Você está na página 1de 60

Relatrio sobre Segurana Ciberntica

e Infraestruturas Crticas nas Amricas

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

ndice
Mensagem do Secretrio Geral Adjunto da OEA................................ 1
Prefcio................................................................................................... 3
Organizao dos Estados Americanos................................................. 3
Trend Micro........................................................................................... 4
Resumo Executivo................................................................................. 6
Anlise e Comentrios sobre a Situao da Segurana Ciberntica
das Infraestruturas Crticas nas Amricas.......................................... 8
Informaes fornecidas pela Trend Micro............................................ 8
Caltech Smart Grid Research: Potenciais Ameaas Cibernticas
e Mitigao............................................................................................ 10
O Papel Vital da Proteo da Infraestrutura Crtica de Informaes
(CIIP) na Segurana Ciberntica......................................................... 13
Compartilhamento de Informaes de Servios Financeiros dos
Estados Unidos e o Centro de Anlise (FS-ISAC)............................. 15
Amrica Latina e a Segurana Ciberntica Industrial...................... 16

i | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Resultados da Pesquisa dos Pases da OEA.................................... 23


Nvel de Incidentes para o Sistema Computacional no Ano Passado.... 23
Ataques Visando Infraestruturas........................................................ 24
Experincia com Vrios Incidentes.................................................... 25
Tipos de Mtodos de Ataque Ciberntico........................................... 27
Percepo da Prontido para Incidentes Cibernticos...................... 28
Polticas de Segurana Ciberntica .................................................. 29
Oramento para Segurana Ciberntica............................................ 30
Discusso com o Governo sobre a resilincia ciberntica
dos Sistemas de Infraestrutura Crtica............................................... 31
Se os Entrevistados confiam no Governo para avanar em
uma Agenda de Segurana Ciberntica nos Setores de
Infraestrutura Crtica........................................................................... 32
Anlise de Inteligncia Global de Ameaas da Trend Micro............ 33
Malware.............................................................................................. 33
Spam.................................................................................................. 35
Sites Maliciosos e de Phishing........................................................... 37
Atividades do Submundo.................................................................... 38
Submundo do Crime Ciberntico nas Amricas................................. 39
Estudos de Casos................................................................................ 40
Argentina............................................................................................ 40
Trinidad e Tobago............................................................................... 42
Uruguai............................................................................................... 44
Concluso............................................................................................. 46
Apndice: Pesquisa de Infraestruturas Crticas............................... 47
Metodologia........................................................................................ 47
Resultados da Pesquisa..................................................................... 47

NOTA LEGAL DA TREND MICRO


As informaes fornecidas aqui so apenas para
fins gerais e educacionais. No se destinam e
no devem ser interpretadas de forma a constituir
um aconselhamento jurdico. As informaes aqui
contidas podem no se aplicar a todas as situaes
e podem no refletir a situao mais atual. Nada aqui
contido deve ser invocado ou posto em prtica sem
o benefcio da assistncia jurdica com base nos
fatos e circunstncias especficos apresentados,
e nada aqui deve ser interpretado de outra forma.
A Trend Micro se reserva o direito de modificar o
contedo desse documento a qualquer momento
sem aviso prvio.
Tradues de qualquer material para outras
lnguas so apenas uma convenincia. A preciso
da traduo no garantida nem implcita. Se
surgirem quaisquer dvidas relacionadas preciso
da traduo, consulte a verso oficial do documento
na lngua original. Quaisquer discrepncias ou
diferenas criadas na traduo no so vinculativas
e no tm efeito legal para efeitos de cumprimento
ou imposio.
Apesar da Trend Micro fazer um esforo razovel
para incluir informaes precisas e atualizadas
aqui, a Trend Micro no d nenhuma garantia ou
representao de qualquer tipo para sua preciso,
atualidade ou integridade. Voc concorda que o
acesso e uso e a confiana neste documento e
ao seu contedo por sua conta e risco. A Trend
Micro se isenta de todas as garantias de qualquer
tipo, expressas ou implcitas. Nem a Trend Micro
nem qualquer parte envolvida na criao, produo
e entrega desse documento responsvel por
qualquer consequncia, perda ou dano, sejam eles
diretos, indiretos, especiais, consequentes, perda
de lucros comerciais ou danos especiais, por danos
decorrentes de acesso, uso ou incapacidade de
uso, ou em conexo com o uso deste documento,
ou quaisquer erros ou omisses no seu contedo.
O uso dessas informaes constitui uma aceitao
para o uso em uma condio como est.

NOTA LEGAL DA ORGANIZAO DOS ESTADOS


AMERICANOS
As informaes e argumentos expressos nesse
relatrio no refletem necessariamente as opinies
oficiais da Organizao dos Estados Americanos ou
dos governos de seus Estados Membros.

ii | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Mensagem do Secretrio Geral


Adjunto da OEA
Embaixador Albert R. Ramdin
A Organizao dos Estados Americanos (OEA) trabalha com nossos Estados Membros para
fortalecer sua capacidade de segurana ciberntica, especialmente na proteo de infraestruturas
crticas. Em 2004, a Assembleia Geral da OEA aprovou, unanimemente, a
Estratgia Abrangente de Segurana Ciberntica Interamericana. Reconhecendo que, desde ento,
as ameaas cibernticas continuaram aumentando, o governo das Amricas assinou a declarao
de Fortalecimento da Segurana Ciberntica nas Amricas (2012) e, mais recentemente, o
Comit Interamericano contra o Terrorismo (CICTE) da OEA adotou a Declarao de Proteo das
Infraestruturas Crticas contra Ameaas Emergentes (2015). Esses instrumentos so fundamentais
para a promoo de polticas de segurana ciberntica, melhorando a cibersegurana das infraestruturas crticas nas
Amricas.
Os Estados Membros dependem das infraestruturas crticas para fornecer servios e produtos essenciais e, conforme
os pases das Amricas veem um crescimento no nmero de infraestruturas executadas na Internet, tambm aumentou
o nmero de ataques cibernticos contra as mesmas, podendo comprometer as infraestruturas crticas de um pas e a
capacidade de fornecer servios essenciais aos seus cidados.
Exploraes que podem afetar as infraestruturas dos pases so geralmente infiltradas por ferramentas simples ou
sofisticadas que podem acessar dispositivos mveis ou outros dispositivos pessoais para se infiltrar em setores de
alto valor, como transportes, energia ou sistemas financeiros. Para combater essas ameaas cibernticas, a OEA
iniciou esforos para fortalecer a capacidade das infraestruturas crticas, fornecendo treinamentos personalizados para
profissionais de nvel de gerncia, legisladores e tcnicos de segurana que trabalham nas infraestruturas crticas dos
pases.

1 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Ao longo dos anos, esses esforos evoluram para tambm retratar melhor
as tendncias dos ataques atuais s infraestruturas crticas. Compreender a
capacidade de segurana ciberntica dos Estados Membros e as tendncias
dos ataques cibernticos o primeiro passo para fortalecer a capacidade de
resposta. Pensando nisso, esse relatrio foi preparado com o objetivo de ser
um documento abrangente a partir do qual os Estados Membros, operadores de
infraestruturas crticas e outras pessoas possam tirar concluses teis, obtendo
uma melhor compreenso das principais ameaas que afetam as infraestruturas
crticas nas Amricas. Por exemplo, os dados coletados revelam que 53%
dos entrevistados notaram um aumento dos ataques aos seus sistemas de
computadores em 2014 e 76% declararam que os ataques cibernticos contra a
infraestrutura esto ficando mais sofisticados.
Vale frisar que a coleta de dados s foi possvel graas cooperao
incentivada pela OEA entre os setores pblico e privado. Os governos
devem trabalhar junto com o setor privado e com organizaes da sociedade
civil, reconhecendo que a segurana ciberntica uma responsabilidade
compartilhada. Esse relatrio um grande exemplo da abordagem de mltiplos
participantes adotada pela OEA em suas polticas de segurana ciberntica,
combinando contribuies dos governos dos Estados Membros, do setor
privado, universidades e sociedade civil. Esperamos que essas informaes
orientem nossa regio a buscar um espao ciberntico mais seguro e a
melhorar a capacidade de segurana ciberntica para proteger nossas
infraestruturas essenciais.

2 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Prefcio
Organizao dos Estados Americanos
Adam Blackwell
Secretrio de Segurana Multidimensional | Organizao dos Estados Americanos

O mundo nunca foi to pequeno, com mais de ns conectados com velocidades de Internet mais
rpidas do que nunca. A Internet das Coisas (IoT) mudou a maneira como interagimos uns com
os outros, revolucionou os processos de negcios e alterou a maneira pela qual os pases e as
infraestruturas crticas so operados.
No h dvida de que essa grande conectividade uma ferramenta de desenvolvimento poderosa
e uma oportunidade de crescimento para os governos, empresas e tambm indivduos uma
ferramenta que deve permanecer aberta e acessvel apesar dos riscos inerentes. O desafio est
em nossa capacidade de equilibrar e gerenciar esses riscos para o futuro prximo. A abertura e
facilidade de acesso de uma grande conectividade diminuiu as barreiras de entrada para os criminosos empreendedores
j que podem participar de atividades ilcitas em quase qualquer lugar. Isso dificulta para os agentes da lei relacionarem
o crime ao seu perpetrador e jurisdio correspondente.
Consequentemente, os governos, as organizaes internacionais, o setor privado e a sociedade civil devem trabalhar
juntos para reforar a colaborao, reconhecendo que a segurana ciberntica uma responsabilidade compartilhada.
O crime ciberntico afeta a sociedade como um todo; no apenas ameaa a privacidade dos indivduos, mas tambm
pode comprometer as infraestruturas crticas de um pas e sua capacidade de fornecer os servios essenciais para os
cidados. A natureza globalizada da economia tambm significa que essa uma ameaa em nvel internacional. Isso
destaca a necessidade de uma ao em quatro diferentes nveis: internacional, nacional, setor privado e individual. Os
indivduos tambm tm alguma responsabilidade e devem estar cientes de suas prprias vulnerabilidades na sade
ciberntica.
A Amrica Latina e o Caribe atualmente tm uma das populaes conectadas Internet que mais crescem no mundo,
gerando um nmero significativo de desafios de segurana ciberntica. Em resposta s crescentes ameaas, a OEA,
atravs do Comit Interamericano contra o Terrorismo (CICTE), desenvolveu um programa de segurana ciberntica
regional focando no fortalecimento da segurana ciberntica e melhorando a proteo infraestrutura crtica de
informaes em todas as Amricas. Reconhecendo a importncia da colaborao, o Programa de Segurana Ciberntica
da OEA gira em torno da implementao do seguinte plano de sete pontos:
[1]

Envolvimento da sociedade civil e do setor privado: Mais de 80% da infraestrutura que conduz a Internet e
servios administrativos essenciais so de propriedade e operados pelo setor privado. Por essa razo, a OEA
estabeleceu parceiras com empresas do setor privado como a Trend Micro (com a qual temos o prazer de
colaborar neste relatrio), a Microsoft e a Symantec, alm de empresas sem fins lucrativos, incluindo o Frum
Econmico Mundial, STOP. THINK. CONNECT1 e o Centro de Informaes de Rede da Amrica Latina e
Caribe.
Aumentar a conscientizao: Com o desenvolvimento da IoT (Internet das Coisas), as pessoas esto
conectadas a Internet de muitas maneiras diferentes. Essa nova tendncia destaca a importncia de elaborar
polticas para aumentar a conscientizao entre os usurios pessoais da Internet a respeito de medidas bsicas
de segurana ciberntica. A OEA iniciou um programa agressivo de conscientizao para se certificar de que
os indivduos entendem os riscos e a necessidade de tomar medidas apropriadas para sua prpria segurana
ciberntica.

[2]

http://stopthinkconnect.org/

3 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

[3]

Desenvolvimento de estratgias nacionais: Uma estratgia nacional


de segurana ciberntica permite que os pases estabeleam
uma viso abrangente de segurana ciberntica e definam
responsabilidades claras, coordenando aes entre governos e
participantes importantes. A OEA promove o desenvolvimento de
estratgias e estruturas nacionais de segurana ciberntica em
todos os Estados Membros, trabalhando no passado com Colmbia,
Panam e Trinidad e Tobago, e com trabalhos em andamento na
Dominica e Bahamas.
Fornecimento de treinamento: Manter-se atualizado fundamental
no ambiente em constante evoluo da segurana ciberntica. O
fornecimento de treinamento tcnico aos oficiais se mostrou um
meio de grande sucesso para fortalecer a segurana ciberntica nos
nveis regionais e nacionais. Em particular, a OEA auxiliou os Estados
Membros no estabelecimento de robustas Equipes de Resposta a
Incidentes e Segurana de Computadores (CSIRTs), nacionais e
governamentais, cujos nmeros cresceram de 6 a 19 nas ltimas
dcadas.
Exerccio de gesto de crises: Paralelamente ao treinamento tcnico
e ao desenvolvimento de equipes de resposta, a OEA tambm realiza
ensaios de gesto de crises. Isso permite que os Estados Membros
personalizem os exerccios para suas prprias necessidades,
fortalecendo a colaborao em nvel tcnico dentro de outros pases
respondendo a ameaas.
Realizao de misses de assistncia tcnica: A OEA responde s
necessidades dos pases, desenvolvendo e realizando misses de
assistncia tcnica projetadas para atender s preocupaes dos
pases. Isso normalmente envolve visitas aos locais, anlises e
apresentaes de polticas feitas por autoridades locais, culminando
com uma srie de recomendaes de especialistas.
Compartilhamento de informaes: A OEA est trabalhando no
desenvolvimento de uma rede de CSIRTs nacionais e outras
autoridades relacionadas segurana ciberntica, com o objetivo
de facilitar a comunicao e o compartilhamento de informaes em
tempo real.

[4]

[5]

[6]

[7]

Trend Micro
Na Trend Micro, nossa misso de fazer um mundo melhor para a troca
de informaes digitais nos levou a cultivar parcerias pblico-privada com
empresas de todo o mundo. Nunca foi to importante para empresas pblicas
e privadas colaborar e compartilhar informaes em um esforo para combater
o crime ciberntico. Com esse objetivo, estamos orgulhosos de ter feito uma
aliana com a OEA para o desenvolvimento deste relatrio que analisa as
ameaas do crime ciberntico impactando em infraestruturas crticas das
Amricas.
Os dados coletados nesse relatrio incluem informaes das Amricas, que
revelaram um significativo aumento no nvel dos incidentes em sistemas
computacionais no ano passado. O aumento da atividade criminosa no
surpresa. A tendncia do aumento de ataques cibernticos na Amrica Latina
foi documentada em nosso relatrio Tendncias de Segurana Ciberntica e
Respostas dos Governos, de 2013, na regio.2
2

http://www.oas.org/cyber/documents/OASTrendMicroLAC_ENG.pdf

4 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Alm disso, o Relatrio Anual de Segurana de 2014 do TrendLabsSM relata que numerosas empresas em todo o mundo,
inclusive bancos e servios pblicos, perderam milhes de registros e credenciais de clientes para os agressores em
2014.3 O setor de infraestruturas crticas surgiu como um vetor especialmente vulnervel, devido ao envelhecimento das
instalaes e prevalncia de meias-medidas e improvisos ao invs de sistemas de segurana abrangentes.4
O relatrio fornece aos leitores uma grande compreenso dos riscos de ataques sofridos por esse setor nas Amricas,
chamando a ateno para a necessidade de uma maior colaborao entre empresas de infraestruturas crticas e
os governos. Como visto em 2014, o governo dos Estados Unidos reconheceu as vulnerabilidades neste setor e as
possveis graves consequncias de no proteger adequadamente setores inteiros em uma escala nacional, tais como
rede eltrica, abastecimento de gua e combustvel, e telecomunicaes.
Esse relatrio pretende esclarecer a atividade do crime ciberntico e as tendncias que ocorrem nas Amricas dentro
do setor de infraestruturas crticas. Tambm tem o objetivo de fornecer percepes sobre como a fomentao da
colaborao entre esses setores e seus governos podem fortalecer sua capacidade para combater o crime ciberntico
.

3
4

http://www.trendmicro.com.br/cloud-content/br/pdfs/business/datasheets/relatorio-anual-seguranca-2014-trend-micro.pdf
http://blog.trendmicro.com/breaking-down-old-and-new-threats-to-critical-infrastructure/

5 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Resumo Executivo
Os ataques a infraestruturas crticas se tornaram uma crescente causa de
preocupao para governos e fornecedores privados em todo o mundo sejam
infligidos por criminosos cibernticos em busca de ganho financeiro ou atos
polticos com o objetivo de minar a credibilidade de governos e empresas.
A agitao acerca dessas ameaas justificada, j que a pesquisa demonstra
que os ataques a infraestruturas crticas aumentaram tanto em prevalncia
como em sofisticao e continuaro a crescer no futuro.
Houve uma melhora no gerenciamento e monitoramento das instalaes de
infraestruturas crticas, que se tornaram progressivamente mais conectados
Internet. A convenincia adicional da conectividade transformou a superfcie
de ataque desses setores, antes limitada, em um cenrio frtil para ataques
cibernticos. Devido aos potenciais efeitos de alto nvel dos ataques a sistemas
de infraestruturas crticas, esses setores se tornaram alvos cada vez mais
atraentes para os criminosos cibernticos.
Aproveitando o sucesso de nosso estudo conjunto de 2013 Tendncias de
Segurana Ciberntica da Amrica Latina e Caribe e Respostas dos Governos,
a OEA e a Trend Micro se juntaram para fornecer outra viso sobre a situao
da segurana ciberntica dos membros da OEA.5 Essa pesquisa sem
precedentes, com mais de 20 Estados Membros da OEA, fornece uma viso da
situao atual da segurana ciberntica em relao infraestrutura da regio e
as tendncias de ameaas que essas empresas cruciais enfrentam.
Os dados coletados fornecem perspectivas importantes sobre: os ataques
cibernticos a organizaes de infraestruturas crticas da regio, alm de suas
medidas e polticas de segurana ciberntica; a colaborao com governos
locais; e sua prontido para ataques cibernticos. Muitas das descobertas da
pesquisa se correlacionam com nossos estudos sobre ataques a infraestruturas
crticas, e novas percepes ajudaro a orientar nossas pesquisas futuras
enquanto trabalhamos para proteger esse setor contra ataques cibernticos.
Os entrevistados pela pesquisa vieram de agncias governamentais e de
setores crticos, como comunicaes, bancos e finanas, indstrias, energia e
segurana, entre outros. Os entrevistados mostraram que os agressores esto
to interessados em roubo de dados como em causar caos e desordem ao
hackear sistemas de controle (SCADA).
Sem surpresa, tticas de spear phishing foram mencionadas por todos os
entrevistados como sendo o nico grande mtodo de ataque contra o qual
tiveram que se defender. A explorao de vulnerabilidades de softwares
sem patches vem num segundo lugar bem distante. Isso espelha o papel
problemtico que o spear phishing desempenha nos incidentes de segurana
ciberntica em geral, principalmente em ataques direcionados.

5
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wplatin-american-and-caribbean-cybersecurity-trends-and-government-responses.pdf
6 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Os entrevistados deixaram claro que os ataques visando infraestruturas so um


perigo real e presente, j que apenas uma minoria dos entrevistados disseram
no ter visto esses tipos de ataques.
Em suas respostas delineando o cenrio de ameaas, os participantes
descreveram uma cena que retrata a ameaa como grave, enquanto alguns
percebem o futuro da proteo dessas infraestruturas como sombrio. Para a
maioria dos entrevistados, a frequncia dos ataques est aumentando ou se
mantendo estvel, com sua sofisticao evoluindo dramaticamente.
No lado positivo, os entrevistados indicaram que se sentiam preparados,
ou parcialmente preparados, para enfrentar um ataque ciberntico. As
organizaes implementaram tecnologias, polticas e procedimentos que podem
ajudar a proteger seus ambientes.
O relatrio destaca a falta de uma parceria proativa entre governos e empresas
privadas nessa regio. Uma maioria gritante dos entrevistados, tanto do setor
privado como do governo, relataram ausncia ou informalidade de dilogos
entre esses importantes parceiros.
Uma concluso marcante que a falta de uma parceria pblico-privada
representa uma oportunidade histrica perdida, embora o nvel de confiana
nos governos no avano de uma agenda de segurana ciberntica para
infraestruturas crticas bastante alta para todos os entrevistados.
Outra ameaa clara para a prontido para enfrentar essas ameaas em
evoluo so os oramentos limitados. Uma ampla maioria dos entrevistados
relatou desafios que podem dificultar sua defesa em andamento contra os
ataques que tm como alvo as infraestruturas crticas.
Embora as organizaes nas Amricas tenham feito um bom trabalho bsico
para proteger as infraestruturas crticas contra ataques, ainda paira um
ponto crtico. Conforme os ataques continuam ou pioram em frequncia e
sofisticao, focando no apenas em interromper infraestruturas crticas mas
tambm comprometendo informaes importantes que podem ser usadas no
futuro, os defensores podem, em breve, encontrarem pouco apoio necessrio
para evitar ameaas. A falta de financiamento e de vontade da liderana dos
governos nessa rea deixa os defensores se sentindo cada vez mais sozinhos.
Mais do que nunca, os governos da regio precisam atender aos responsveis
por infraestruturas crticas em busca de ajuda, permitindo que eles possam
proteger melhor esse setor crucial contra os crescentes ataques.

7 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Anlise e Comentrios
sobre a Situao da
Segurana Ciberntica
nas Infraestruturas
Crticas nas Amricas
Esta seo fornece uma srie de estudos curtos de colaboradores especialistas
selecionados, analisando e comentando a situao da segurana ciberntica e
as infraestruturas crticas.

Informaes fornecidas pela Trend Micro


A rea de pesquisas avanadas de ameaas da Trend Micro (Forward-looking
Threat Research) observou vrias tendncias no ano passado. Entre elas, a
mais significativa o uso de malware que compromete os sistemas de controle
de superviso e aquisio de dados (SCADA), inclusive em sistemas de gesto
de informao sobre moradores de rua (Homeless Management Information
System HMIS), processamento histrico e outros dispositivos conectados.
Essa tendncia tem se manifestado de duas maneiras principais: malware se
passando por aplicaes SCADA vlidas e malware usado para escanear e
identificar protocolos SCADA especficos. No primeiro caso, houve malware
se passando por aplicaes vlidas da Siemens, Allen Bradley e outros
fornecedores. No segundo caso, vimos o escaneamento de malware especfico
para o OPC e Modbus. Embora a razo para esse escaneamento no ter
sido determinada, o objetivo provvel a coleta de dados para espionagem
industrial ou identificao de futuros alvos de ataques. Observamos um maior
interesse por protocolos, ataques e malware para SCADA, e acreditamos que
essa tendncia continue.
Parece haver um crescimento notvel de conhecimento dos agressores sobre
a tecnologia SCADA. Esses agressores no s demonstraram o conhecimento
dos nomes das aplicaes, nomes dos projetos, etc. Eles tambm esto se
tornando muito familiarizados com os protocolos SCADA. Esse conhecimento
cresceu claramente a cada ms. Espera-se que essa tendncia aumente
significativamente em 2015 e 2016, com mais funcionalidades encontradas nos
malwares e, provavelmente, com a identificao de mais grupos atacando o
SCADA.

8 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Um relatrio feito pela


Equipe de Reposta de
Emergncia Ciberntica
de Sistemas de Controles
Industriais (ICS-CERT) nos
Estados Unidos relatou que
os sistemas de controle
industriais sofreram
ataques cibernticos pelo
menos 245 vezes em 12
meses, de outubro de 2013
a setembro de 2014. Cerca
de 32% das indstrias
eram do setor de energia,
enquanto as manufaturas
crticas compreenderam
27%. O ICS-CERT ainda
revelou que 55% dos
incidentes investigados
mostraram sinais de que
ameaas persistentes
avanadas ou ataques
direcionados foram usados
para violar os sistemas.

Estabelecer a origem desses grupos de criminosos cibernticos geralmente


difcil, se no impossvel. Porm, a atribuio fornecida por mltiplas firmas de
inteligncia (sem incluir a Trend Micro), concluiu que a maioria dos grupos que
esto usando malware direcionado contra os sistemas SCADA se originaram
na Rssia. A motivao desconhecida. Portanto, difcil determinar se esses
ataques esto sendo realizados por criminosos cibernticos individuais ou por
criminosos apoiados pelo governo.
Dois Ataques Notveis a Infraestruturas Crticas em 2014
De acordo com a firma de segurana CrowdStrike, um grupo de hackers
chamado Energetic Bear causou uma importante interrupo em empresas
dos Estados Unidos do setor de energia.6 O grupo usou um malware muito
efetivo e recm criado chamado Havex para invadir sistemas de controle
(ICS)/SCADA de suas empresas alvos. Assim que um malware Havex infecta
o ICS de uma empresa, ele transmite os dados e informaes sensveis da
empresa de volta para os hackers atravs de servidores de comando e controle
(C&C). Segundo Mike Assante, Diretor de ICS no Instituto SANS, mdulos de
malware projetados para ICS (Havex e BlackEnergy II) indicam investimentos
significativos em tempo e dinheiro.
No final de 2014, um ataque lanado contra uma usina siderrgica na
Alemanha causou danos fsicos, segundo um relatrio do Escritrio Federal
para a Segurana de Informaes da Alemanha, ou BSI.7 Aparentemente,
os agressores comprometeram a rede do escritrio da usina siderrgica
usando emails de spear phishing e engenharia social inteligente. A partir da,
abriram caminho para a rede de produo e outros sistemas, inclusive os que
controlavam o equipamento da usina.
O comprometimento resultou em frequentes falhas de componentes de controle
individuais e em vrios sistemas. No final, deixou os operadores incapazes de
regular adequadamente e desligar rapidamente um alto forno. O resultado foi
um enorme dano usina, notou o BSI.8
As empresas podem empregar as seguintes prticas para ajudar a se defender
contra os ataques ICS em 2015:

Implementar software antimalware, sempre que possvel, em todo o


ambiente ICS.

http://www.v3.co.uk/v3-uk/news/2399334/
us-industrial-control-systems-attacked245-times-in-12-months

Usar um bastion host para impedir o acesso no autorizado a locais


protegidos em todo o ambiente ICS

https://ics-cert.us-cert.gov/sites/default/
files/Monitors/ICS-CERT_Monitor_
Sep2014-Feb2015.pdf

Aplicar whitelisting de aplicaes em todo o ambiente ICS para


impedir que aplicaes no autorizadas sejam executadas

Implementar um sistema de deteco de violaes

Ativar um bloqueio de USB em todos os ambientes SCADA. Isso


impede que o malware entre fisicamente no ambiente

Implementar medidas de segurana bsicas entre segmentos de rede,


como um firewall/IPS, entre a rede de negcios e a rede ICS.

Referncias:

6
http://www.infosecurity-magazine.com/news/energetic-russian-bear-attacking-westernenergy/
7
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/
Lagebericht2014.pdf?__blob=publicationFile
8
http://www.itworld.com/article/2861675/cyberattack-on-german-steel-factory-causesmassive-damage.html
9 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Caltech Smart Grid


Research: Potenciais
Ameaas Cibernticas
e Mitigao
Steven Low
Professor de Cincia da Computao e Engenharia Eltrica | Instituto de Tecnologia da
Califrnia

Estamos no limiar de uma transformao histrica de nossos sistemas de


energia. A rede de energia, desde a gerao at a transformao e distribuio
ao consumo, sofrer o mesmo tipo de transformao arquitetnica nas
prximas dcadas que a rede de computao e de comunicao sofreram
nas ltimas duas dcadas. Ns vislumbramos uma rede futura com centenas
de milhes de recursos de energia distribudos (DERs), tais como painis
solares, turbinas de vento, veculos eltricos, dispositivos de armazenamento
de energia, edifcios inteligentes, aparelhos inteligentes, inversores inteligentes
e outros aparelhos eletrnicos de energia. Esses terminais inteligentes no
sero meramente cargas passivas, como a maioria dos terminais atuais,
mas terminais que podem gerar sentido, computar, comunicar e atuar. Eles
criaro uma tremenda oportunidade para uma maior eficincia, flexibilidade
e capacidade em nossa gerao e utilizao de eletricidade. Eles tambm
criaro graves riscos por causa dos potenciais ataques cibernticos e outras
vulnerabilidades.
Nossa pesquisa aborda alguns dos desafios econmicos e de engenharia
mais difceis e fundamentais para nos ajudar a entender e orientar nossa
transformao histrica, para reduzir o risco e aproveitar seu potencial. A seguir,
fornecemos um exemplo dos resultados de nossa pesquisa.
Propagao de falhas e ataques e mitigao
A rede de energia transformada ser a maior e mais complexa integrao de
redes cibernticas e fsicas da histria. A inteligncia estar integrada em todos
os lugares, de painis solares e veculos eltricos, a aparelhos inteligentes
e dispositivos de armazenamento de energia, de domiclios a microrredes
e subestaes. Embora indispensvel para a estabilidade, confiabilidade
e eficincia de uma rede, isso tambm criar uma nova fragilidade para os
ataques de segurana ciberntica. Cada DER se tornar um ponto de entrada
potencial para um ataque ciberntico. A rede ciberntica que controla e otimiza
a rede fsica tambm ir amplificar muito a escala, velocidade e complexidade
de um ataque. Tambm poder tornar uma propagao da falha mais rpida e
mais ampla na rede fsica, dificultando a mitigao de um apago.
Ns estudamos esse processo para entender sua dinmica e desenvolver
estratgias de mitigao. Suponha que um ataque contra uma rede ciberntica
ou fsica tenha resultado na falha de um conjunto inicial de dispositivos de
10 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

rede. Como essa falha se propagar? A falha em cascata levar a um apago


em grande escala? Responder a essas questes requer uma compreenso da
redistribuio do fluxo de energia na rede quando um conjunto de dispositivos
de rede falhar.

Embora indispensvel
para a estabilidade,
confiabilidade e eficincia
de uma rede, isso
tambm criar uma
nova fragilidade para os
ataques de segurana
ciberntica. Cada recurso
de energia distribuda
se tornar um ponto de
entrada potencial para um
ataque ciberntico. A rede
ciberntica que controla
e otimiza a rede fsica
tambm ir amplificar
muito a escala, velocidade
e complexidade de um
ataque.

Descobrimos propriedades de monotonicidade relativas a falhas de ligao


que nos permite entender sistematicamente as dinmicas da redistribuio de
energia, conforme a falha em cascata se desenrola pela rede. Utilizando essas
propriedades de monotonicidade, projetamos estratgias de reduo de carga
que podem reduzir a sobrecarga da rede e os apages se os dispositivos de
rede falharem, isolando os potenciais ataques cibernticos.
Otimizao de fluxo de energia
Fluxo de Potncia timo (FPO) o problema de minimizar certas funes de
custo, tais como perda de energia ao longo da rede, o custo de combustvel
de gerao de eletricidade ou restries de segurana. O FPO fundamental
nas operaes e planejamento do sistema de energia j que a base de
numerosas aplicaes, tais como, comprometimento de unidade (que geradores
utilizam), envio econmico (quanto esses geradores devem gerar), estimativas
de estado (estimativa do estado da rede completa a partir de medidas parciais),
avaliaes de estabilidade e confiabilidade (a rede convergir para um novo
equilbrio estvel no caso de uma contingncia?), controle Volt-VAR (proviso
de energia reativa para estabilizar voltagens) e resposta (adaptao da carga
para suprimento flutuante).
A rede tima flexvel, com recursos que tm taxas dinmicas de tempo
varivel, refletindo a capacidade do recurso sob condies operacionais
variveis. Ela tambm configurada de maneira tima: abrir ou fechar linhas
de transmisso se torna uma deciso varivel, ou ao de controle, ao invs
de um insumo para o problema, ou estado. Quando possvel, as restries de
segurana so corretivas ao invs de preventivas. Com restries de segurana
preventivas, o sistema operado de maneira conservadora para sobreviver
as perdas de qualquer elemento ou gerador de transmisso. Ao contrrio,
restries corretivas reconfiguram o sistema com equipamentos de ao
rpida (sistemas de proteo especial ou esquemas de aes de remediao)
imediatamente aps a perda de um gerador ou elemento de transmisso, assim
como nossas estratgias de reduo de carga para reduzir potenciais ataques
cibernticos.
Nos ltimos anos, temos desenvolvido uma nova abordagem para o FPO
atravs de um relaxamento semidefinitivo. Esse mtodo fornece a capacidade
de determinar se uma soluo globalmente tima. Se no for, a soluo
fornece um limite inferior a custo mnimo e, consequentemente, um limite
sobre a diferena de sub otimalidade de qualquer soluo vivel. Ns testamos
nossos mtodos em vrios sistemas de referncia e sistemas de distribuio
no mundo real, descobrindo que eles fornecem com sucesso solues globais
timas em mais de 95% dos casos estudados.
Controle ubquo de frequncia residual
Diferente das redes de dados, o suprimento e demanda de eletricidade deve
ser equilibrado o tempo todo e em todos os pontos da rede de energia. Isso
conseguido atravs do controle de frequncia. A frequncia de nosso sistema
de energia de corrente alternada (AC) mantida estvel ao redor de seu valor
nominal (por exemplo, 60Hz nos EUA e 50Hz na Europa) quando a demanda
ou o suprimento flutua. As dinmicas do sistema so principalmente conduzidas
por grandes mquinas rotativas nos geradores. As frequncias em que essas
mquinas rodam determinam a frequncia da rede de energia. Quando a
demanda excede o suprimento, essas mquinas desaceleram e a frequncia do

11 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

sistema cai. Quando a demanda est aqum do suprimento, essas mquinas


aceleram e a frequncia do sistema sobe.
Portanto, os desvios de frequncia medem o desequilbrio de energia
instantneo. O controle da frequncia tradicionalmente implementado no
lado da gerao, isto , a gerao ajustada em resposta s flutuaes da
demanda. Ns estudamos a possibilidade do controle ubquo de frequncia do
lado da carga contnua. Diferente do controle do lado da gerao tradicional, o
controle da frequncia do lado da carga responde mais rpido e no consome
combustvel extra, nem emite gases extras de efeito estufa.
Tanto a necessidade e as tecnologias para implementar o controle de
frequncia do lado da carga amadureceram na ltima dcada. O problema
como projetar algoritmos de controle de feedback em tempo real para o controle
ubquo de frequncia do lado da carga contnua.
Recentemente, desenvolvemos um conjunto de algoritmos distribudos que
provavelmente so estveis, eficientes e justos, podendo ser usado em milhes
de cargas inteligentes. Simulaes mostraram que eles funcionam em harmonia
com o controle do lado do gerador, melhorando tanto o estado estacionrio
e o comportamento transitrio em comparao com o controle nico do lado
do gerador. Conforme transformamos nossa rede de energia com DERs
integrados, podemos modificar esses algoritmos para ajustar falhas de ligaes
que podem ser causadas por ataques cibernticos.
Concluso
A integrao das redes fsica e ciberntica detm a promessa futura de um
suprimento eficiente, confivel e flexvel da energia eltrica em harmonia com
as necessidades de energia em rpida evoluo. DERs inteligentes criaro
tremendas oportunidade, mas tambm apresentam o potencial de graves
riscos.
Ao compreender os desafios e riscos de engenharia apresentados por essas
oportunidades, possvel reduzir as potenciais ameaas de segurana
ciberntica. As propriedades de monotonicidade das falhas na rede causadas
por possveis ataques cibernticos podem ser usadas para desenvolver
estratgias de reduo de carga. Restries de segurana podem ser includas
nas frmulas de FPO para manter a eficincia da rede. Alm disso, o controle
ubquo de frequncia no lado da carga pode ser utilizado para manter a
estabilidade da rede atravs de algoritmos distribudos que se ajustam para
potenciais ataques cibernticos.

12 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

O Papel Vital
da Proteo da
Infraestrutura Crtica de
Informaes (CIIP) na
Segurana Ciberntica
Peter Burnett
Coordenador do Meridian | Consultor da CiviPol

Quarter House Ltd


Compartilhamento de Informaes de Segurana

O CIIP um subconjunto dos conceitos mais amplamente conhecidos da


Proteo de Infraestruturas Crticas (Critical Infrastructure Protection ou
CIP), ou da proteo de energia, telecomunicaes, abastecimento de gua,
finanas, sade e outras infraestruturas que permitem que uma nao funcione.
Essas infraestruturas crticas precisam ser protegidas contra eventos acidentais
ou deliberados que poderiam impedir sua operao normal e causariam um
grave impacto no bem-estar econmico e social dessa nao.
Essas infraestruturas foram protegidas contra ataques fsicos e sabotagem
por muitas dcadas at o comeo desse sculo. Porm, uma srie de pases
percebeu que muitas dessas infraestruturas crticas tambm tinham um
componente em comum: elas eram dependentes em maior ou menor grau
das infraestruturas de informaes (redes de telecomunicaes e sistemas de
computadores). Foi por causa dessa dependncia que a disciplina da Proteo
da Infraestrutura de Informaes Crticas (Critical Information Infrastructure
Protection ou CIIP) nasceu. Essa percepo tem crescido rapidamente entre os
governos e outros setores e, ao longo do caminho, o conceito mais amplo de
segurana ciberntica que agora surgiu inclui a CIIP.
A CIP (inclusive a CIIP) essencialmente um problema para os governos
gerenciarem, mas a falha de CIP um problema para todos, j que todos ns
dependemos dessa infraestrutura. A CIP geralmente uma responsabilidade
nacional e pode ser, em grande parte, gerenciada como uma questo de
segurana nacional, mas a CIIP quase sempre uma questo internacional
ou global. Existem poucos pases (se houver) cuja infraestrutura de
telecomunicaes no se estende alm de seus limites, e no espao ciberntico
voc tem uma fronteira com todos os outros pases, no apenas com seus
vizinhos.
Em muitos pases, especialmente os ocidentais, as infraestruturas so de
propriedade privada e dirigidas por operadores de infraestruturas crticas
privadas. E as infraestruturas de informaes so muitas vezes dirigidas por
corporaes multinacionais sediadas para alm das fronteiras. Isso significa
que os governos devem trabalhar de perto com os operadores da infraestrutura
do setor privado para garantir a continuidade dos servios, criando
13 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

infraestruturas resilientes. A Internet foi intencionalmente concebida para ser


uma rede resiliente e, fundamentalmente, ainda . Ela nunca foi projetada
para ser uma infraestrutura de informaes crticas to vital como se tornou,
especialmente para pequenas empresas, cuja dependncia de emails, sites,
acesso a nuvem e outros recursos online cresce todos os dias. O impacto de
uma grave perda de acesso Internet por um tempo prolongado incalculvel
devido complexidade de nossas dependncias. Tente apenas perder a banda
larga por algumas semanas!
Portanto, essencial que os governos trabalhem intimamente com o setor
privado, frequentemente em Parcerias Pblico-Privada (PPPs), para ajudar
a gerenciar as ameaas a essas Infraestruturas Crticas de Informaes
(Critical Information Infrastructures ou CIIs) para procurar solues. O setor
privado , muitas, vezes, o primeiro a detectar essas ameaas, mas as CERTs
do governo tambm podem desempenhar um papel vital na coordenao
da resposta. Modelos especficos de PPP evoluram para garantir que esse
compartilhamento de informaes seja feito em tempo hbil e de maneira
efetiva. O que inclui o modelo do Centro de Anlise e Compartilhamento de
Informaes (Information Sharing and Analysis Centre ou ISAC), desenvolvido
nos Estados Unidos h quase 20 anos; o modelo de Troca de Informaes
(Information Exchange ou IE) e, recentemente, a Parceria de Compartilhamento
de Informaes de Segurana Ciberntica (Cybersecurity Information Sharing
Partnership ou CISP), ambos desenvolvidos no Reino Unido; e a variante
holandesa do ISAC, para citar apenas alguns.
Os governos tambm precisam conversar uns com os outros sobre essas
questes, bilateralmente e, s vezes, em um frum confidencial s do
governo onde possam compartilhar experincias e solues, criando redes de
contatos governamentais internacionais confiveis, sem a presso comercial
de parceiros do setor privado. Um frum global desse tipo s realizado
exclusivamente por uma srie de Conferncias Meridian, que so realizadas em
diferentes pases e regies a cada ano; a 11a conferncia anual ser realizada
na Espanha em outubro de 2015, organizada pela agncia CNPIC do CIIP
espanhol. E depois da conferncia na Argentina em 2013, o Meridian planeja
retornar s Amricas em 2016.
A grande questo de crescente preocupao que une os operadores da CIP
e da CIIP e os governos a rea de interseo conhecida como sistemas de
segurana para Controles de Superviso e Aquisio de Dados (SCADA), ou
segurana de Sistemas de Controle Industrial (ICS). Isso inclui os sistemas
que controlam as defesas de enchentes, barragens, instalaes de gerao
de energia, oleodutos, controles de indstrias qumicas e muitos outros
componentes de infraestruturas crticas. Antes desse sculo, esses eram
frequentemente controles manuais, ou controlados por computador feitos por
especialistas de hardware e software obscuros, entendidos apenas por poucos
engenheiros e especialistas.
A cada dia, mais e mais desses sistemas esto se tornando computadorizados,
com controles de comunicaes remotos e, quase sempre, ligados Internet
de algum modo. Isso significa que eles tm que ser protegidos de alguns dos
mesmos malwares e exploraes de hackers que podem afetar sistemas de
computadores domsticos ou de pequenas empresas. E isso significa que
estamos ainda mais dependentes da resilincia da Internet. Apenas imagine
uma interrupo prolongada da Internet que no apenas vai tirar sua banda
larga, mas tambm sua estao de bombeamento de gua local, o sistema de
gerao de energia, o centro de logstica para entrega de matria-prima para
indstrias alimentcias e supermercados, a rede de entrega de combustveis
para refinarias de petrleo e postos de gasolina... O pesadelo no tem fim.
Felizmente, h muitas empresas comerciais, operadores do setor privado e
agncias governamentais trabalhando para garantir que as infraestruturas de
informaes estejam protegidas e resilientes, garantindo que esse pesadelo
no acontea. E eles esto trabalhando da melhor maneira possvel: juntos.
14 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Compartilhamento de
Informaes de Servios
Financeiros dos Estados
Unidos e o Centro de
Anlise (FS-ISAC)
Os ataques DDoS de 2012 e 2013 contra o setor financeiro so um excelente
exemplo da resposta coordenada do setor atravs do Compartilhamento de
Informaes de Servios Financeiros e Centro de Anlise (FS-ISAC). Sob a
Cartilha de Todos os Riscos da FS-ISAC, criamos uma equipe de ao de
incidentes formada por 37 instituies que foram atacadas. O compartilhamento
que aconteceu entre o grupo foi fenomenal. Depois, coletamos as informaes,
as agregamos e as tornamos annimas, compartilhando com o restante
dos parceiros do setor, como o Centro de Integrao de Comunicaes e
Segurana Ciberntica Nacional (NCCIC) e outros ISACs.
As informaes compartilhadas incluam indicadores de comprometimento
(IOCs), boas prticas, scripts e estratgias, e lies aprendidas. Tambm
trabalhamos de perto com os ISPs e mitigadores, e tivemos reunies com
eles para compartilhar e desenvolver melhores prticas e estratgias de
mitigao. O IAT tambm desenvolveu um ponto de vista da ameaa DDoS
que atualizamos trs vezes conforme as tticas mudavam, compartilhando com
o setor e parceiros. O esforo foi to bem sucedido que os agressores foram
atrs de outras instituies, j que suas tticas se tornaram menos eficazes.
No ltimo dia das ltimas 3 fases, uma instituio que no tinha sido alvejada
antes foi atacada, mas no houve impacto. Eles declararam que, devido ao
compartilhamento de informaes, foram capazes de pr em prticas as
estratgias de mitigao, desviando o ataque. Esse o melhor exemplo do
compartilhamento de informaes.

15 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Amrica Latina e a
Segurana Ciberntica
Industrial
O interesse da comunidade de segurana em analisar e descobrir novas
vulnerabilidades nos sistemas de automao industrial, especialmente nas
infraestruturas crticas, cresceu rapidamente. Mesmo que esse interesse
tenha comeado em quase todas as conferncias de segurana importantes
em 2013 e 2014, muito se falou sobre os ataques aos sistemas de controle e
automao. Houve um grande nmero de publicaes sobre esse assunto,
e tambm de fornecedores adaptando suas tecnologias para fornecer uma
nova proteo para esses sistemas. O mais importante o fato de que as
mdias mais importantes relataram um nmero significativo de ataques afetando
principalmente a produo e distribuio de petrleo, gs e energia.
A Amrica Latina no foi uma exceo h um grande interesse na
investigao de potenciais fragilidades e dos ataques realizados. Os pases
da Amrica Latina tm acompanhado tais assuntos de perto, mesmo tendo
oramentos menores em comparao aos dos pases europeus e dos Estados
Unidos.
Analisando os trs pases mais representativos da regio, Argentina, Brasil e
Colmbia, podemos observar trs diferentes maneiras de abordar a segurana
ciberntica industrial, a partir dos problemas diferentes e caractersticas
particulares de cada pas, o que as enriquece com suas prprias experincias
de maneiras diferentes.
No caso da Argentina, as definies fechadas ou polticas multinacionais de
segurana no foram diretamente impostas porque os sistemas industriais
implementados no pas so em sua maioria (no todos eles) ultrapassados,
hbridos ou desenvolvidos localmente. A poltica econmica conduziu o
desenvolvimento de sistemas de monitoramento e controle industrial, mas os
desenvolvimentos locais no podem ser sempre aplicados ao mesmo pacote
de polticas criados para outras plataformas. Nesse contexto, e com base
na ideia de projetos abertos de hardware, como o Raspberry-Pi, a Argentina
anunciou um projeto chamado CIAA (Computador Industrial Aberto Argentina)9.
Esse projeto tem o objetivo de fornecer computadores que podem trabalhar
em tempo real, para serem usados nos sistemas industriais de pequenas e
mdias empresas (PMEs), j que essas empresas no tm recursos para
comprar equipamentos de marcas internacionais, que tambm so escassas.
Instituies educacionais, como universidades, tambm podem usar esses
computadores.

9
16 | Pgina

http://www.proyecto-ciaa.com.ar
2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Em relao ao contexto poltico acerca desse assunto, a Argentina criou o


Programa Nacional de Infraestruturas de Informaes Crticas e Segurana
Ciberntica10, cujo objetivo impulsionar a criao e adoo de uma
estrutura regulatria especfica que promova a identificao e proteo de
infraestruturas crticas e estratgicas do Setor Pblico Nacional, organizaes
inter-juridicIonais e organizaes privadas e civis; e a colaborao de tais
setores para desenvolver estratgias e estruturas apropriadas para trabalhar
junto, implementando uma ao coordenada para implementar as tecnologias
relevantes, entre outras aes .
Esse programa do Governo Nacional apresenta tarefas para substituir e
monitorar as infraestruturas crticas no pas. Infelizmente, a adeso das
organizaes pblicas e privadas a essa estrutura de controle definido pelo
ICIC voluntria; portanto, seu avano no to rpido e gil como se
esperava. Porm, com o suporte e a convico dos que apoiam esse assunto,
aes regulares tm sido realizadas, inclusive treinamento de segurana
ciberntica industrial para os representantes de empresas membros e tambm
exerccios nacionais para responder aos incidentes cibernticos (Programa
ENRIC), envolvendo participantes como autoridades de segurana ou o CERT.
Por outro lado, a Colmbia foi o primeiro pas da regio a levar esse assunto
a srio, chamando a ateno do mundo. Mas mesmo que essa informao
possa parecer uma surpresa, no , porque a Colmbia tem lutado contra as
Foras Armadas Revolucionrias da Colmbia (FARC) h muitas dcadas.
Uma luta que exige que as Foras Militares e a Polcia atuem em coordenao
com o setor privado para defender e proteger a infraestrutura critica virtual e
fsica do pas. Assim, no estgio final de sua Poltica Nacional de Segurana
Ciberntica e Defesa Ciberntica (CONPES 3701/2011), grupos de trabalho
foram estabelecidos e incluem Instituies do Governo Nacional (Departamento
de Defesa Nacional, MINTIC, Polcia Nacional, etc) e organizaes privadas
(representantes dos setores de energia e comunicaes, administradores
dos domnios .co, universidades, etc.) para criar uma estrutura muito sria e
coordenada para proteger as infraestruturas crticas do pas.
Sua implementao ser liderada pela Equipe de Resposta a Emergncias de
Computao da Colmbia (colCERT) com a ajuda do setor privado espanhol.
O CoICERT identificar, priorizar e classificar a infraestrutura crtica do pas.
Ele servir como uma plataforma ciberntica que classifica a infraestrutura e
interconecta as organizaes de segurana nacionais para que elas possam
fornecer uma proteo efetiva. Finalmente, ele planejar e criar a Estratgia
de Defesa Nacional para Infraestruturas Crticas.
O Brasil, o maior pas da Amrica Latina, tambm o mais digitalizado, com o
maior investimento de TI da regio. Ele tambm o quarto pas com o maior
nmero de usurios de Internet do mundo. Existem mais de 100 milhes de
pessoas conectadas Internet, graas aos incentivos do governo. A presidncia
da Repblica sancionou o Marco Civil da Internet em abril de 2014, que lista
regras, direitos e obrigaes para o uso da Internet e tambm a proteo de
dados.
As organizaes privadas e estatais incluram a segurana ciberntica em suas
agendas desde a preparao para a Copa do Mundo da FIFA de 2014 e esto
se preparando para realizar os Jogos Olmpicos no Rio de Janeiro em 2016.
Desde ento, eventos sobre SCADA e segurana esto sendo organizados
nessa cidade.
Segundo diferentes relatrios, os executivos brasileiros acreditam que a
maioria dos incidentes de segurana ciberntica so causados por hackers,
concorrentes, ativistas cibernticos e funcionrios atuais ou antigos. Os
10
17 | Pgina

www.icic.gob.ar
2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

incidentes de segurana industrial no Brasil esto crescendo dramaticamente


em nmero, gravidade e sofisticao. Desde o hacktivismo do LulzSec e do
LulzSecBrazil em 2014, os sites pertencentes ao Ministrio dos Esportes,
Ministrio das Relaes Exteriores e Gabinete da Presidncia foram alvos de
ataques de negao de distribuio de servio (DDoS). Informaes privadas
sobre cargos pblicos tambm foram roubadas. Por causa das frequentes
notcias sobre corrupo e instabilidade social e poltica, podemos esperar um
ano repleto de incidentes de segurana ciberntica, especialmente incidentes
de segurana ciberntica industrial.

Dados do Brasil, Chile


e Mxico revelaram
que a maioria das
vulnerabilidades esto
relacionadas com
configuraes de sistema
erradas, seguida por
problemas de verses e
aplicaes desatualizadas.

Alm dos esforos individuais de cada pas da regio, o Peru e o Chile, entre
outros, tm feito um trabalho de segurana ciberntica muito interessante.
Organizaes, como a Unio das Naes Sul Americanas (UNASUR)11 e
Estados Membros incluram a segurana ciberntica e a defesa ciberntica
em sua agenda. Eles tambm organizaram conferncias militares em
diferentes cidades e analisaram iniciativas de alianas e cooperao. Porm,
para alm do trabalho realizado por cada pas ou por organizaes, no h
informaes oficiais sobre incidentes de segurana nos sistemas industriais ou
infraestruturas crticas na regio.
Evoluo dos incidentes
A metade das empresas da Amrica Latina e do Caribe foram atacadas
nos anos recentes isso sem mencionar as instituies governamentais,
administraes e organizaes polticas. E os ataques continuam crescendo.
A Argentina um dos pases com a maior atividade de crime ciberntico do
mundo. As ameaas cibernticas na Colmbia tambm so altas, quase
a metade dos ataques de phishing acontecem nesse pas. Esses ataques
cibernticos incluem fraude, ataques direcionados, sequestro de computador,
hacktivismo, roubo de identidade e de informaes privadas e pblicas
(especialmente no setor financeiro), terrorismo e guerra ciberntica, e
espionagem militar. Os ataques cibernticos na regio tambm incluem roubo
de identidade e sequestro de alto nvel, similares ao que aconteceu com o email
do Presidente Santos, que causou uma grande agitao na mdia daquele pas.
Em uma escala global, as duas grandes tendncias do crime ciberntico so
fraude com motivaes econmicas e ataques contra a confidencialidade,
integridade e disponibilidade.
Vulnerabilidades
O crescimento dos ataques direcionados, especialmente os que visam setores
ou infraestruturas que fornecem servios crticos para a sociedade e o Estado,
impulsiona o crescimento dos servios de deteco de vulnerabilidades. Isso
feito para ajudar a definir prioridades, corrigir a segurana e conformidades
para impedir ataques, facilitando a implementao de polticas e estratgias
apropriadas em cada caso.
Dados do Brasil, Chile e Mxico revelaram que a maioria das vulnerabilidades
esto relacionadas com configuraes de sistema erradas, seguida por
problemas de verses e aplicaes desatualizadas. No entanto, esses
problemas esto associados a um nvel de risco maior.
60% das vulnerabilidades que expem brechas poderiam afetar a
confidencialidade das informaes. 30% das vulnerabilidades representam
uma ameaa contra a integridade, enquanto 10% delas so fragilidades que
podem ser aproveitadas por ataques contra a disponibilidade de informaes e
servios.
11

18 | Pgina

http://www.unasursg.org/node/13
2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

50%

45%

30%

Configurao
25%
Verso

25%

Aplicao

Tipos de vulnerabilidades

60%
60%

Confidencialidade
30%

Integridade

30%

Disponibilidade
10%

Alcance das vulnerabilidades

Ataques Distribudos de Negao de Servio (DDos)


Os ataques DDoS-for-hire e os ataques de repercusso e de mltiplos
vetores so uma tendncia crescente no que diz respeito ao nmero e volume
de incidentes. As vtimas desses ataques incluem fornecedores de servios
financeiros, empresas de comrcio eletrnico, instituies governamentais,
mdia digital, data centers, etc.
No Chile, uma nica vtima sofreu 35 ataques DDoS em um ms, em 2014.
50% dos ataques observados tinham uma largura de banda abaixo de 5Gbps;
enquanto 25% dos ataques tinham uma largura de banda entre 5 e 10Gbps;
e os restantes 25% incluram incidentes com volumes entre 10 e 20Gbps. Os
ataques mais frequentes tinham uma largura de banda superior a 20Gbps. Os
ataques de 50Gbps esto cada vez mais comuns. A informao similar ao
restante dos pases da regio.
19 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

A maioria dos ataques com um maior volume que usaram o protocolo UDP
foram orientados para as portas NTP, DNS, SNMP, HTTP e HTTPS, o que
significa um potencial uso de mecanismos de repercusso/amplificao para
criar trfego.
Foi observado um significativo aumento no volume de ataques contra SSL/TLS.

Abaixo de 5G
Entre 5 e 10G

50%
23%

Entre 10 e 20G
Superior a 20G

14%
13%

Tipos de ataques UDP: ataques de inundao usando o protocolo UDP

UDP
Largura de banda

74%
3%

Trfego Total
SYN

5%
5%

DNS
Protocolo UDP

5%
8%

Tipos de ataques de protocolo UDP: Ataques usando anomalias no protocolo UDP


Spam e malware
O roubo de informaes confidenciais continua sendo a principal motivao
para os que usam o email para propagar ameaas. A mdia social tambm
continua sendo o alvo perfeito para essa categoria de crime ciberntico.
Fraudes contra entidades financeiras usam spam para esconder phishing,
malware e roubo de dados. De acordo com provedores de servio e contedo
no Brasil, cerca de dois milhes de emails de spam so gerenciados por dia,
com uma porcentagem significativa desses emails imitando avisos de carto de
crdito.

20 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

De acordo com os dados sobre malware na regio de lngua espanhola, cerca


de 1,5 milhes de tentativas de conexo a partir das mquinas infectadas para
seus respectivos C&Cs so relatadas todos os dias. Cerca de 10.000 diferentes
IPs so identificados por dia e 7.000 diferentes IPs por semana so infectados
How
many
people does
your atividade
organization
employ?
com malware,
o que
corresponde
a uma
de cerca
de 50 diferentes
12
botnets, inclusive DOWNAD/Conficker , ZACCESS/ZeroAccess13 e a famlia de
malware B10614.
Conficker
50%

B106:-Jenxcus

46.05%

B106-MULTI
B68-2-32
B68-2-64
25%

B106-Bladabindi
12.54%
10.72%

B106-Rebhip
8.91%
4.23%

B54-BASE
3.10% 1.78% 1.78%
1.34% 1.31%

waledac
B106-CB

Dados de atividade dos principais tipos de malware em fevereiro de 2015


Conficker: botnet worm; B106: : roubo de identidade/fraude financeira/invaso
de privacidade; B68: ZeroAccess: publicidade/fraude de cliques; B54: Citadel:
Roubo de identidade/fraude financeira; Waledac: Spam
Todos esses indicadores apontam para a consolidao de que a ideia da
segurana ciberntica uma necessidade geral para a alta gesto pblica e
privada e para os cidados do pas em geral.
Capacidades e desafios
Argentina
O setor de TIC da Argentina contribui significativamente para o PIB, cerca
de 4,5% e continua crescendo. A Argentina o terceiro pas que mais apoia
esse setor, junto com o Brasil e o Mxico. Os setores pblico e privado teriam
investido 7,4 bilhes de euros em TIC em 2013.
A segurana ciberntica das infraestruturas crticas sofre com a pouca
colaborao entre os setores pblico e privado, regulamentaes especficas
insuficientes e uma melhor conscientizao de alguns profissionais do
setor, para os quais a segurana ciberntica significa apenas proteger suas
redes SCADA (Primeira Conferncia de Conscientizao para Proteo de
Infraestruturas Crticas e Segurana Ciberntica, outubro de 2012).
12
13
14
21 | Pgina

http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/worm_downad
http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/rtkt_zaccess
https://csirt.cesnet.cz/_media/cs/services/x4/botnet_b106.pdf
2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Os desafios mais importantes so os relacionados s tomadas de deciso e


adoo de medidas organizacionais, alm de reforar a coordenao em todas
as organizaes pblicas, e entre estas e o setor privado.
Brasil

Os governos e as
grandes empresas devem
basicamente promover
uma cultura de segurana
ciberntica em todos os
nveis, proporcionando a
preveno de ameaas.
A colaborao nacional
e internacional entre os
setores pblico e privado
tem um papel importante
no fortalecimento das
estruturas de segurana
ciberntica nacionais.

O PIB do setor de TIC do Brasil cresceu 5,3% em 2013 em comparao com o


ano anterior, sendo o crescimento mais alto desde 2008. O faturamento de TIC
no Brasil est crescendo por volta de 30%, representando cerca de 103 bilhes
de euros em 2013. A maior parte da despesa em pesquisa e desenvolvimento
na Amrica Latina est no Brasil. Alm disso, o Brasil o primeiro pas da
Amrica Latina e o stimo do mundo que mais investe em TIC; os investimentos
chegaram a 48,2 bilhes de euros em 2013.
A segurana ciberntica uma das principais prioridades da Estratgia de
Defesa Nacional.
Esse documento abrangente e no apenas cobre as questes militares,
como tambm a proteo das infraestruturas crticas do espao, TIC e usinas
nucleares, buscando reduzir a dependncia de outros pases. O Brasil tem
uma ampla rede de centros de primeiros alertas e equipes de resposta contra
incidentes de segurana.
Os desafios que o Brasil est enfrentando podem ser classificados em trs
categorias: oramentos para pesquisa, desenvolvimento e inovao (P&D);
organizao e controle dos sistemas atuais de segurana ciberntica; e a
reduo de sua dependncia de pases estrangeiros no que diz respeito a
suprimentos e aquisies.
Colmbia
A receita do setor de TIC colombiano atingiu 24 bilhes de euros em 2012,
6% do PIB, com um crescimento anual de 9%. O setor de TIC criou 110.000
empregos diretos e seu crescimento maior do que o de outros setores O
investimento no setor de TIC atingiu 5,9 bilhes de euros em 2013, portanto
a Colmbia o quarto pas da Amrica Latina depois do Brasil, Mxico e
Argentina.
O plano de segurana ciberntica ser o roteiro para a administrao e ser
aplicado s infraestruturas crticas e ao setor privado. Seus aspectos mais
importantes incluem: estrutura de dupla defesa e segurana ciberntica para
ameaas externas e internas, crescimento dos recursos de tecnologia, reviso
e endurecimento da estrutura regulatria atual, e o reforo dos recursos de
inteligncia tcnicos e humanos.
A Colmbia enfrenta desafios importantes: educacional, para promover
e consolidar uma cultura de segurana ciberntica em todos os campos;
regulatria, para estabelecer uma clara estrutura personalizada para a realidade
do pas e seus recursos crticos, com recursos para verificar a conformidade.
Concluso
Os governos e as grandes empresas devem basicamente promover uma cultura
de segurana ciberntica em todos os nveis, proporcionando a preveno de
ameaas. A colaborao nacional e internacional entre os setores pblico e
privado tem um papel importante no fortalecimento das estruturas de segurana
ciberntica nacionais. necessrio realizar mais trabalhos legislativos e
regulatrios para haver progresso. A troca de informaes e as respostas
operacionais tambm devem ser decisivas.

22 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Resultados da Pesquisa
nos Pases da OEA
Essa seo fornece destaques e anlise das respostas da pesquisa realizada
com os Estados Membros com perguntas sobre segurana ciberntica,
ataques, prontido e infraestrutura crtica.
Uma pesquisa quantitativa online foi realizada pela OEA e Trend Micro, em
janeiro de 2015, entre os Chefes de Segurana das principais infraestruturas
crticas dos Estados Membros, em todos os pases das Amricas. Tambm
foram includas nessa pesquisa organizaes que gerenciam infraestruturas
crticas dentro de seus pases.
A pesquisa tem o objetivo de nos dar uma viso da situao da segurana
das infraestruturas crticas nesses Estados Membros para ajudar a identificar
os pontos fortes e fracos que precisam ser abordados. A primeira parte da
pesquisa avalia a situao do cenrio de ameaas dentro dessas regies e qual
a frequncia e sofisticao dos ataques realizados.

Nvel de Incidentes para o Sistema de


Computao no Ano Passado
Voc notou um aumento, diminuio ou um nvel estvel de ataques aos
seus sistemas de computao no ano passado?
60%

53%

40%
Aumento
Diminuio

30%

Nveis Estveis
7%
0
23 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Os ataques contra infraestruturas esto ficando mais sofisticados?


76%

80%

Sim
No

40%

No tem Certeza
19%
5%
0

Os resultados acima indicam que os incidentes esto aumentando e ficando


mais sofisticados conforme os atores de ameaas podem visar infraestruturas
crticas vulnerveis no futuro. Esses resultados indicam uma necessidade de
criar protees melhores e processos aprimorados para resposta aos incidentes
dentro das regies para garantir uma reduo efetiva de futuros ataques. J
que apenas 5% dos entrevistados afirmaram que os ataques no esto mais
sofisticados, isso nos diz que os atores de ameaas esto se esforando
para entender como comprometer infraestruturas crticas e a necessidade de
melhorar suas ferramentas e tcnicas usadas nos ataques. Estamos vendo
um fenmeno similar nos ataques a sistemas de pontos de venda (PDV) que
ocorreram nos Estados Unidos no ano passado.

Ataques Visando Infraestruturas


Voc detectou quaisquer ataques/incidentes/intruses que visavam
especificamente a infraestrutura em que sua empresa opera/mantm/
administra?
50%

43%

31%

Sim

26%
25%

No
No tem Certeza

24 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Os dados acima mostram um aumento especfico dos ataques a infraestruturas


crticas (43%), com uma alarmante resposta de 31% dos que no tm certeza
de que foram atacados. Um grande desafio atual a sofisticao dos ataques
(76% disseram que os ataques esto ficando mais sofisticados) sendo difcil de
detectar. Como quase um tero dos entrevistados ficaram nessa categoria,
evidente que controles de monitoramento contnuo so um requisito necessrio
dentro da maioria das organizaes para melhorar a visibilidade da presena de
agressores em todas as suas redes.

Experincia com Vrios Incidentes


Porcentagem de organizaes que sofreram tentativas de ter suas
informaes apagadas ou destrudas por tipo de organizao
51%

47%

50%

44%

42%

Governo

37%
34%

Comunicaes
Segurana

25%

Finanas e
Bancos
Indstrias
Energia

De acordo com os resultados da pesquisa, os setores governamentais e de


energia foram os dois principais setores que sofreram ataques de ameaas
destrutivos, seguidos pelos setores de comunicaes, financeiro e bancrio.

25 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Organizaes governamentais que sofreram tentativas de manipulao de


seu equipamento atravs de uma rede/sistema de controle, por pas.

SIM
Argentina
Belize
Brasil
Chile
Colmbia
El Salvador
Estados Unidos
Granada
Guatemala
Mxico
Panam
Paraguai
Peru

NO
Barbados
Bolvia
Dominica
Equador
Repblica Dominicana
So Vicente e Granadinas
Suriname
Uruguai

NO PARTICIPOU/
SEM RESPOSTA

A maioria das regies pesquisadas indicou que seu equipamento ICS/SCADA


foi alvo de hackers, indicando uma grande quantidade de atividade dos atores
de ameaas. Embora muitos desses ataques podem estar simplesmente
coletando informaes de seus alvos, podemos esperar ver mais regies
relatando isso no futuro conforme suas infraestruturas crticas se tornam mais
conectadas ou com acesso a melhores recursos para identificar a presena de
um ataque.

26 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Tipos de Mtodos de Ataque Ciberntico


Que tipos de mtodos de ataque ciberntico foram usados contra sua
organizao?
80%

71%

Phishing
Vulnerabilidades
sem patch
50%
DDos

42%
40%

SQL injection

32%

Cross site scripting


21%

21%

18%

Ataques de
hacktivistas
APTs

A partir dos resultados acima, podemos ver que a maioria das regies est
sofrendo ataques de phishing contra suas organizaes.
O phishing a primeira ameaa usada em ataques direcionados atualmente e
pode ser um indicador da situao real das atividades relacionadas a ataques
direcionados, mesmo sendo a menor ameaa nos resultados listados acima.
Tambm poderia indicar as tentativas iniciais dos atores de ameaas para
penetrar em uma organizao, em um esforo para se mover lateralmente para
outros sistemas, como seus dispositivos SCADA.
Os atores de ameaas geralmente utilizam vulnerabilidades sem patches
em seus ataques, reconhecendo que o patching um processo difcil para
muitas organizaes. Alm disso, muitos dispositivos de infraestruturas crticas
usam verses antigas de sistemas operacionais e aplicaes, estando mais
propensos a ficar vulnerveis j que muitos no tm mais suporte.
Como vimos acima, os ataques esto ficando mais frequentes e mais
sofisticados, exigindo que as organizaes estejam melhor preparadas. A
seguir, pedimos que as regies identificassem quo preparadas estavam
atualmente no caso de um ataque.

27 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Percepo da Prontido para Incidentes


Cibernticos
Quo preparada voc acha que sua organizao est para um ataque
ciberntico?
NO PREPARADO
Dominica
El Salvador
Equador
Granada
Nicargua

PARCIALMENTE PREPARADO
Argentina
Barbados
Belize
Brasil
Colmbia
Costa Rica
Estados Unidos
Guatemala
Mxico
Panam
Paraguai
Peru
So Vicente e Granadinas
Uruguai

PREPARADO
Chile
Repblica Dominicana

NO PARTICIPOU/
SEM RESPOSTA

A maioria dos pases se sente parcialmente preparada para um incidente


ciberntico, o que uma boa notcia, mas os resultados da pesquisa em
questo sugerem que os esforos para melhorar a prontido podem ser mais
difceis do que parecem. Alm disso, o aumento do nmero e sofisticao dos
ataques significa que os pases que esto despreparados ou parcialmente
preparados devem considerar melhorar sua capacidade de deteco, proteo
e resposta imediatamente.

28 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Polticas de Segurana Ciberntica


Sua organizao tem polticas e/ou planos de segurana ciberntica?

80%

Conscientizao sobre
Cibersegurana para os
Funcionrios

69%
54%

40%

52%

Plano de Recuperao
de Desastre
37%

Plano de Resposta a
Incidentes Cibernticos
Adoo de Normas de
Segurana Industriais
(BERC CIP, ISO 270)

A prontido comea com um plano e, como pouco mais da metade dos


entrevistados (52%) declarou ter um plano de resposta a incidentes
cibernticos, isso no um bom pressgio no caso de um ataque. Os controles
industriais (ICS/SCADA) frequentemente so implementados sem as medidas
de segurana necessrias, mesmo que muitas regies tenham adicionado
regulamentaes e normas para isso. Apenas 37% das organizaes
adotaram essas normas, o que aumenta o risco de comprometimento de seus
dispositivos.

29 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Oramento para Segurana Ciberntica


Organizaes governamentais cujos oramentos para segurana
ciberntica aumentaram no ano passado
NO AUMENTOU
Argentina
Barbados
Brasil
Colmbia
Dominica
El Salvador
Equador
Estados Unidos
Granada
Guatemala
Mxico
Nicargua
Panam
Paraguai
Peru

AUMENTOU
Belize
Chile
Repblica Dominicana
Uruguai

NO TEM CERTEZA
Costa Rica
So Vicente e Granadinas

NO PARTICIPOU/
SEM RESPOSTA
Com mais da metade dos entrevistados dizendo que seus oramentos no
aumentaram no ano passado, a capacidade para detectar intruses estar
gravemente comprometida, j que a maioria dos ataques de hoje no podem
ser combatidos com medidas de segurana tradicionais. Sistemas de deteco
de violaes de dados podem ajudar a melhorar essa rea, mas vimos que isso
requer um oramento adicional para ser implementado.

30 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Discusso com o Governo sobre a resilincia


ciberntica dos Sistemas de Infraestrutura
Crtica
Existe uma discusso/dilogo com o governo sobre resilincia ciberntica
dos sistemas de infraestrutura crtica?
40%

Sim, e nossa
organizao
participa

34%

21%

20%

20%

19%

Sim, mas nossa


organizao no
participa
Existem dilogos
informais

6%

No
No tem certeza

Como a infraestrutura crtica afeta a todos em uma regio, Parcerias PblicoPrivadas (PPPs) so fundamentais para lidar adequadamente com a ameaa
associada aos atores da ameaa tentando comprometer esses sistemas. Como s
1 de cada 5 entrevistados (21%) declararam ter um dilogo ativo, existe um alto
grau de melhorias a serem feitas para lidar efetivamente com a ameaa.

31 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Se os Entrevistados confiam no Governo


para avanar em uma Agenda de Segurana
Ciberntica nos Setores de Infraestrutura
Crtica
A boa notcia que a maioria dos entrevistados (68%) declara confiar que o
governo apoie os avanos para lidar com a ameaa. Isso pode indicar que a
barreira para implementar mais dilogos menor do que pode parecer e requer
simplesmente que as organizaes pblico-privadas entrem em contato para
comear o processo.
Voc confia no governo para avanar em uma agenda de segurana
ciberntica em setores de infraestrutura crtica? Quanto voc est
disposto a trabalhar com eles?
80%

68%

Sim
40%

32%

No

32 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Anlise de Inteligncia
Global de Ameaas da
Trend Micro
Malware
Em 2014, a Regio da Amrica foi afetada por diferentes tipos de malware,
cada um com suas caractersticas distintas, que podiam ajudar os possveis
agressores em suas exploraes. Eles incluem worms (DUNIHI e DOWNAD/
Conficker), cavalos de Troia (AGENT e FAKEAV), exploraes de navegadores
(CONDUIT, SAFNUT e CROSSRDR) e ferramentas para hackear/invadir
aplicaes (KEYGEN, ACTIVATOR e PRODUKEY). Como foi observado
nos ltimos anos, dispositivos de armazenamento removveis sem proteo
suficiente, sistemas operacionais sem patch (SOs) e/ou aplicaes, e o
comportamento indiscriminado de usurios online so alguns dos fatores
consistentes que colocam usurios e organizaes sob o risco das ameaas
em evoluo que esto por a.

33 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Principais Famlias e Malware em 2014

34 | Pgina

NOME

DESCRIO

KEYGEN

Essa famlia de malware gera nmeros de srie para entrar em programas que
precisam de nmeros de srie vlidos para o programa funcionar totalmente.

DUNIHI

Essa famlia de malware normalmente malware VBS ofuscado que capaz


de se propagar infectando unidades removveis; pode chegar como um
anexo de spam.

ACTIVATOR

Essa famlia de malware entra em aplicaes e pode ser instalada manualmente


por um usurio. Permite que os usurios violem as tcnicas de proteo e
registro das aplicaes, possibilitando usar uma verso totalmente registrada.

DOWNAD/Conficker

Esse malware bem conhecido explora vulnerabilidades em servio de servidor


que, quando explorado, permite que um usurio remoto execute um cdigo
arbitrrio no sistema infectado para se propagar em todas as redes.

CONDUIT

Essa famlia de malware vem junto em pacotes de malware como um


componente ou como um arquivo entregue por outro malware, ou como um
arquivo baixado sem o conhecimento do usurio ao visitar sites maliciosos.

PRODUKEY

Uma aplicao que exibe a ID do produto e a chave de CD de um certo


software se instalado no sistema infectado. Essa ferramenta para hackear
pode ser instalada manualmente por um usurio.

SAFNUT

Essa famlia de malware vem includa em um pacote de malware como um


componente. Chega ao sistema entregue por outro malware ou como um
arquivo baixado sem o conhecimento do usurio ao visitar sites maliciosos.

AGENT

Essa famlia de malware normalmente carrega ataques ou outras aes


maliciosas, que vo de levemente irritantes a irreparavelmente destrutivas.
Tambm pode modificar as configuraes do sistema para iniciar
automaticamente. Restaurar os sistemas afetados pode requerer
procedimentos que vo alm de um programa de verificao antivrus.

CROSSRDR

Essa famlia de malware vem em pacotes de malware como um componente.


Chega ao sistema entregue por outro malware ou como como um arquivo
baixado sem o conhecimento do usurio ao visitar sites maliciosos.

FAKEAV

Essa famlia de malware cria pastas no sistema afetado e entrega vrios


arquivos, inclusive uma cpia dele mesmo e um arquivo malicioso. Ele faz
vrias modificaes no registro, uma das quais permite que seja executado
toda vez que o sistema iniciado.

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Principais Famlias de Malware nas Amricas, por Trimestre


1Trim

2Trim

3Trim

4Trim

DUNIHI

DUNIHI

KEYGEN

KEYGEN

DOWNAD

KEYGEN

ACTIVATOR

VOBFUS

KEYGEN

VOBFUS

CONDUIT

ACTIVATOR

PASSVIEW

PRODUKEY

SAFNUT

DUNIHI

VOBFUS

DOWNAD

DOWNWARE

PRODUKEY

FAKEAV

FAKEAV

DUNIHI

DOWNAD

PRODKEY

ACTIVATOR

CROSSRDR

UPATRE

PRODUKEY

PRODKEY

NIXAX

KULUOZ

VARNEP

EXPLOIT

AGENT

CONDUIT

FORUCON

CHECK

KILIM

AGENT

Spam
O volume global de spam teve um crescimento nos ltimos anos.15,16 O aumento
pode ser atribudo a prevalncia de malware como os downloaders de cavalos
de Troia, que normalmente chegam aos computadores como anexos em
mensagens de email enviadas por botnets. Apesar do aumento em volume,
o email como vetor de infeco continua em declnio. Pode ser porque os
criminosos cibernticos continuam a explorar e se aproveitar de outros vetores
de infeco, como sites de rede social e dispositivos mveis.
Como os dados mostram, entre os pases das Amricas, os Estados Unidos
representam mais de um quarto do total de mensagens de spam enviadas em
2014. A Argentina vem logo atrs, enquanto a Colmbia, Brasil e Mxico foram
os primeiros na lista de pases remetentes de spam, em 2014. Esses pases
representam mais de 75% do nmero total nas Amricas.

15
http://blog.trendmicro.com/trendlabs-security-intelligence/a-year-of-spam-the-notabletrends-of-2013/
16
http://blog.trendmicro.com/trendlabs-security-intelligence/1h-2014-spam-attacks-andtrends/

35 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Principais Pases Remetentes de Spam


> 20%
Argentina

Estados Unidos

10-20%
Brasil
Colmbia

Mxico

< 10%
Anguilla
Antgua e Barbuda
Aruba
Bahamas
Barbados
Belize
Bermudas
Bolvia
Canad
Chile
Costa Rica
Dominica
El Salvador
Equador
Granada
Groenlndia
Guadalupe
Guatemala
Guiana
Guiana Francesa
Haiti
Honduras
Ilhas Cayman
Ilhas
Falklands/Malvinas
Ilhas Turks e
Caicos

36 | Pgina

Ilhas Virgens
Britnicas
Ilhas Virgens
dos EUA
Jamaica
Martinica
Montserrat
Nicargua
Panam
Paraguai
Peru
Porto Rico
Repblica
Dominicana
Saint Kitts e Nevis
Saint Martin
Saint Pierre e
Miquelon
Santa Lcia
So Vicente e
Granadinas
Suriname
Trinidad e Tobago
Uruguai
Venezuela

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Sites Maliciosos e de Phishing


Sites maliciosos (por exemplo, watering holes) hospedados nas Amricas
continuam a ser uma epidemia. Entre os pases analisados nesse relatrio,
os Estados Unidos no apenas so os primeiros da lista, mas tambm tm
o mais alto nvel de trfego para sites maliciosos. Esses sites maliciosos so
categorizados como vetores de doena. Essas URLs so normalmente ligadas
a mensagens de spam e podem baixar outras ameaas, como malware nos
sistemas afetados quando acessados.
Os Estados Unidos tambm so o primeiro da lista de pases nas Amricas em
termos de phishing.
Pases com os Maiores Nveis de Phishing
> 20%
Estados Unidos

< 10%
Anguilla
Antilhas
Holandesas
Antgua e Barbuda
Argentina
Aruba
Bahamas
Barbados
Belize
Bolvia
Brasil
Canad
Chile
Colmbia
Costa Rica
Cuba
Dominica
El Salvador
Equador
Georgia do Sul e
Ilhas Sandwich do
Sul
Granada
Guadalupe
Guatemala
Guiana
Guiana Francesa
Haiti
Honduras
Ilhas Cayman

37 | Pgina

Ilhas Cook
Ilhas
Falklands/Malvinas
Ilhas Turks e
Caicos
Ilhas Virgens
Britnicas
Ilhas Virgens dos
EUA
Jamaica
Kiribati
Martinica
Mxico
Montserrat
Nicargua
Panam
Paraguai
Peru
Porto Rico
Repblica
Dominicana
Saint Kitts e Nevis
Santa Lcia
So Vicente e
Granadinas
Trinidad e Tobago
Uruguai
Venezuela

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Atividades do Submundo
Ameaas Notveis e Tendncias das Ameaas
Os Estados Unidos vm sofrendo ataques direcionados e violaes
relacionadas a malware de ponto de venda (PDV). Varejistas, bancos,
servios pblicos e numerosas organizaes perderam milhes de dados de
clientes para os agressores. Mais do que as perdas financeiras, os incidentes
de violaes de dados no pas causaram enormes danos reputao
das organizaes. No caso da Code Spaces, o dano foi irreparvel. Eles
tiveram que fechar completamente seu site, pois os agressores apagaram
a base de dados e o backup dos clientes.17 A P.F.Changs teve que voltar a
usar dispositivos manuais para imprimir cartes de crdito depois de uma
violao.18 A Target e a Home Depot sofreram as maiores violaes de
dados do setor varejista em termos de nmero de informaes de cartes de
pagamento roubadas e despesas judiciais. Antes do ano terminar, ocorreu
o ataque direcionado mais divulgado da Amrica: o hack da Sony Pictures.
Provavelmente, o incidente foi o que melhor mostrou quanto uma empresa
pode perder como resultado de uma brecha de segurana empresas com a
bandeira da Sony foram vtimas de ataques massivos. A empresa foi forada
a fechar sua rede temporariamente depois que ela foi comprometida pelos
chamados Guardies da Paz (GOP).19
O roubo bancrio online, por outro lado, continuou a ser um grave problema
na Amrica Latina e Caribe, j que os criminosos cibernticos continuam
encontrando novas maneiras de infectar usurios e minar as medidas de
segurana. Um exemplo o cavalo de Troia BANLOAD, uma famlia de cavalos
de Troia bancrios que visam as instituies bancrias do Brasil.20 Em 2014,
descobriu-se que uma variante do BANLOAD evitava a deteco e limitava sua
propagao para outras regies. Isso era feito verificando plugins especficos
de segurana primeiro, antes de tentar realizar suas rotinas maliciosas.
Outra ttica usada para comprometer credenciais de usurios de banco online
o uso de arquivos maliciosos do painel de controle (CPL).21 Em termos de
anlise, se voc observa um arquivo CPL ver que ele essencialmente
idntico ao arquivo DLL. Porm, diferente do ltimo, este executado
automaticamente quando ao se d um duplo clique. Isso faz com que ele
seja semelhante aos arquivos EXE, mas usurios despreparados tm mais
probabilidade de tentar executar os arquivos CPL se no souberem.
Extenses maliciosas em navegadores tambm foram usadas para infectar
usurios na regio. Ao invs de rodar um arquivo executvel, os usurios so
instrudos a instalar uma extenso maliciosa no navegador, o qual, se instalado
com sucesso, sequestra as contas da rede social da vtima para enviar cpias
de si mesmo.
17
http://www.networkcomputing.com/cloud-infrastructure/code-spaces-a-lesson-in-cloudbackup/a/d-id/1279116
18
http://www.usatoday.com/story/money/business/2014/08/04/pfchang-credit-debit-carddata-breach/13567795/
19
http://www.trendmicro.com.br/cloud-content/br/pdfs/business/datasheets/relatorio-anualseguranca-2014-trend-micro.pdf
20
http://blog.trendmicro.com/trendlabs-security-intelligence/banload-limits-targets-viasecurity-plugin/
21
http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-into-cpl-malware/

38 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Submundo do Crime Ciberntico nas


Amricas
A Trend Micro continuou a observar de perto os mercados do submundo em
diferentes pases.22 Em 2014, os pesquisadores da Trend Micro analisaram a
economia do submundo brasileiro 23, que parece amadurecer continuamente
apesar da falta de desenvolvimento das ferramentas e tticas que eles
oferecem.
Alguns mercados identificados no submundo do crime ciberntico apresentam
caratersticas exclusivas. Uma delas o uso de plataformas de mdia social
populares para cometer fraudes ao invs de se esconder nos profundos
recessos da Web com ferramentas que os usurios comuns normalmente no
tm acesso. Os criminosos cibernticos nestas reas fazem uso de mdias
populares, tais como Facebook, YouTube, Twitter, Skype e WhatsApp, j que
estes demonstraram ser locais eficazes.
Em alguns casos, os criminosos cibernticos do submundo so players que
comercializam geradores, verificadores e testadores para mais que apenas
cartes de crdito. Eles oferecem ferramentas criadas para ataques contra
produtos e servios exclusivos em um pas em particular, oferecendo tambm
servios de treinamento para aspirantes a criminosos cibernticos. Entre os
produtos oferecidos, alm dos cavalos de Troia bancrios, esto credenciais de
contas para aplicaes de negcios populares, pginas de phishing e listas de
nmeros de telefone.

22
http://www.trendmicro.com/vinfo/us/security/special-report/cybercriminal-undergroundeconomy-series/
23
http://www.trendmicro.com.br/cloud-content/br/pdfs/141117_mercadosubmundobr.pdf

39 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Estudos de Casos
Argentina
Com mais de 32,9 milhes de usurios de Internet (mais de 76% de sua
populao total) e mais de 22 milhes de PCs em seu pas, a Repblica da
Argentina se encontra entre os principais pases da regio em termos de
adoo de Tecnologias de Informaes e Comunicaes (TIC).24 Alm disso,
as conexes mveis, inclusive PCs e tablets conectados, smartphones e
outros aparelhos celulares com pacotes de servios de dados ou Wi-Fi grtis
cresceram a uma taxa exponencial, chegando a 20 milhes de conexes no
final de 2014. Um componente importante desse rpido crescimento foi uma
srie de polticas e programas estatais, tais como, Argentina Conectada e
Conexo-Igualitria, visando aumentar a conectividade de banda larga em
todo o pas e promover a incluso digital dos estudantes e professores da
escola pblica, independentemente de sua origem socioeconmica. Com a
sociedade argentina ficando cada vez mais conectada Internet, imperativo
que os cidados entendam os riscos associados circulao de informaes
sensveis como caractersticas de identificao, cartes de crdito, extratos
bancrios e outras informaes pessoais.
Alm do crescimento da TIC na sociedade argentina, as instituies
governamentais estatais tambm digitalizaram grande parte de sua
infraestrutura crtica. Por exemplo, a Administrao Nacional de Segurana
Social (ANSES) e a Administrao Federal da Receita Pblica (AFIP)
digitalizaram grande parte de seus servios. De fato, uma grande quantidade de
procedimentos e transaes estatais agora feita na Internet.
24
Dados fornecidos pelo estudo total market, realizado pela Prince Consulting, em
dezembro de 2014. www.princeconsulting.biz

40 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Essas mudanas no se refletem apenas no governo, mas tambm no setor


privado. Atualmente, existem 758 provedores de servios de Internet (ISP)
no pas25 e o setor de telefonia mvel quadruplicou de tamanho desde 2003,
quando superou as linhas fixas, com 43 milhes de linhas de servio ativas.
Tal desenvolvimento aumentou o risco do pas ser alvo do crime ciberntico
ou de outras atividades criminosas maliciosas. Durante o ano passado, as
autoridades nacionais observaram um crescimento no roubo de identidade e
fraudes atravs de redes sociais, email ou banco eletrnico, adulterao de
sites e ataques direcionados.26
Para enfrentar essas ameaas cibernticas, em 2011, o Governo Nacional,
atravs do Chefe do Gabinete de Ministros, criou o Programa de Segurana
Ciberntica e Infraestrutura Crtica de Informaes (conhecido pela sigla
ICIC). O ICIC foi elaborado para apoiar a criao e a adoo de uma estrutura
regulatria especfica com o objetivo de identificar e proteger as infraestruturas
crticas e estratgicas necessrias para o Setor Pblico Nacional, organizaes
interjurisdicionais, sociedade civil e o setor privado.

Atualmente, existem 758


provedores de servios
de Internet (ISP) no pas
e o setor de telefonia
mvel quadruplicou de
tamanho desde 2003,
quando superou as linhas
fixas, com 43 milhes de
linhas de servio ativas.
Tal desenvolvimento
aumentou o risco do
pas ser alvo do crime
ciberntico ou de outras
atividades criminosas
maliciosas. Durante o ano
passado, as autoridades
nacionais observaram
um crescimento no roubo
de identidade e fraudes
atravs de redes sociais,
email ou banco eletrnico,
deturpaes de sites e
ataques direcionados.

Entre outros, os objetivos desenvolvidos pelo ICIC so:


Sensibilizar os cidados e organizaes quanto aos riscos que as


novas tecnologias trazem e incentiv-los a proteger suas informaes.

Fortalecer os nveis de segurana ciberntica no Setor Pblico


Nacional, criando estratgias comuns para proteger informaes e
infraestruturas crticas.

Incentivar a colaborao entre os diferentes setores da sociedade


(comrcio, indstrias, organizaes de sociedade civil, universidades,
etc.) com o objetivo de adotar uma estrutura de orientaes comum
para fortalecer os nveis de segurana ciberntica e infraestruturas de
informaes crticas de suas organizaes.

Contribuir internacionalmente para o aprimoramento da infraestrutura


de informaes crticas e segurana ciberntica.

At 2014, o ICIC havia alcanado os seguintes pontos:27


Ajudou a aprovar a legislao atual relativa ao crime ciberntico,


permitindo o sucesso da investigao e processos de vrios casos de
crime ciberntico.

Desenvolveu a iniciativa conhecida como Internet Sano (Internet


saudvel ou sadia), promovendo e fornecendo material educacional
sobre a responsabilidade de TIC e o uso da Internet.

Desde 2012, tem realizado exerccios anuais de resposta a incidentes


cibernticos chamado ENRIC e continua a fornecer treinamento
para identificao, anlise, preveno, fortalecimento, recuperao e
resposta a incidentes envolvendo a infraestrutura de informaes

25
Fonte: Comisso Nacional de Comunicaes http://www.cnc.gob.ar/
26
Fonte: Organizao dos Estados Americanos, Tendncias de Segurana Ciberntica da
Amrica Latina + Caribe, junho de 2014.
27
Fonte: Organizao dos Estados Americanos, Tendncias de Segurana Ciberntica da
Amrica Latina + Caribe, junho de 2014.

41 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Desde 2011, o ICIC fez parcerias com vrias organizaes nacionais e


internacionais, produzindo um maior interesse dentro da Argentina em relao
s questes de segurana ciberntica. O ICIC participou ativamente de eventos
patrocinados pela OEA, Instituto da Unio Europeia de Estudos de Segurana
(EUISS), Agncia Internacional de Energia Atmica (IAEA), Processo Meridian,
entre outros. Vrias instituies de ensino superior no pas agora tambm
oferecem programas de certificao e de graduao em muitos campos
relacionados segurana ciberntica, inclusive percia digital.
Apesar da capacidade da Argentina para lidar com as ameaas cibernticas ter
melhorado bastante desde a fundao do ICIC, um relatrio da OEA destacou
trs principais impedimentos nos esforos em andamento, que ainda existem:
a persistente falta de conscincia entre os participantes de todos os nveis,
questes e preocupaes relacionadas privacidade, e o financiamento
insuficiente. Tais desafios tero de ser abordados no futuro para garantir o
sucesso dos esforos de segurana ciberntica da Argentina.

Trinidad e Tobago
Representando mais de quarenta por cento (40%) do produto interno bruto
(PIB) do pas, o setor de energia a principal fonte de receita de Trinidad
e Tobago. Por isso, os componentes desse setor so considerados como
recursos de infraestrutura crtica. Desde controladores lgicos programveis
(PLC) at redes de controle, tais como Sistemas de Controle Industrial
(ICS) e Controle de Superviso e Aquisio de Dados (SCADA), h um uso
generalizado de tecnologias de informaes e comunicaes (TIC) em todo
o setor de energia de Trinidad e Tobago, tornando-a vulnervel s ameaas
cibernticas. Interrupes resultantes dessas vulnerabilidades podem,
potencialmente, paralisar a economia nacional.
Tambm importante notar que os componentes de infraestrutura crtica
de Trinidad e Tobago podem ser encontrados em outros setores, incluindo
finanas, telecomunicaes, servios pblicos e sade. Porm, como a energia,
o setor financeiro tem uma importncia particular em termos de segurana
ciberntica e proteo da infraestrutura crtica (CIP), j que os ataques contra
qualquer instituio dentro desse setor podem ter um efeito debilitante em todo
o setor financeiro.

42 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Reconhecendo a necessidade de proteger as infraestruturas crticas atravs do


desenvolvimento de uma estrutura robusta de segurana ciberntica, o Governo
de Trinidad e Tobago, em 2011, estabeleceu um Comit Interministerial (IMC)
para desenvolver uma estratgia abrangente de segurana ciberntica para
o pas. Compreendendo vrios ministrios importantes (inclusive o Ministrio
de Cincia e Tecnologia, Administrao Pblica, Procuradoria Geral, Servios
Pblicos, Finanas, Energia e Assuntos de Energia), o IMC foi incumbido de,
entre outras coisas:

Desenvolver uma estratgia de segurana ciberntica coordenada e um


plano de ao

Facilitar, orientar e garantir a promulgao de uma lei nacional contra o


Crime Ciberntico

Orientar e garantir a implementao de uma Equipe de Resposta a


Incidentes de Segurana de Computao Nacional (CSIRT)

Estabelecer um mecanismo de implementao que teria autoridade


legislativa para desenvolver e impor regulamentaes de segurana
ciberntica

Criar um mecanismo/estrutura que garanta que as avaliaes de risco/


vulnerabilidades do plano de segurana e infraestrutura ciberntica de
cada ministrio sejam realizadas regularmente.

At o momento, o IMC realizou o seguinte:


Desenvolvimento de uma Estratgia Nacional de Segurana


Ciberntica (aprovada em dezembro de 2012)

Desenvolvimento de uma Poltica Nacional de Crime Ciberntico


(aprovada em fevereiro de 2013)

Desenvolvimento de uma Poltica para Estabelecimento de uma


Agncia de Segurana Ciberntica de Trinidad e Tobago (aprovada em
agosto de 2013)

Acordo Administrativo entre o Ministrio Nacional de Segurana e


a Unio Internacional de Telecomunicaes (ITU) para assistncia
no estabelecimento de uma Equipe de Respostas a Incidentes de
Segurana de Computao (CSIRT) (fevereiro de 2014)

Aprovao para os Projetos de Leis intitulados Projeto de Lei do


Crime Ciberntico 2014 e o Projeto de Lei da Agncia de Segurana
Ciberntica de Trinidad Tobago, 2014. O Projeto de Lei do Crime
Ciberntico foi entregue ao Parlamento na sexta-feira, 21 de maro de
2014.

Alm da abrangente estratgia de Segurana Ciberntica Nacional que atende


s necessidades dos participantes pblicos e privados, o governo tambm
estabeleceu uma Iniciativa de Segurana para o Setor de Energia (ESSI)
que tem por objetivo fornecer uma orientao estratgica para a segurana
e proteo do setor de energia de Trinidad e Tobago. A ESSI uma Parceria
Pblico-Privada, formada atravs da colaborao entre o Governo de Trinidad
e Tobago, operadores do setor pblico e proprietrios do setor privado das
principais infraestruturas de energia. O foco principal da Iniciativa criar um
mecanismo sustentvel para impedir, reduzir, preparar, responder e recuperar
de todas as possveis ameaas e vulnerabilidades que possam interromper ou
destruir o setor de energia de Trinidad e Tobago.
43 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

O objetivo estratgico da ESSI a preveno e mitigao de quaisquer


ocorrncias indesejadas dentro do setor de energia. Como tal, a Iniciativa
pretende garantir que os recursos e bens da energia de Trinidad e Tobago
sejam eficazmente protegidos contra atividades que possam resultar em
grandes interrupes ocasionadas intencionalmente, por acidentes ou
desastres naturais.

Uruguai
Desde a sua criao,
o CERTuy coordenou e
implementou respostas
para uma anlise de
incidentes, processos de
apoio e coordenao de
recuperao de desastres,
realizou testes de
penetrao e auditorias de
segurana

44 | Pgina

A Repblica Oriental do Uruguai viu um crescente aumento da Tecnologia


de Informaes e Comunicaes (TIC) em nvel nacional. Talvez no seja
surpresa que os dados sugiram que os incidentes cibernticos, especialmente
o phishing, tenha crescido significativamente. Tais ameaas trazem graves
ramificaes para os recursos de informaes crticos do estado, isto , os que
so considerados vitais para o governo e operaes econmicas, tais como
servios de emergncia, servios de sade, ordem pblica, telecomunicaes,
transporte, abastecimento de gua potvel, servios bancrios e financeiros ou
qualquer outro servio que afete mais do que 30% da populao e, assim, a
segurana e o bem-estar da sociedade.
Em 2008, sob a Agncia Nacional para o Desenvolvimento do Governo
Eletrnico e a Sociedade de Informaes (AGESIC), o Centro Nacional
de Resposta a Incidentes de Segurana Ciberntica foi constitudo por
lei (CERTuy). Desde a sua criao, o CERTuy coordenou e implementou
respostas para uma anlise de incidentes, processos de apoio e coordenao
de recuperao de desastres, realizou testes de penetrao e auditorias de
segurana. Tambm desenvolveu e difundiu normas, polticas e boas prticas
que aumentam o nvel de segurana. Alm disso, trabalhou vigorosamente
no desenvolvimento da capacidade e difuso de conhecimento atravs de
campanhas de conscientizao, capacitao de operadores de infraestruturas
crticas atravs de exerccios de gesto de crises e especificamente na criao
de CSIRTs especializados. Os objetivos e incumbncias do CERTuy incluem:

Promover confiana entre os usurios de TIC e criar uma conscincia


maior na sociedade sobre as ameaas cibernticas.

Regular e proteger os recursos de informaes crticas do Estado.

Consolidar todas as organizaes de servio pblico nacionais crticos


sob um critrio comum para classificao de sites (isto , .gub.uy e
.mil.uy) e aprimorar as normas de segurana para base de dados,
email e nomes de domnios.

Incorporar uma abordagem de mltiplos participantes entre os


principais atores regionais e nacionais (Judicirio, cumprimento
da lei, Ministrio de Defesa Nacional, setores privado e financeiro,
universidade, provedores de servio de Internet, sociedade civil,
CCIRTs e organizaes internacionais, entre outros).

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Desde de seu incio, o CERTuy realizou o seguinte:


Detectou intruses de vrias complexidades e gravidades em vrios


sistemas crticos que conseguiram conter, sem gerar maior impacto.

Em caso de incidentes cibernticos, ofereceram respostas rpidas e


eficazes para determinar os sistemas afetados e trouxeram esforos
para recuperao, que foram conseguidos incorporando metodologias
de gesto de incidentes, interveno de especialistas em segurana
de informaes, ligao com vrios atores de segurana, redes de
confiana nacional e internacional e o constante desenvolvimento de
recursos especficos.

Anunciou em novembro de 2013 o comeo da campanha Conecte-se


com Segurana que visa conscientizar o pblico sobre as ameaas
que acompanham o uso de TIC, e tambm adotaram a campanha
STOP. THINK. CONNECT, fundada pelos EUAn.

Forneceram treinamento tcnico para o pessoal de vrias autoridades


de combate ao crime ciberntico, inclusive a Unidade de Crimes de
Computao da Polcia Nacional.

Como mencionado acima, o CERTuy considera que as alianas e o


envolvimento de todos os agentes de segurana ciberntica, tanto pblicos
como privados, so fundamentais para combater a crescente quantidade e
sofisticao das ameaas de segurana ciberntica.
Portanto, o AGESIC e o CERTuy tm regularmente coordenado esforos
com as autoridades de outros pases e feito parcerias com organizaes
internacionais, trabalhando para fomentar a comunicao e colaborao entre
centros de respostas, tais como OAS/CICTE, LACNIC, FIRST e ITU.
O futuro sucesso do Uruguai no combate ao crime ciberntico e outras
ameaas de segurana ciberntica depender, em parte, de sua habilidade
para resolver trs questes principais que tm dificultado o progresso: atraso
na conscientizao de segurana ciberntica dentro de outras instituies
governamentais, financiamento, e recursos materiais insuficientes para realizar
as iniciativas necessrias e falta de pessoal treinado.28 Apesar disso, o CERTuy
continuou a trabalhar rdua, contnua e colaborativamente para proteger as
infraestruturas crticas do Uruguai contra as ameaas cibernticas e contribuir
para a segurana ciberntica em um nvel internacional.

28
Fonte: Organizao dos Estados Americanos, Tendncias de Segurana Ciberntica da
Amrica Latina + Caribe, junho de 2014.
45 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Concluso
Esse pioneiro relatrio oferece uma perspectiva nica sobre os ataques
cibernticos que atingiram infraestruturas crticas nas Amricas. Os 500
entrevistados enfatizaram um dramtico aumento na sofisticao dos ataques
cibernticos. O mais preocupante foi o fenmeno descrito como o significativo
aumento dos ataques destrutivos ataques cibernticos que pretendiam
apagar ou destruir sistemas de apoio. A existe um perigo claro e presente,
que ilustra a dramtica evoluo dos recursos cibernticos sob controle de
grupos de agentes no estatais na regio. Esses grupos adotaram os ataques
cibernticos contra infraestruturas com o propsito de crime, ativismo e
geopoltica. Diante dessa dura realidade, os oramentos para a segurana
ciberntica e o desenvolvimento de capacidades devem ser aumentados e um
maior compartilhamento de informaes deve ser facilitado.
Concluindo, esse relatrio destaca que apesar de alguns esforos feitos, ainda
h uma falta de parcerias proativas entre governos e organizaes privadas
no hemisfrio ocidental. Na falta de uma parceria pblico-privada formal, os
criminosos cibernticos vo prosperar. Isso representa uma oportunidade
histrica perdida. O Programa de Segurana Ciberntica da OEA/CICTE serve
como um papel central para fomentar a parceria pblico-privada que ainda est
amadurecendo na regio. no esprito de tal parceria pblico-privada que a
OEA e a Trend Micro juntaram foras para fornecer a voc essa perspectiva
nica sobre os ataques contra infraestruturas crticas que atingiram 25 naes.
Uma ao coletiva definitivamente necessria.
Nem todos os exrcitos da histria do mundo podem impedir uma ideia cujo
tempo chegou. Victor Hugo

46 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Apndice: Pesquisa de
Infraestruturas Crticas
Metodologia

Uma pesquisa quantitativa online foi realizada em janeiro de 2015,


entre os chefes de segurana de CIOs das maiores infraestruturas
crticas em todos os pases das Amricas.

Um total de 575 entrevistados completou a pesquisa.

Resultados da Pesquisa
Pases Entrevistados
Um total de 26 pases membros participaram da pesquisa. Eles so:

47 | Pgina

Argentina

Granada

Barbados

Guatemala

Belize

Honduras

Bolvia

Mxico

Brasil

Nicargua

Canad

Panam

Chile

Paraguai

Colmbia

Peru

Costa Rica

Repblica Dominicana

Dominica (Commonwealth)

So Vicente e Granadinas

El Salvador

Suriname

Estados Unidos da Amrica

Uruguai

Equador

Venezuela

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Em que pas voc trabalha atualmente?

48 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Organizao Vertical

O setor mais comumente relatado o governo, seguido por


comunicaes.

Sua empresa pertence a qual setor?

Governo
32%
Comunicaes
17%
Segurana
12%
Finanas e Bancos
11%
Indstrias
9%
Energia
8%
Transporte
4%
Sade
3%
Qumica e Minerao
2%
Agricultura
2%
Servios de Emergncia
1%
Gesto de gua
1%
e Esgoto

Tamanho da Organizao

Em geral, as organizaes pesquisadas esto distribudas em vrios


tamanhos. Os dois grupos de tamanho com o maior nmero de
organizaes so: 1 a 50 funcionrios (21%) e Mais de 10.000
funcionrios (18%).

Quantas pessoas sua empresa emprega em todo o mundo?


30%

1 a 50
51 a 100

21%
18%
16%

101 a 500
501 a 1,000

15%

10%

10%

10%

1,001 a 2,500

10%

2,501 a 5,000
6%

5,001 a 10,000
Mais de 10,000

49 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Nvel de Incidentes para o Sistema Computacional


no Ano Passado

Mais da metade dos entrevistados relatou um aumento no nvel de


incidentes em seu sistema computacional no ano passado, enquanto 4
de cada 10 disseram que o nvel de incidentes ficou estvel.

Muito poucos relataram um declnio no nvel de incidentes no ano passado.

Voc notou um aumento, diminuio ou um nvel estvel de ataques aos


seus sistemas de computadores no ano passado?
50%

43%

31%

Sim

26%
No

25%

No tem certeza

Experincia com Vrios Incidentes


Em geral, a maioria das organizaes pesquisadas sofreu tentativas


de roubo de suas informaes. Mais da metade sofreu tentativas de
manipulao de equipamento atravs de um controle de rede/sistema.

Sua empresa experimentou algum dos seguintes?

60%
60%

54%
44%
40%

30%

Tentativas de roubar
informaes
Tentativas de
apagar ou destruir
informaes
Tentativas de paralisar
redes de computadores
Tentativas de manipular
equipamentos de sua
organizao atravs de
um controle de
rede/sistema

50 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Tipos de Mtodos de Ataque Ciberntico


A grande maioria das organizaes relatou o uso de phishing contra


suas organizaes. A metade relatou o uso de vulnerabilidades sem
patch contra suas organizaes.

Que tipos de mtodos de ataque ciberntico foram usados contra sua


organizao?
80%

71%

Phishing
Vulnerabilidades
sem patch
50%
DDos

42%
40%

SQL injection

32%

Cross site scripting


21%

21%

18%

Ataques de
hacktivistas
APTs

Ataques Visando Infraestruturas


Mais do que 4 em cada 10 organizaes detectaram ataques que


visavam especificamente as infraestruturas que operam. Outros 3 em
cada 10 disseram no ter certeza.

Voc detectou quaisquer ataques/incidentes/intruses que visavam


especificamente a infraestrutura que sua empresa opera/mantm/
administra?
50%

43%

31%

Sim

26%
25%

No
No tem certeza

51 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Sofisticao dos Ataques


H um consenso universal de que os ataques contra as infraestruturas


esto ficando cada vez mais sofisticados em todos os pases
pesquisados.

Os ataques contra infraestruturas esto ficando mais sofisticados?


76%

80%

Sim
No

40%

No tem certeza
19%
5%
0

Medidas Tomadas para Proteger os Sistemas


de Infraestruturas Crticas

As organizaes usaram uma variedade de controles de segurana


para proteger seus sistemas de informaes crticas. As medidas mais
comuns foram: antivrus, firewall industrial e backup automatizado.

Que tipos de medidas de segurana ciberntica sua organizao tem para


proteger os sistemas de informaes crticas?
100%

90%

Antivrus

86%

Firewall industrial

74%

Backup
automatizado

54%
50%

49%
38%

Testes de
penetrao/auditorias
Comunicao
criptografada

52 | Pgina

Correlao de
eventos

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Polticas de Segurana Ciberntica


Quase 70% dos entrevistados tm um Programa de Conscientizao


de Segurana Ciberntica para os Funcionrios. Mais da metade tem
um Plano de Recuperao de Desastres/ou um Plano de Resposta a
Incidentes Cibernticos.

Sua organizao tem polticas e/ou planos de segurana ciberntica?


80%

Conscientizao de
Segurana Ciberntica
para os Funcionrios

80%
54%

52%

Plano de Recuperao
de Desastres
37%

40%

Plano de Resposta a
Incidente Ciberntico
Adoo de Normas de
Segurana Industriais
(BERC CIP, ISO 270)

Discusso com o Governo sobre a resilincia ciberntica


dos Sistemas de Infraestrutura Crtica

Quase metade das organizaes relatou haver discusses ou dilogos


informais com o governo sobre a resilincia ciberntica dos sistemas de
infraestruturas crticas.

Existe uma discusso/dilogo com o governo sobre resilincia ciberntica


dos sistemas de infraestrutura crtica?
40%

Sim, e nossa
organizao
participa

34%

21%

20%

20%

19%

Sim, mas nossa


organizao no
participa
Existem dilogos
informais

6%

No
No tem certeza

53 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Se os Entrevistados confiam no Governo para avanar


em uma Agenda de Segurana Ciberntica nos Setores
de Infraestrutura Crtica

Em geral, a maioria das organizaes pesquisadas confia no governo


para avanar em uma agenda de segurana ciberntica nos setores de
infraestrutura crtica e est disposta a trabalhar com o governo.

Voc confia no governo para fazer avanar uma agenda de segurana


ciberntica em setores de infraestrutura crtica? Quanto voc est
disposto a trabalhar com eles?
80%

68%

Sim
40%

32%

No

Nvel de Gerncia que Supervisiona a Segurana


Ciberntica

Em geral, o departamento de TI o que tem mais probabilidade de


supervisionar a segurana ciberntica organizacional, especialmente no
Brasil.

Que nvel de gerncia que supervisiona a segurana ciberntica


organizacional?
50%

47%
Departamento de TI
Departamento de
Segurana de
Informao
27%
Alta Gerncia (CEO,
COO, CFO, etc.)

25%

Diretores
10%

9%
3%

5%

Vice-presidentes
No tem certeza

54 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Prontido para Ataques Cibernticos


Quase metade das organizaes relatou haver discusses ou dilogos


informais com o governo sobre a resilincia ciberntica dos sistemas de
infraestruturas crticas.

Quo preparada voc acha que sua organizao est para um ataque
ciberntico?
40%
40%

35%
Muito preparada
Preparada

34%

20%

Parcialmente preparada
Despreparada
No tem certeza

5%

3%

Oramento para Segurana Ciberntica


Em geral, a maioria dos pesquisados relatou que seu oramento para


segurana ciberntica no aumentou durante o ano passado.

Seu oramento para segurana ciberntica aumentou no ano passado?


60%

52%

36%

No
Sim

30%

No tem certeza
12%

55 | Pgina

2015 Trend Micro Incorporated

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

Todos os direitos reservados.


All rights reserved

Aviso importante
O contedo dessa publicao
de polticas da OEA no reflete
necessariamente as opinies ou
polticas da OEA ou das organizaes
colaboradoras.

Secretrio-Geral
Jos Miguel Insulza
Secretrio-Geral Adjunto
Albert R. Ramdin

Disclaimer
The contents of this publication do
policies of the OAS do not necessarily
reflect the views or policies of the
OAS or contributory organizations.

Abril de 2015 / April 2015

Secretrio de Segurana Multidimensional


Adam Blackwell

Relatrio sobre Segurana Ciberntica e Infraestruturas


Crticas nas Amricas
Report on Cybersecurity and Critical Infrastructure in the Americas

Secretaria de Segurana
Multidimensional da OEA
/ OAS Secretariat for
Multidimensional Security

Secretrio Executivo do
Comit Interamericano contra
o Terrorismo
Neil Klopfenstein

1889 F Street, N.W., Washington, D.C.,


20006

Editores
Tom Kellermann
Pablo Martinez
Belisario Contreras
Barbara Marchiori

Estados Unidos da Amrica

Colaboradores

www.oas.org/cyber/

Kerry-Ann Barrett

Kyle Wilhoit

Diego Subero

Christopher Budd

Gonzalo Garca-Belenguer

Ina Li

Emmanuelle Pelletier

Paul Oliveria

Francisco Javier Villa

Danielle Veluz

Geraldine Vivanco

RELATRIO SOBRE SEGURANA CIBERNTICA E INFRAESTRUTURAS CRTICAS NAS AMRICAS

A Trend Micro, lder global em software de segurana, se esfora para tornar o


mundo seguro para a troca de informaes digitais. Nossas solues inovadoras
para uso pessoal, empresas e governos fornecem segurana de contedo em
camadas para proteger informaes em dispositivos mveis, endpoints, gateways,
servidores e nuvem. Todas as nossas solues utilizam a tecnologia de inteligncia
global de ameaas na nuvem, a Trend Micro Smart Protection Network e so
apoiadas por mais de 1.200 especialistas em ameaas em todo o mundo. Para mais
informaes, visite www.trendmicro.com.br.
2015, Trend Micro Incorporated. Todos os direitos reservados. Trend Micro e o
logotipo Trend Micro t-ball so denominaes comerciais ou marcas registradas da
Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas so
denominaes comerciais ou marcas registradas de seus respectivos titulares

R. Joaquim Floriano, 1120 2 andar Itaim Bibi


So Paulo, SP

Phone: +55-11-2149-5655