• Cyber crime • Cyber espionage • Hacktivismo • Cyber terrorismo
Picture source: sxc.hu!
... mas tem muito em comum com todos eles !!
8!
Cyber Armas!
• Zero-day exploits
• Códigos Maliciosos • Vírus e Vermes • Trojan horses
• Spear phishing
• Botnets
• Ferramentas customizadas
Picture source: sxc.hu!
9!
Cyber Ameaças!
• Defacement
• Interrupção de serviços • Ataques de Distributed
denial of service (DDoS)
• APT • Infiltração • Espionagem • Destruição
Picture source: sxc.hu!
10!
Cyber Armas!
• Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos…
Custo de um ataque zero-day: $100,000 US
Custo de um míssel Tomahawk: $575,000 US
Picture source: sxc.hu!
11!
Problemas!
• Atribuição • Como identificar a real origem e motivação ?
• Como evitar danos colaterais ao responder a um cyber ataque?
Picture source: sxc.hu!
12!
Casos de Cyber Ataques!
2007 Estonia
2008 Georgia
2009 Ataques de 4 de Julho Ghostnet
2010 Operação Aurora
2010 Stuxnet
13!
Stuxnet!
• Worm para sistemas SCADA da Siemens • Quatro zero-days • Dois certificados digitais falsos • Propagação por USB
Picture source: www.president.ir!
14!
Stuxnet!
Picture source: www.president.ir!
• Iran foi o país com mais contaminções pelo vírus • Altera parâmetros de um PLC específico • Destruiu centrífugas de enriquecimento de urânio na usina de Natanz
15!
Quando um Cyber Ataque vira um“Ato de Guerra”?!
Picture source: sxc.hu!
16!
“There is no Cyberwar”!Howard Schmidt!
Picture source: idefense!
17!
Cenários de Guerra Cibernética!
• Uma guerra tradicional usando recursos de Guerra Cibernética
• Um cyber ataque causando um cyber conflito
• Um cyber ataque causando uma resposta convencional (guerra tradicional)
Picture source: sxc.hu!
✔!
✔!
?!
18!
“States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.”!
Hillary Clinton !
Picture source: State.gov!
Picture source: State.gov!
19!
When warranted, the United States will respond to hostile acts in cyberspace as we would to any other threat to our country All states possess an inherent right to
self-defense, and we recognize that certain hostile acts conducted through cyberspace could compel actions under the commitments we have with our military treaty partners We reserve the right to use all necessary means—
diplomatic, informational, military, and economic—as appropriate and consistent with applicable international law, in order to defend our Nation, our allies, our
partners, and our interests In so doing, we will exhaust all options before military force whenever we can; will carefully weigh the costs and risks of action against
the costs of inaction; and will act in a way that reflects our values and strengthens our legitimacy, seeking broad international support whenever possible.
20!
“Cyber Cold War”!
• Nenhuma nação domina o “campo de batalha cibernética” • Países investindo em
Guerra Cibernética • ONU e OTAN discute
tratados • Exercícios de cyber ataques
Picture source: sxc.hu!
, AINDA!
21!
Principais países investindo em Guerra Cibernética!
Maturidade e Capacidade
• Brasil
• Canadá
• Itália
• Suécia
• Holanda
• Finlândia
• Japão
• Austrália
• Paquistão
• Irã
• África do Sul
• Índia
• Coréia do Sul
• Coréia do Norte
• Alemanha
• Turquia
• Taiwan
• Estônia
• França
• Inglaterra
• Israel
• EUA
• China
• Rússia
Picture source: Wikimedia!
22!
Brasil!
• Dez. 2008: “Estratégia Nacional de Defesa” do Ministério da Defesa
• DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética • Maio 2010: Acordo com a Rússia de
“Não Agressão por Armas de Informação” • Exército Brasileiro
• Centro de Comunicações e Guerra Eletrônica • Parceria com Panda Security • Formação CISSP
23!
E o Setor Privado?!
• Setor privado deve garantir sua segurança para evitar • Cyber ataques • Cyber espionagem • Infecção por malware
extrangeiro • Hospedar botnets • APTs
Picture source: sxc.hu!
24!
E o Setor Privado?!
• Setor de Infra-estrutura Crítica • Energia • Água e esgoto • Telecomunicações • Financeiro • Aéreo / Transportes
• Principal alvo estratégico em caso de Cyber Guerra
Picture source: sxc.hu!
25!
Lições para o CSO!
• Novo cenário de ameaças
• Ameacas extremamente complexas • APT • Zero-days • Grupos
especializados
Picture: Verisign!
26!
Lições para o CSO!
• Motivo, atacante e origem são incertos
• Qualquer coisa pode ser motivo • Motivação político-estratégica
Concorrência!Financeiro!
Espionagem!Destruição!x!
27!
O Hype da Guerra Cibernética !!
• A idéia de Guerra Cibernética é legítima
• “Hype” e falhas de conceito poluem o debate
Foco obcessivo
em SCADA e CIP
Confusão com
Hacktivismo e Cyber
Terrorismo
FUD e Falta de
informação
Thank You
© 2010 VeriSign, Inc. All rights reserved. VERISIGN and other trademarks, service marks, and designs are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and in foreign countries. All other trademarks are property of their respective owners.!
Anchises M. G. de Paula iDefense Security Intelligence [email protected]!