Você está na página 1de 8

Sumrio

4Introduo
4Conceitos Bsicos
Ministrio da Defesa

Ameaa Ciberntica e 4Situao Atual da Guerra


Segurana da Informao Ciberntica no Mundo
CC(EN) Marcio Moreira da Silva, EE, MScEE.
Diretoria de Telecomunicaes da Marinha 4Vulnerabilidades Nacionais
Departamento de Segurana das Comunicaes
4Mitigao das Vulnerabilidades
Cap(Eng) Christian Giorgio Roberto Taranti, PhD.
15 de julho de 2003
Centro Tecnolgico da Aeronutica 4Concluso

Introduo Conceitos Bsicos


Guerra Ciberntica
Corresponde ao usoofensivo e defensivo de informaes e
sistemas de informaes para negar, explorar, corromper ou
destruir valores do adversrio baseados em informaes, sistemas
de informao e redes de computadores . Estas aes so
elaboradas para obteno de vantagens tanto na rea militar
quanto na rea civil.
Guerra Assimtrica = Alto Impacto + Baixo Custo

Fonte: CyberWar: Security, Strategy and Conflict in the Information Age,


Campen, Dearth and Goodden, AFCEA International Press 1996

Conceitos Bsicos Conceitos Bsicos


Guerra Ciberntica & Segurana da Informao
SEGURANA = CULTURA + TECNOLOGIA
SIGILO - coleta de informaes, cavalos-de-tria,
uso de criptografia, proteo da informao...
AUTENTICIDADE - falsificao, no-repdio,
COMPONENTES HUMANOS
assinatura e certificado digital (criptografia)...
(variveis imprevisveis)
INTEGRIDADE - alterao, vrus, interferncia na impedem uma total automao da segurana
operao e manuteno de sistemas...
DISPONIBILIDADE - bloqueio de sistemas, PROBLEMAS TCNICOS e PROCESSOS REPLICVEIS
negao do uso, worms, vrus, ataques de DOS... (variveis previsveis)

1
Conceitos Bsicos
fonte:
The Human Firewall Org.

NBR- 17799 Cdigo de prtica para a


gesto da segurana da informao

Sumrio Guerra Ciberntica no Mundo

Conceitos Bsicos Ambiente Ciberntico tratado por


4 Situao Atual da Guerra
diversos pases como um novo teatro de
guerra, juntamente com mar, ar, terra e
Ciberntica no Mundo espao.
tecnologia hacker item blico.
4 Vulnerabilidades Nacionais 23 pases tratam como estratgia de
estado a formao especfica de grupos
4 Mitigao das Vulnerabilidades de guerreiros cibernticos como tropa
de elite (fonte: Infowar Conference 2001)

Guerra Ciberntica no Mundo Guerra Ciberntica no Mundo


Doutrina apresentada no Jornal do Exrcito
China e Rssia vm se destacando na formao Popular da China em 1999...
de guerreiros cibernticos, sendo os grupos ... Trazer a guerra ciberntica para sistemas militares
chineses os maiores desenvolvedores de vrus e to importante quanto os Poderes Naval, Terrestre e
descobridores de brechas de segurana na Areo.
Internet. ... essencial que tenhamos dominado tecnologias
Utilizao intensa de sistemas de fonte aberta. de desenvolvimento de programas para ataques s
Doutrina oriunda da Guerra Fria: conceito de redes de computadores, tornando-nos capaz de lanar
estar sempre respondendo com tecnologia de ataques e contramedidas, tais como bloqueio e
disfarce de informaes...
ponta.

2
Guerra Ciberntica no Mundo Guerra Ciberntica no Mundo
Ex. de Atuaes da China ... Ex. de Atuaes da China ...
Bombardeio Americano Embaixada Chinesa em Belgrado
Hackers chineses so responsveis por
(1999)
Retaliao: hackers chineses atacaram sites do Governo dos diversos vrus e worms espalhados no mundo
EUA (Casa Branca e Dep. de Energia) e invadem diversos inteiro (Codered, Lion, killUSA, Sohu)
outros sistemas. Origem de diversos ataques contra sites do
Avio de observao americano colide com Caa chins
(abril-2001): piloto chins desaparecido e tripulao americana
Governo de Taiwan e de vrus direcionados para
detida na China. China aceita pedido de desculpas americano e destruir informaes em servidores de
libera tripulao. universidades de Taiwan (1999-2001)
Retaliao: hackers chineses atacam o US Navy Executive
Office of Acquisition Related Business Systems. Fonte : www.washingtonpost. c o m Fonte : www.washingtonpost.com

Guerra Ciberntica no Mundo Guerra Ciberntica no Mundo


Prova da eficcia de uma Guerra Ciberntica... Eligible Receiver Iniciativas Governamentais nos EUA...
Exerccio de Guerra Ciberntica em 1997 pelas FFAA dos EUA (1998) Diretiva Presidencial 63 (PDD-63): determina
Simulao de uma crise internacional e um governo estrangeiro realizar toda medida necessria para eliminar
contratando 35 hackers para neutralizar a reao dos EUA crise.
Os hackers facilmente penetraram nas malhas energticas de todas as
vulnerabilidades a ataques cibernticos nas infra-
principais cidades dos EUA, diretamente ligadas capacidade de estruturas crticas.
posicionamento de foras de combate, violaram o sistema de tele fonia de (2000) criao do Cyber National Information Center:
emergncia "911" e acessaram o sistema de Comando e Controle do
Pentgono.
reunindo Governo e setor privado na defesa de sistemas
Em poucos dias eles rastrearam 40.000 redes e capturaram de computadores.
completamente 36 delas. Em decorrncia dos ataques de 11SET, ocorre em 2002
Comprovou que 35 pessoas, usando informaes disponveis
publicamente, com habilidades que se encontravam disponveis no mundo
a criao do National Infrastructure Protection Center
inteiro, podiam ter impedido os EUA de responder a uma crise. (NIPC) subordinado ao Dep. Homeland Security.
Fonte: Adams, J. The Next World War

Guerra Ciberntica no Mundo


Iniciativas Governamentais nos EUA...
exemplo acadmico: em 2002 criao na Naval
Postgraduate School (US Navy) de 10 novos cursos
especficos de segurana ciberntica e uma rea de estudo
especfica para tal.
(FEV/2003) publicao da Estratgia Americana para
Defesa do CyberSpace.(The National Strategy to Secure
the Cyberspace). Fixa como prioridade 1 o estabelecimento
do National Cyberspace Security Response System (no
somente responde ou recupera um sistema de um ataque,
mas detecta, analisa e depois responde).

3
Guerra Ciberntica no Mundo Numa investigao sobre
a segurana do Windows -NT,
In God we trust,
**************************************************************** ******* o Cientista Chefe da All others we monitor.
SANS NewsBites July 2, 2003 Vol. 5, Num. 26 Cryptonym's descobriu um
**************************************************************** ******* backdoor para a NSA em toda
Cyber Warning Information Network is Operational cpia do Win95 -98-NT-2K.
(30 June 2003)
The Cyber Warning and Information Network (CWIN)
has begun operation, according to Paul Kurtz, senior Is Windows Wide Open to the NSA?
Reported backdoor found in Windows would
director for critical infrastructure protection in the allow the National Security Agency to enter any
PC.
Homeland Security Council and special assistant to Elizabeth Heichler, IDG News Service

President Bush.
Friday, September 03, 1999
The chief scientist for a Canadian cryptography

CWIN has about 30 nodes across the country and allows and security firm has identified a backdoor into
Microsoft's cryptography system. He charges

government and industry to share information about that it may be intended to grant access to data
on any Windows user's system to the U.S.

cyber attacks and other threats to computer systems. National Security Agency...

Guerra Ciberntica no Mundo Guerra Ciberntica no Mundo


Caso CRIPTO AG Projeto ECHELON
Graas ao relacionamento CRIPTO AG - NSA, durante dcadas os EUA (EUA, Inglaterra, Canad, Austrlia e Nova Zelndia)
interceptaram e decifraram mensagens sigilosas cifradas de mais de 130 Monitoramento de telefone, fax, telex, rdio e Internet.
pases.

Estas naes haviam


adquirido da CRIPTO AG
a mais sofisticada e
supostamente segura
tecnologia de criptografia
comercial disponvel.

Entretanto, os equipamentos da CRIPTO AG transmitiam, automtica e


clandestinamente, as chaves criptogrficas utilizadas junto com as
mensagens cifradas.
Fontes: Relatrio do STOA ao Parlamento Europeu - abr /99
Revista CovertAction Quarterly - 97/98 Fonte: SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA Report 1999

Guerra Ciberntica no Mundo Guerra Ciberntica no Mundo


Monitoramento dos Satlites

Conjunto de antenas em Sugar Grove , EUA,


direcionadas a satlites de comunicaes regionais
localizados na Europa e no Oceano Atlntico
Antena de 30m em Morwenston, Inglaterra, para
interceptar comunicaes de satlites regionais
localizados nos Oceanos Atlntico e ndico Ex. de Ferramentas de Ataque na Internet

4
Guerra Ciberntica no Mundo Guerra Ciberntica no Mundo
Ataques s redes wireless (IEEE -802.11b)...
WARCHALKING = identificao e
marcao de pontos de acesso.
aplicativos AirSnort e WEPCrack
NETSTUMBLER.

JUL / 2003 (fonte: Symantec) - conhecidos


aproximadamente mais de 64.000 diferentes cdigos
maliciosos (vrus, worms, trojans etc.)

Guerra Ciberntica no Mundo Sumrio

Brazil exports cybercrime worldwide Conceitos Bsicos


Situao Atual da Guerra
news released by http://www.mi2g.co.uk/
London, UK - 18 November 2002 - Brazil is now both a

Ciberntica no Mundo
laboratory for cybercrime and also it's largest exporter
worldwide. Digital crime originating from Brazil now

4 Vulnerabilidades Nacionais
includes identity theft, credit card fraud, intellectually
property violationsand political protest. Software and

4 Mitigao das Vulnerabilidades


proprietary data copying, piracy, deletion and alteration
as well as online vandalism are some of the illicit methods
being increasingly adopted by Brazilian hackers and
cybercrime syndicates.

Vulnerabilidades Nacionais Vulnerabilidades Nacionais


Situao Atual tecnologia (know-how & know-why)
Estamos sendo invadidos ou monitorados? de segurana da informao e guerra
Estamos preparados para um ataque ciberntica no se compra, se
ciberntico?
A legislao brasileira adequada?
desenvolve.
pleno domnio dos sistemas
H recursos humanos suficientes para defesa
dependncia externa
e proteo?
escassez de suporte nas universidades e
Como est a situao nas empresas?
instituies de pesquisa (proporo muito
pequena de linhas de pesquisa em SegInfo)

5
Vulnerabilidades Nacionais Vulnerabilidades Nacionais
sistemas para Infra-estrutura Nacional falta de procedimentos para resposta a
(comunicaes, eltrica etc.) incidentes
escassez de grupos especficos para responder
obsolescncia de sistemas. a incidentes.
sistemas importados Pela velocidade crescente da evoluo
sistemas de proteo tecnolgica nesta rea, as aes tm que ser
rpidas (deteco, anlise e reao)
testes dos planos de contingncia
infra-estrutura de telecomunicaes Tempos d
e...

privatizada em empresas estrangeiras.

Vulnerabilidades Nacionais Sumrio


falta de uma cultura padronizada em
segurana da informao Conceitos Bsicos
coordenao de aes conjuntas Situao Atual da Guerra
estabelecimento e exigncia de
padres e normas nacionais Ciberntica no Mundo
legislao adequada Vulnerabilidades Nacionais
...lembrar da proteo aps
4 Mitigao das Vulnerabilidades
ocorrer o incidente ...

Mitigao das Vulnerabilidades


incentivo formao acadmica
- intensificar adoo de software livre visando tecnologias de
segurana
- reduzir dependncia externa
- reas de pesquisa:
4SEGURANA DE REDES
4PROCEDIMENTOS DE SEGURANA
4VRUS, WORMS, TROJANS
4TOPOLOGIAS DE SEGURANA
4FIREWALLS
4SISTEMAS DE DETEO DE INTRUSOS (IDS)
4ANLISES DE REGISTROS (LOGS)
4ANLISES DE RISCO
4CRIPTOGRAFIA & CRIPTOANLISES (OPERACIONAL E CERTIFICACIONAL)

6
Mitigao das Vulnerabilidades Mitigao das Vulnerabilidades
Envolvimento com a Sociedade
criptografia nacional
anlises de risco e vulnerabilidades
- desenvolvimento de cdigos nacionais A necessidade de proteo deve ser definida em termos das
- atividades de criptoanlise possveis ameaas, riscos e propsitos da organizao.
- atividades de certificao de cdigos e auditoria
RISCO = PROBABILIDADE x DANO

Ameaa x Vulnerabilidade Custo ($)

ESCROW ARGOS TOUROS MBNET OLIMPUS AMASSEC

Mitigao das Vulnerabilidades Mitigao das Vulnerabilidades


Envolvimento com a Sociedade Envolvimento com a Sociedade

aes coordenadas e exerccios peridicos Adequar Legislao Crimes de Informtica e


- formao contnua de grupos de resposta a incidentes Segurana da Informao
- verificao de vulnerabilidades
- teste e correo de procedimentos
Polticas e Instrues para Segurana da
normas especficas e certificaes de segurana Informao
- NBR 17799 Elaborao de um conjunto de diretrizes, regras e
procedimentos que regulam como uma organizao
NBR- 17799
Cdigo de prtica para a

- certificaes de conformidade gesto da segurana da informao

- procedimentos especficos e auditorias controla, protege e distribui informaes sensveis.

Mitigao das Vulnerabilidades Mitigao das Vulnerabilidades


Envolvimento com a Sociedade - aquele que conhece o inimigo e a si
elaborao de Planos de Continuidade mesmo, lutar cem batalhas sem perigo
de derrota;
- para aquele que no conhece o inimigo,
Plano de mas conhece a si mesmo, as chances
Continuidade para a vitria ou para a derrota sero
iguais;
- aquele que no conhece nem o inimigo
Plano de Plano de e nem a si prprio, ser derrotado em
Plano de
Gerenciamento
Contingncia
Recuperao todas as batalhas."
de Crises de Desastres

respostas aos eventos garantir a realizao dos substituio ou reposio Sun Tzu
processos de componentes que
venham a ser danificados

7
Concluso Concluso
Com o desenvolvimento tecnolgico Pela cultura sedimentada de
atual, as atividades de Guerra segurana nacional que
Ciberntica e Segurana da Informao possuem as Foras Armadas,
devem, portanto, serem consideradas tornam-se o ponto natural de
atividades permanentes e dedicadas. investimento para formalizao,
Os diversos prejuzos causados pela gerenciamento e
falta de segurana em sistemas de desenvolvimento das atividades
informaes mostram que pode ser de Guerra Ciberntica e
muito caro deixar as aes de Segurana da Informao em
segurana em segundo plano. nvel de Estado Brasileiro.

Concluso

Segurana da Informao & Ministrio da Defesa

Guerra Ciberntica...
Ameaa Ciberntica e
melhor Segurana da Informao
prevenir do que CC(EN) Marcio Moreira da Silva, EE, MScEE.
remediar... Diretoria de Telecomunicaes da Marinha
Departamento de Segurana das Comunicaes

Cap(Eng) Christian Giorgio Roberto Taranti, PhD.


Centro Tecnolgico da Aeronutica
15 de julho de 2003

Você também pode gostar