i defense cnasi_cyber war_20101020 portugues
DESCRIPTION
Apresentação sobre os principais conceitos relacionados a Guerra Cibernética, apresentada em Outubro de 2010 no CNASI.TRANSCRIPT
Prepare-se para a Guerra Cibernética !Anchises M. G. de Paula
iDefense Cyber Intelligence Analyst
Oct. 20, 2010
2
2
Agenda
Introdução a Guerra Cibernética
Quando um Cyber Ataque se torna um“Ato de Guerra”
“Guerra Fria Cibernética”
Guerra Cibernética e o Setor Privado
Pic
ture
sou
rce:
sxc
.hu
3
3
Guerra Cibernética: Um novo tipo de Guerra?
Uma evolução natural da guerra humana:
4
4
Guerra Cibernética
Cyber espaço é o quinto domínio da guerra, apósa terra, mar, ar e o espaço.
5
5
Princípios
Guerra Eletrônica
Ameaças Assimétricas
Infraestrutura de Comando-e-controle
Cyber Defesa
“Doutrina da Guerra da Informação” – Derrotar um inimigo através do erro e intimidação, ou porinterromper a capacidade do inimigo de tomar decisõese entender o campo de batalha
6
6
Guerra Cibernética NÃO é...
Cyber crime
Cyber espionage
Hacktivism
Cyber terrorismo
Picture source: sxc.hu
... mas tem muito em comum com todos eles !
7
7
Objetivos
Contra-inteligência
Propaganda e contra-propaganda
Cyber espionagem– Roubo de informação– Interceptar informações
Destruir a capacidade de controle do inimigo– Invadir os sistemas inimigos– Interromper comunicações– Destruir informações– Controlar sistemas computacionais
8
8
Indo mais além...
Atacar Infraestruturas Críticas– Interromper o fornecimento de energia e água– Corromper sistemas financeiros– Invadir controles de tráfego aéreo
Picture source: sxc.hu
9
9
Atores
Hackers Patrióticos
Soldados Cibernéticos
Mercenários Cibernéticos
Cyber terroristas
Picture source: sxc.hu
10
10
Cyber Armas
Zero-day exploits
Códigos Maliciosos– Vírus e Vermes– Trojan horses
Spear phishing
Botnets
Picture source: sxc.hu
11
11
Cyber Ameaças
Defacement
Ataques de Distributed denial of service (DDoS)
APT– Infiltração– Espionagem– Destruição
Picture source: sxc.hu
12
12
Cyber Armas
Comparado com operações militares tradicionais, osataques cibernéticos são relativamente baratos…
Custo de um ataque zero-day: $100,000 US
Custo de um mísselTomahawk: $575,000 US
Picture source: sxc.hu
13
13
Casos de Cyber Ataques
Titan Rain–Entre 2002-2005–Um hacker extrangeiro desconhecido invadiu a
rede do Departamento de Defesa Americano–10-20 terabytes de informações sensíveis foram
roubados
14
14
Casos de Cyber Ataques
Abril 2007, Estônia– Protestos nas ruas– Ataque DDoS massivo
originário da Russia– O accesso Internet
de todo o país foiparalisado
Picture source: wikimedia
15
15
Casos de Cyber Ataques
Agosto 2008, Geórgia– Disputa pela província da
Ossetia do Sul– Ataque militar Russo
terrestre e aéreo precedidopor nacionalistas via cyber espaço
– Sites Pró-Russia com instruções para fazerataques denial of service (DoS) na Geórgia
– Sites de notícias e do governo fora do ar
Picture source: sxc.hu
16
16
Casos de Cyber Ataques
2009: Ataques de 04 de Julho– Direcionados a vários algos
nos EUA e Coréia do Sul– Alvos comerciais e
governo, incluindo setorfinanceiro, mídia, e e-Commerce
Cyber Blitz Hits U.S., Koreaby Siobhan Gorman and Evan Ramstad, The Wall Street Journal
U.S. and South Korean computer networks were besieged for days by a series of relatively unsophisticated attacks, possibly from North Korea, that were among the broadest and longest-lasting assaults perpetrated on government and commercial Web sites in both countries...”
17
17
Casos de Cyber Ataques
Incidentes recentes de cyber espionagem:– Março 2009: Ghostnet
– Janeiro 2010: Ataque ao Google– Operação Aurora– 34 outras empresas atingidas
18
18
Casos de Cyber Ataques
Stuxnet – Worm para sistemas
SCADA– Quatro zero-days– Dois certificados digitais
falsos– Conhecimento de
sistemas SCADA da Siemens
Picture source: idefense
19
19
Quando um Cyber Ataque vira um“Ato de Guerra”?
Picture source: sxc.hu
20
20
“There is no Cyberwar”Howard Schmidt
Picture source: idefense
21
21
Cenários de Guerra Cibernética
Um cyber ataque causando umcyber conflito
Um cyber ataque causando uma resposta convencional (guerra tradicional)
Uma guerra tradicional usando recursos de Guerra Cibernética
Picture source: sxc.hu
22
22
Estônia e Geórgia– Parte de conflitos maiores– Sem mortes, perda de território,
destruição ou impacto em serviços críticos
Ataques de 04 de Julho– Baixo nível, “demonstração”
Picture source: sxc.hu
Ainda não houve um cyber ataqueconsiderado um “ato de guerra”
23
23
Problemas
Atribuição
Picture source: sxc.hu
24
24
Problemas
Resposta
Como evitar danos colaterais em um cyber ataque?
25
25
“States, terrorists, and those who would act as their proxies must know that the United States will protect our networks. (…) Countries or individuals that engage in cyber attacks should face consequences and international condemnation.”
Hillary Clinton
Picture source: State.gov
26
26
“Cyber Cold War”
Nenhuma naçãodomina o “campo de batalha cibernética”– Países investindo em
Guerra Cibernética– Exercícios de cyber
ataques
Picture source: sxc.hu
, AINDA
27
27
Tratados Cibernéticos
ONU– 23 de Julho, 2010: 15 nações propuseram um acordo
de segurança cibernética– Group of Governmental Experts on Information
Security
OTAN– Maio 2008: Cooperative Cyber Defence Centre of
Excellence (CCDCOE)– Estimulando capacidades e acordos operacionais– Andando mais rápido do que o normal !
28
28
Apesar do “Hype”…
A maioria dos principais países estão investindo recursos e interesse em desenvolver capacidade de Guerra Cibernética
EUA, China, Russia, Belorussia, Brasil, Inglaterra, Canadá, Estônia, França, Alemanha, India, Israel, Italia, Qatar, Africa do Sule Coréia do Sul
29
29
EUA
US “Cyber Czar”
US Cyber Command ($5 bilhões)
Gastos do governo ($6 bilhões)
Investimentos em agências de inteligência
Fornecedores do Dept. de Defesa estão expandindoseus portifólios
30
30
Rússia
Outubro 2009: Militares Russos abriram um centro paraGuerra de Informação Defensiva
Fevereiro 2010: Nova Doutrina Militar Oficial– Discute segurança da informação no contexto militar– Interpreta guerra de informação como um ato de guerra– Desenvolve a guerra da informação– Moderniza os sistemas de informação
31
31
Patriotic hacking
Expandindo o Exército de Libertação popular (People’s Liberation Army - PLA)
Habilidade de direcionar as atividades da comunidadehacker e underground
Usa grupos hacker para iniciativas de roubo de informações
Fornece infra-estrutura para a Coréia do Norte
China
32
32
Brasil
Dez. 2008: Estratégia de Defesa Nacionaldo Ministério da Defesa
DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética– Maio 2010: Acordo com a Rússia de
“Não Agressão por Armas de Informação”
Exército Brasileiro– Centro de Comunicações e Guerra Eletrônica– Parceria com Panda Security– Treinamento CISSP
33
33
E o Setor Privado?
Setor privado deve garantir sua segurança para evitar– Cyber ataques– Cyber espionagem– Infecção por malware
extrangeiro– Hospedar botnets– APTs
Picture source: sxc.hu
34
34
E o Setor Privado?
Setor de Infra-estruturaCrítica– Energia– Água e esgoto– Telecomunicações– Financeiro– Aéreo / Transportes
Picture source: sxc.hu
35
35
O Hype da Guerra Cibernética
A idéia de Guerra Cibernética é legítima
“Hype” e falhas de conceito poluem o debate– Foco obcessivo em
sistemas SCADA e CIP
– Campanha FUD
– Confusão com Cyber Crimee Cyber Terrorismo
36
Q&A
37
ObrigadoAnchises M. G. de PaulaiDefense Security Intelligence [email protected]