colóquio de gestão de incidentes computacionais 2019 ctir gov … · 2020-01-28 · joão...
TRANSCRIPT
João Pincovscy, MSc12 de novembro de 2019
Colóquio de Gestão de Incidentes Computacionais 2019 "CTIR Gov 15 anos - Tendências de ataques e
vulnerabilidades recentes“
Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações
CEPESC/SPG/ABIN
Inteligência- Inteligência:- Arte de produzir conhecimento sobre algum assunto;
- Classicamente se divide em:Inteligência – se preocupa em produzir conhecimento;
- Contra inteligência – se preocupa em proteger o conhecimento gerado pela inteligência contra adversários;
- Visão de Fora:
Inteligência
Realidade :Alexander Litvinenko
Sergei Skripal e Yulia
4
Mohammed Musallam
Inteligência Cibernética- Inteligência Cibernética:- Aquisição e análise de informação para identificar, rastrear e predizer as capacidades, intenções, atividades e ameaças cibernéticas;- Viés de auxiliar o processo de tomada de decisão;-Faz uso de outras fontes de inteligência (humint, osint, sigint, etc.)- Int. Cibernética é fortemente ligada à segurança cibernética;- Segurança Cibernética: - Ações para proteger os dados ou informações durante seu uso, transporte ou armazenamento em sistemas de informação ou redes de comunicação – visa garantir os aspectos fundamentais da segurança da informação.
Cenário Atual
Fonte: http://www.urcs.net/
Cenário Atual
Fonte: http://www.justscience.in/articles/hardware-software-borderline-cloud-computing/2018/01/22
Cenário Atual
Fonte: https://www.thelabmiami.com
Startups em Tecnologia e Segurança
Cenário Atual
Cenário Atual
Fonte: https://www.upsidelearning.com
AmeaçaPara que um evento seja considerado uma ameaça, deve existir o seguinte:
- Recursos: o agente da ameaça tem os meios (por exemplo, o software malicioso, a infraestrutura, o tempo, o conhecimento etc.) para executar o evento com sucesso?-Intenção: existe a possibilidade de sua organização estar na lista de atores de ameaças? -Oportunidade: sua organização apresenta os fatores que permitiriam ao agente de ameaças prejudicar / perturbar seus ativos?
Fonte: Cristi Calita, OWASP, 2018
Inteligência de Ameaças CibernéticasA Inteligência de Ameaças Cibernéticas (CTI - Cyber threat intelligence) é a coleta e o processamento de informações relacionadas ao adversário que têm intenção, oportunidade e capacidade de causar danos.
Com o objetivo de permitir que a organização entenda, preveja e se adapte corretamente ao comportamento dos atores da ameaça, não importa quem eles sejam.
Modelo de Maturidade Simplificado
Reativo Proativo Preditivo
Por que você consideraria usar o CTI
-Medo: Estado emocional provocado pela consciência que se tem diante do perigo; insegurança técnica; desconforto.
-Risco: Nos ambientes corporativos, a noção de medo se traduz em "Risco".
Fonte: Diretoria de Planejamento e Desenvolvimento Institucional (Diplad)/CGU.
Segurança Cibernética Reativa na Organização
Não há uma receita perfeita para a construção do Conhecimento, também vale para CTI (Cyber threat intelligence). Existem muitas maneiras ineficazes.A previsão pode ser acelerada por aprendizado de máquina e inteligência artificial.Nunca subestime o poder de um analista com uma planilha do Excel - e o TEMPO.
Fonte: <blog.cedrotech.com>, 2019
SEGURANÇA CIBERNÉTICA – Desafios e Ameaças
- APLICAÇÃO: - Os principais desafios e ameaças no campo da segurança cibernética e da defesa cibernética, e com as ações implementadas, deram melhores resultados;
- PONTOS A APRESENTAR:- DESAFIOS E AMEAÇAS EM SEGURANÇA CIBERNÉTICA;- MELHORES PRÁTICAS;
SEGURANÇA CIBERNÉTICA – Desafios e Ameaças
- Ameaças à Segurança Cibernética:- espionagem cibernética;- ameaças persistentes e avançadas (APTs);- estoque de 0 day por estados;- interferência externa;- crimes cibernéticos de alto impacto;- ataques cibernéticos disruptivos;- ataques com a internet das coisas (IoT);- deep fakes;- cadeia de suprimentos (supply chain);- redes adversárias generativas (Generative Adversarial Networks – GANs);- larga divulgação de falsas notícias.
SEGURANÇA CIBERNÉTICA – Desafios e Ameaças-Protocolos usados em IoT: TODOS têm “security issues”
SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICADDoS
SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICADDoS - Mirai: Dispositivos IoT infectados (Brasil: 11,8%)
FONTE: https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html
SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA
Universal Plug’n Play
SSDP - Simple Service Discovery Protocol
ReflexãoX
AmplificaçãoX
Masquerading
Trashing
UPnP
SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA
SSDP - Simple Service Discovery ProtocolUPnP
PINCOVSCY, João Alberto. Ataques de negação de serviço por reflexão amplificada utilizando o protocolo SSDP. 2016. 49 f. Trabalho de Conclusão de Curso (Especialização em Guerra Cibernética) - Centro de Instrução de Guerra Eletrônica, Brasília, 2016.Disponível em: <https://bdex.eb.mil.br/jspui/bitstream/1/1012/1/Pincovscy_TCC.pdf>
SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA
IoT2017:
8,5 bilhões2020:
13,5 bilhões
SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA
- Desafios da Segurança Cibernética:
- encontre e mantenha peritos em ciber;
- grandes volumes de dados e sua analítica (big data & analytics);
- inteligência artificial e seus variantes;
- capacidade de seguir novas tecnologias e tendências (IoT, ataques de reflexão por Bots, cryptomining,...);
- atribuição;
- criptografia pós-quântica;
SEGURANÇA CIBERNÉTICA E DEFESA CIBERNÉTICA
- Melhores Práticas:
- Guardião Cibernético - realizado pelo Comando de Defesa Cibernética do EB;
- simulações mostram que tudo começa na Segurança Cibernética;
- colaboração com a academia;
- encontros temáticos;
-Aplicação:
- Identificação, proteção e resposta a incidentes em infraestrutura crítica do país (CTIR.GOV; CERT.BR; CAIS RNP; CTIR-ABIN);
CTIR - ETIRMuitos alertas, muitos indicadores, sem tempo e sem contexto.
O contexto é a CHAVE!
QUEM está nos atacando? COMO o ataque funciona? O QUE devo fazer? QUAL o impacto? Quão grave é o ataque? O que provavelmente acontecerá a seguir?...A QUEM RECORRER?
Mecanismos para estabelecimento de Canais Seguros de Estado para compartilhamento de Informações.
- Softwares e Sistemas robustecidos;
- Processos desenhados para prover segurança das informações;
- Procedimentos escritos e treinados pelas equipes;
- Meios de comunicação segura;
- Criptografia de Estado.
Título
Texto
Equipamentos do CEPESC para proteção do Estado
Criptografia de Estado - Hardware
Texto
PCAD - Interligação de Redes utilizando VPN
PCP - Cifrando e decifrando Arquivos
Athena PCM – Criptografia em Hardware
(ligações criptografadas) TERMINAL TCS – Regulamentado pela PORTARIA Nº85, de 26/06/2017 –“Estabelece regras básicas de utilização do
Terminal de Comunicação Segura (TCS) fornecido pela Agência Brasileira de Inteligência
(ABIN).”
Criptografia de Estado - SoftwareAthena Software – Criptografia em Software
(não possibilita ligações criptografadas, comunicação de voz por envio de arquivos,
instalado em telefones Android)
Interface Athena
Diretoria do CEPESC - (61) 3445-8812CTIR-ABIN - [email protected]
“Nada é tão fraco e instável quanto a fama de uma potência que não se apoia na própria força.”
Niccolò di Bernardo dei MachiavelliO Príncipe.