Escolar Documentos
Profissional Documentos
Cultura Documentos
Fonte: https://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net
Defining Cyberwarfare
Fonte: https://www.ted.com/talks/daniel_garrie_defining_cyberwarfare_in_hopes_of_preventing_it
The Future of Cyberwarfare
Fonte: https://www.youtube.com/watch?v=L78r7YD-kNw
Motivação para os ataques
• Atacantes • Motivação
• Script Kiddies; • Só Diversão;
• Scammers; • Só Dinheiro;
• Hackers (pesquisa); • Desafio, Dinheiro e
• Crackers; diversão;
• Nation States (países); • Propriedade intelectual
• Insiders; ou e chantagem;
• Qualquer outro • Vingança, dinheiro e
atacante. desespero; ou
• Outra motivação.
Script Kiddies
• Utilizam ferramentas automáticas.
• “Point and Click”.
• Apenas usuários de ferramentas de outras
pessoas.
Scammers
• Esperam apenas 1% de sucesso.
• Campanha massiva.
• Utilizam engenharia social.
• Geralmente sem muito conhecimento técnico.
• Podem utilizar malwares comprados.
Hackers / Pesquisadores
• Encontram brechas em sistemas comerciais.
• Muitos participam de programas como “Bug
Bounty”.
• Desenvolvem ferramentas.
Nation States / Países
• Equipes altamente especializadas.
• Alvos geralmente são companhias que possuem
propriedade intelectual de grande valor.
• Também podem ser alvos pequenas companhias.
• Utilizam ferramentas avançadas.
• APT.
Insiders
• Visam propriedade intelectual, dados sensíveis ou
qualquer outra informação que pode
comprometer a empresa.
• São mais difíceis de se detectar em companhias
que não possuem controles rígidos.
• As vezes possuem controle total de todo o
ambiente informatizado.
Qual é a motivação comum de cada um deles ?
• Script Kiddies:
– Diversão.
• Scammers:
– Dinheiro.
• Hackers (pesquisadores):
– Desafios, dinheiro, diversão e fama.
• Países:
– Propriedade intelectual, espionagem e chantagem.
• Insiders:
– Vingança, dinheiro e por desespero.
Prevalência dos ataques
Quantificação dos danos
Tipos de ataques e proteções
• 3 alvos principais, podendo ter vários tipos de
ataques e proteções.
• Aplicações WEB.
• Serviços de rede.
• Pessoas.
Aplicações Web
Aplicações Web
• Métodos de Proteção:
– Revisão das garantias dos fornecedores:
• Preocupação adicional quando for terceirizado.
• Quais as garantias???
– Criptografar dados no armazenamento.
– Criptografar dados em trânsito.
– Programação segura.
– Revisão de código.
– Pentest para aplicação web.
– Entre outras medidas.
Serviços de Rede
• Existiam antes das aplicações web.
• Política de senhas.
• Política de segurança.
Controles de segurança aplicados às infraestruturas
críticas de comunicação, saúde, transporte, energia,
economia e demais infraestruturas
O que é o ciberespaço?
• “s.m. Espaço das comunicações por redes de
computação.”
• Dicionário Houaiss da Língua Portuguesa
O que é o ciberespaço?
• “It’s not a truck. It’s a series of tube”
• Senador Ted Stevens (2006)
• Cybersecurityand Cyberwar
• What Everyone Needs to Know
O que é o ciberespaço?
• Ainda segundo Peter Warren o que torna o
ciberespaço um lugar único:
• Segundo o DHS:
– https://www.dhs.gov/critical-infrastructure-sectors
Infraestrutura crítica – EUA (I de II)
• Setor químico.
• Setor de comunicações.
• Setor de barragens.
• Setor de serviços de emergência.
• Setor de serviços financeiros.
• Instalações governamentais.
• Setor de tecnologia da informação.
• Setor de sistemas de transportes.
• Setor de instalações comerciais.
Infraestrutura crítica – EUA (II de II)
I – Energia;
II – Transporte;
III – Água;
IV - Telecomunicações; e
V - Finanças.
O que quer dizer segurança?
• Existe uma antiga brincadeira no setor de segurança
sobre manter um computador seguro:
– “Basta desligá-lo”
Propriedade de Propriedade de
manter a manter a informação
informação a acurada, completa e
salvo de acesso e atualizada. Protege
divulgação não contra alteração e
autorizados. adulteração.
Propriedade de manter a
informação disponível para
acesso e sem interrupções ou
indisponibilidades.
Fonte: M. E. Whitman and H. J. Mattord, Principles of Information Security, 3rd Edition, Thomson, ISBN 1-4239-0177-0
Resiliência
• Resiliência é o que permite um sistema suportar
as ameaças de segurança ao invés de falhar de
forma crítica.
Fonte: https://ec.europa.eu/home-affairs/sites/homeaffairs/files/e-library/docs/pdf/ra_ver2_en.pdf
Watch hackers break into the US power grid
Fonte: https://www.youtube.com/watch?v=pL9q2lOZ1Fw
Vulnerabilidade x Ameaça
• Qual a diferença entre uma vulnerabilidade e uma
ameaça?
Fonte: https://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyber_weapon?language=en#t-1391
Aspectos relacionadas às infraestruturas
tecnológicas que contribuem às questões de conflito
em ambiente virtual
How Nations Attack without Bullets or Bombs
Fonte: https://fortune.com/2018/05/12/cyberwar-cyberattacks/
Cyber Warfare Conflict Analysis
Fonte: http://web.mit.edu/smadnick/www/wp/2017-10.pdf
Vaccine Tester Center Cyber Attack
Fonte: https://www.forbes.com/sites/daveywinder/2020/03/23/covid-19-vaccine-test-center-hit-by-cyber-attack-stolen-data-posted-
online/#7b0f206818e5
Cyberattacks International Laws
Fonte: https://digitalpeacenow.org/does-international-law-protect-medical-facilities-from-cyberattacks/
Convenção de Budapeste
Fonte: https://www.coe.int/en/web/cybercrime/the-budapest-convention
Cyberwarfare and International Law - UN
Fonte: https://unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf
Red Cross
Fonte: https://www.icrc.org/en/document/international-humanitarian-law-and-cyber-operations-during-armed-conflicts
Leia mais: https://www.icrc.org/en/war-and-law/conduct-hostilities/cyber-warfare
Modelagem de ameaças cibernéticas e controles
críticos
Gerenciamento de Riscos
• Gerenciamento de risco é o balanceamento entre
potenciais perdas e o custo de proteção.
Potenciais
perdas
Custo de
proteção
Gerenciamento de riscos
• Lembrando que:
– O custo não está totalmente ligado ao dinheiro:
• Tempo.
• Energia.
• Retrabalho.
• Vulnerabilidade:
– Funcionários não estão treinados para identificar e
ignorar e-mails de phishing.
• Risco:
– Qual a probabilidade disso acontecer? Caso aconteça,
quais são as consequências?
Processo de análise de negócios
• Você sabe como sua empresa opera?
• Você sabe quais recursos sua empresa utiliza?
– Informação, dados, pessoas, tecnologias
• Você sabe onde essa informação está
armazenada?
• Você sabe quem tem acesso a informação? Quais
sistemas tem acesso a informação? Quem tem
acesso aos sistemas?
• Você sabe o que proteger?
Risk - Critical Infrastructure Protection
Fonte: https://ec.europa.eu/home-affairs/sites/homeaffairs/files/e-library/docs/pdf/ra_ver2_en.pdf
Risk Management and Critical Infrastructure
Fonte: https://fas.org/sgp/crs/homesec/RL32561.pdf
Vulnerabilidade em marca-passos
Fonte: https://www.techtudo.com.br/noticias/2018/08/vulnerabilidade-digital-afeta-marca-passos-alertam-pesquisadores.ghtml
NIST Cyber Security Framework
• Preocupação com as crescentes ameaças contra a
infraestrutura crítica dos Estados Unidos.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
Estratégias – Cyber Defense
PROATIVA PREVENTIVA DETECTIVA REATIVA & REMEDIAÇÃO
• Implementar correções
(patches) e ferramentas • Descobrir • Trafego irregular na • Mitigação de ataque DDoS
de updates de dispositivos rede combinado com • Remoção de PCs/laptops
clandestinos na rede alta detecção de da rede
segurança para defesa
contra Zero Day e remove-los malwares • Remoção de
Exemplos • Atualizar a estratégia de • Reforçar a política e • Vários erros de login departamentos ou prédios
regras de compliance (password) seguidos de infectados da rede
mitigação DDoS
baseado informação de segurança trafego de rede vindo • Analise de cause raiz e
sobre atividade de estações de análise forense para
hacktivistas usuários identificar quem, porque e
quando
• Implementar correções
(patches) e ferramentas • Descobrir • Trafego irregular na • Mitigação de ataque DDoS
de updates de dispositivos rede combinado com • Remoção de PCs/laptops
clandestinos na rede alta detecção de da rede
segurança para defesa
contra Zero Day e remove-los malwares • Remoção de
Exemplos • Atualizar a estratégia de • Reforçar a política e • Vários erros de login departamentos ou prédios
regras de compliance (password) seguidos de infectados da rede
mitigação DDoS
baseado informação de segurança trafego de rede vindo • Analise de cause raiz e
sobre atividade de estações de análise forense para
hacktivistas usuários identificar quem, porque e
quando
• Implementar correções
(patches) e ferramentas • Descobrir • Trafego irregular na • Mitigação de ataque DDoS
de updates de dispositivos rede combinado com • Remoção de PCs/laptops
clandestinos na rede alta detecção de da rede
segurança para defesa
contra Zero Day e remove-los malwares • Remoção de
Exemplos • Atualizar a estratégia de • Reforçar a política e • Vários erros de login departamentos ou prédios
regras de compliance (password) seguidos de infectados da rede
mitigação DDoS
baseado informação de segurança trafego de rede vindo • Analise de cause raiz e
sobre atividade de estações de análise forense para
hacktivistas usuários identificar quem, porque e
quando
• Implementar correções
(patches) e ferramentas • Descobrir • Trafego irregular na • Mitigação de ataque DDoS
de updates de dispositivos rede combinado com • Remoção de PCs/laptops
clandestinos na rede alta detecção de da rede
segurança para defesa
contra Zero Day e remove-los malwares • Remoção de
Exemplos • Atualizar a estratégia de • Reforçar a política e • Vários erros de login departamentos ou prédios
regras de compliance (password) seguidos de infectados da rede
mitigação DDoS
baseado informação de segurança trafego de rede vindo • Analise de cause raiz e
sobre atividade de estações de análise forense para
hacktivistas usuários identificar quem, porque e
quando
2. Priorização:
Investir primeiro nos controles que trarão a maior redução de riscos e proteção contra os mais perigosos
atores de ataques, e que tem viabilidade de implementação no seu ambiente computacional.
3. Métricas:
Estabelece métricas comuns que permitem reportar na linguagem dos executivos, especialistas de TI,
auditores e para os gerentes de segurança medirem a efetividade das medidas e estratégias de
segurança na empresa.
4. Monitoramento Constante:
Realiza monitoramento contínuo para testar e validar a efetividade das medidas de segurança presentes.
5. Automatização (Instrumentalização):
Automatiza (instrumentaliza) as defesas de maneira que empresas possam ter formar confiáveis,
escaláveis e continuamente de verificar à aderência aos controles e métricas.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
Critical Security Controls for Cyber Defense
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
Critical Security Controls for Cyber Defense
Inventário dos dispositivos Processos e ferramentas para rastrear|controlar|prevenir|corrigir o acesso à
autorizados e não autorizados rede por dispositivos (computadores, elementos de rede, impressoras e qualquer
1 (Inventory of Authorized and Unauthorized
elemento com endereço IP) baseado no inventário de ativos no qual os
Devices)
dispositivos são permitidos conectar à rede
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
Critical Security Controls for Cyber Defense
Segurança de Software e Processos e ferramentas para detectar|prevenir|corrigir defeitos de
6 segurança no desenvolvimento e/ou aquisição de software, aplicações e
Aplicações
(Application Software Security) sistemas
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
Critical Security Controls for Cyber Defense
Restrições e Controles às
Processos e ferramentas para rastrear|controlar|prevenir|corrigir
Portas, Protocolos e Serviços o uso de portas, protocolos e serviços em todos os dispositivos e
11 de Rede sistemas de rede
(Limitation and Control of Network Ports,
Protocols, and Services)
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
Critical Security Controls for Cyber Defense
Monitoramento e Controle das Processos e ferramentas para rastrear|controlar|prevenir|corrigir
16 o uso das contas de sistemas e aplicações
Contas
(Account Monitoring and Control)
Gerenciamento e Respostas Processos e ferramentas para garantir que a empresa um plano testado
18 e pessoas treinadas para lidar com qualquer evento de segurança
aos Incidentes
(Incident Response and Management) ou ameaças adversas.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
1: Inventário de Dispositivos Autorizados e Não Autorizados
Effective asset management ensures that assets are discovered, 1: Active device scanner scans network
registered, classified, and protected from attackers who exploit vulnerable systems
systems accessible via the Internet.
2: Passive device scanner captures
system information
1.1 - Deploy an automated asset inventory discovery tool and use it to build a preliminary asset inventory of systems connected to an
public and private network(s). Both active tools that scan through network address ranges and passive tools that identify hosts based on
analyzing their traffic should be employed.
1.2 - Deploy dynamic host configuration protocol (DHCP) server logging, and utilize a system to improve the asset inventory and help
detect unknown systems through this DHCP information.
1.3 - Ensure that all equipment acquisitions automatically update the inventory system as new, approved devices are connected to the
network.
1.4 - Maintain an asset inventory of all systems connected to the network and the network devices themselves, recording at least the
network addresses, machine name(s), purpose of each system, an asset owner responsible for each device, and the department
associated with each device. The inventory should include every system that has an Internet protocol (IP) address on the network,
including but not limited to desktops, laptops, servers, network equipment (routers, switches, firewalls, etc.), printers, storage area
networks, Voice Over-IP telephones, multi-homed addresses, virtual addresses, etc. The asset inventory created must also include
data on whether the device is a portable and/or personal device.
1.5 - Deploy network level authentication via 802.1x to limit and control which devices can be connected to the network. The 802.1x must
be tied into the inventory data to determine authorized versus unauthorized systems.
1.6 - Deploy network access control (NAC) to monitor authorized systems so if attacks occur, the impact can be remediated by moving the
untrusted system to a virtual local area network that has minimal access.
1.7 - Utilize client certificates to validate and authenticate systems prior to connecting to the private network.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
2: Inventário de Software (aplicações) Autorizados e Não Autorizados
Effective software management ensures that software are discovered, 1: Active device scanner
registered, classified, and protected from attackers who exploit vulnerable
software. 2: Active scanner reports to inventory
database
2.1 - Deploy application white listing technology that allows systems to run software only if it is included on the white list and prevents
execution of all other software on the system. The white list may be very extensive (as is available from commercial white list vendors), so that
users are not inconvenienced when using common software.When protecting systems with customized software that may be seen as difficult to
white list, use item 8 below (isolating the custom software in a virtual operating system that does not retain infections.)
2.2 - Devise a list of authorized software that is required in the enterprise for each type of system, including servers, workstations, and
laptops of various kinds and uses. This list should be monitored by file integrity checking tools to validate that the authorized software has not
been modified.
2.3 - Perform regular scanning for unauthorized software and generate alerts when it is discovered on a system. A strict change-control
process should also be implemented to control any changes or installation of software to any systems on the network. This includes alerting when
unrecognized binaries (executable files, DLL's and other libraries, etc.) are found on a system, even inside of compressed archives. This
includes checking for unrecognized or altered versions of software by comparing file hash values (attackers often utilize altered
versions of known software to perpetrate attacks, and file hash comparisons will reveal the compromised software components).
2.4 - Deploy software inventory tools throughout the organization covering each of the operating system types in use, including servers,
workstations, and laptops. The software inventory system should track the version of the underlying operating system as well as the
applications installed on it. Furthermore, the tool should record not only the type of software installed on each system, but also its version
number and patch level.
2.5 - The software inventory systems must be tied into the hardware asset inventory so that all devices and associated software are
tracked from a single location.
2.6 - Dangerous file types (e.g., .exe, .zip, .msi) should be closely monitored and/or blocked.
2.7 - Virtual machines and/or air-gapped systems should be used to isolate and run applications that are required but based on higher
risk and that should not be installed within a networked environment.
2.8 - Configure client workstations with nonpersistent, virtualized operating environments that can be quickly and easily restored to a trusted
snapshot on a periodic basis.
2.9 - Deploy software that only provides signed software ID tags. A software identification tag is an XML file that is installed alongside software
and uniquely identifies the software, providing data for software inventory and asset management.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
3: Configurações de Segurança nos Hardware e Software dos
Dispositivos Móveis, Laptops, Estações e Servidores
Effective configuration management ensures assets are configured
based on industry standards and protected from attackers who find 1: Secured system images applied to
and exploit misconfigured systems software. computer systems
2: Secured system images stored in a
secure manner
3: Configuration management system
validates and checks system images
4: Configuration policy enforcement
system actively scans production systems
for
misconfigurations or deviations from
baselines
5: File integrity assessment systems
monitor critical system binaries and data
sets
6: Whitelisting tool monitors systems
configurations and software
7: SCAP configuration scanner validates
configurations
8: File integrity assessment system sends
deviations to alerting system
9: Whitelisting tool sends deviations to
alerting system
10: SCAP configuration scanner sends
deviations to alerting system
11/12: Management reports document
configuration status.
3.6 - Any deviations from the standard build or updates to the standard build should be approved by a change control board and documented in
a change management system.
3.7 - Negotiate contracts to buy systems configured securely out of the box using standardized images, which should be devised to avoid
extraneous software that would increase their attack surface and susceptibility to vulnerabilities.
3.8 - Utilize application white listing to control and manage any configuration changes to the software running on the system.
3.9 - Do all remote administration of servers, workstation, network devices, and similar equipment over secure channels. Protocols such as
telnet, VNC, RDP, or others that do not actively support strong encryption should only be used if they are performed over a secondary
encryption channel, such as SSL or IPSEC.
3.8 - Utilize file integrity checking tools to ensure that critical system files (including sensitive system and application executables, libraries, and
configurations) have not been altered. All alterations to such files should be automatically reported security personnel. The reporting system
should have the ability to account for routine and expected changes, highlighting unusual or unexpected alterations.
3.9 - Implement and test an automated configuration monitoring system that measures all secure configuration elements that can be measured
through remote testing using features such as those included with tools compliant with Security Content Automation Protocol (SCAP), and alerts
when unauthorized changes occur. This includes detecting new listening ports, new administrative users, changes to group and local policy
objects, (where applicable), and new services running on a system.
3.10 - Deploy system configuration management tools, such as Active Directory Group Policy Objects for Microsoft Windows systems or Puppet
for UNIX systems that will automatically enforce and redeploy configuration settings to systems at regularly scheduled intervals. They should be
capable of triggering redeployment of configuration settings on a scheduled, manual, or event-driven basis.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
4: Análise de Vulnerabilidades e Remediação Constantes
Effective vulnerability management will ensure that assets are monitored for vulnerabilities and are
patched, upgraded or services disabled to protect from exploit code.
4.4 - Subscribe to vulnerability intelligence services in order to stay aware of emerging exposures, and use the information gained from this subscription
to update the organization's vulnerability scanning activities on at least a monthly basis. Alternatively, ensure that the vulnerability scanning tools you use
are regularly updated with all relevant important security vulnerabilities.
4.5 - Deploy automated patch management tools and software update tools for operating system and software/applications on all systems for which such
tools are available and safe. Patches should be applied to all systems, even systems that are properly air gapped.
4.6 - Carefully monitor logs associated with any scanning activity and associated administrator accounts to ensure that all scanning activity and
associated access via the privileged account is limited to the timeframes of legitimate scans.
4.7 - Compare the results from back-to-back vulnerability scans to verify that vulnerabilities were addressed either by patching, implementing a
compensating control, or documenting and accepting a reasonable business risk.
4.8 - Measure the delay in patching new vulnerabilities and ensure that the delay is equal to or less than the benchmarks set forth by the organization.
Alternative countermeasures should be considered if patches are not available.
4.9 - Evaluate critical patches in a test environment before pushing them into production on enterprise systems. If such patches break critical business
applications on test machines, the organization must devise other mitigating controls that block exploitation on systems where the patch cannot be deployed
because of its impact on business functionality.
4.10 - Establish a process to risk-rate vulnerabilities based on the exploitability and potential impact of the vulnerability, and segmented by
appropriate groups of assets (example, DMZ servers, internal network servers, desktops, laptops). Apply patches for the riskiest vulnerabilities first. A
phased rollout can be used to minimize the impact to the organization. Establish expected patching timelines based on the risk rating level.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
5 – Proteção contra Malwares
Control the installation, spread, and execution of malicious code at multiple points in the enterprise, while
optimizing the use of automation to enable rapid updating of defense, data gathering, and corrective action
5.2 - Employ anti-malware software that offers a remote, cloud-based centralized infrastructure that compiles information on file reputations or have
administrators manually push updates to all machines. After applying an update, automated systems should verify that each system has received its signature
update.
5.3 - Configure laptops, workstations, and servers so that they will not auto-run content from removable media, like USB tokens (i.e., "thumb drives"), USB hard
drives, CDs/DVDs, FireWire devices, external serial advanced technology attachment devices, and mounted network shares,.
5.4 - Configure systems so that they automatically conduct an anti-malware scan of removable media when inserted.
5.5 - Scan and block all e-mail attachments entering the organization's e-mail gateway if they contain malicious code or file types that are unnecessary for the
organization's business. This scanning should be done before the e-mail is placed in the user's inbox. This includes e-mail content filtering and web content
filtering.
5. 6 - Apply anti-virus scanning at the Web Proxy gateway. Content filtering for file-types should be applied at the perimeter.
5.7 - Enable anti-exploitation features such as Data Execution Prevention (DEP), Address Space Layout Randomization (ASLR), virtualization/containerization, etc.
For increased protection, deploy capabilities such as Enhanced Mitigation Experience Toolkit (EMET) that can be configured to apply these protections to a
broader set of applications and executables.
5.8 - Limit use of external devices to those that have a business need. Monitor for use and attempted use of external devices.
5.9 - Block access to external e-mail systems, instant messaging services, and other social media tools.
5.10 - Ensure that automated monitoring tools use behavior-based anomaly detection to complement and enhance traditional signature-based detection.
5.11 - Use network-based anti-malware tools to identify executables in all network traffic and use techniques other than signature-based detection to identify
and filter out malicious content before it arrives at the endpoint.
5.12 - Implement an incident response process that allows the IT support organization to supply the security team with samples of malware running on
corporate systems that do not appear to be recognized by the enterprise's anti-malware software. Samples should be provided to the security vendor for "out-
of-band" signature creation and later deployed to the enterprise by system administrators.
5.13 - Enable domain name system (DNS) query logging to detect hostname lookup for known malicious C2 domains.
Fonte: SANS - Critical Security Controls for Effective Cyber Defense, http://www.sans.org/critical-security-controls
Critical Security Controls for Effective Cyber Defense
Guia: http://www.sans.org/critical-security-controls
Plano estratégico para proteção cibernética
Doutrina Militar de Defesa Cibernética
Fonte: https://www.gov.br/defesa/pt-
br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31a_ma_08a_defesaa_ciberneticaa_1a_2014.pdf
Doutrina Militar de Defesa Cibernética
• No contexto do Ministério da Defesa, as ações no
Espaço Cibernético deverão ter as seguintes
denominações, de acordo com o nível de decisão.
Fonte: https://www.gov.br/defesa/pt-
br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31a_ma_08a_defesaa_ciberneticaa_1a_2014.pdf
Órgãos e Departamentos de Defesa Cibernéticos
Global Cybersecurity Index
Fonte: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf
Global Cybersecurity Index
Fonte: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf
U.S. Army Cyber Command
Fonte: https://www.arcyber.army.mil/
Comando de Defesa Cibernética - Brasil
Fonte: https://www.eb.mil.br/web/noticias/noticiario-do-exercito/-/asset_publisher/MjaG93KcunQI/content/id/11305398
ANSSI - França
Fonte: https://www.ssi.gouv.fr/publication/la-strategie-de-la-france-en-matiere-de-cyberdefense-et-cybersecurite/
Bundeswehr - Alemanha
Fonte: https://www.bundeswehr.de/de/organisation/cyber-und-informationsraum/kommando-und-organisation-cir/kommando-
informationstechnik-der-bundeswehr/zentrum-fuer-cyber-sicherheit-der-bundeswehr
PLA Unit 61398 - China
Fonte: https://www.wired.com/2013/02/chinese-army-linked-to-hacks/
Jogos de Guerra (War Games)
Papéis em Jogos de Guerra
Fonte: https://www.cyberbit.com/solutions/cyber-range/
Simulador - ThreatGEN
Fonte: https://threatgen.com/red-vs-blue-academy/redblue/red-vs-blue-videos/
Triton
Fonte: https://www.telesoft-technologies.com/product/cyber-warfare-simulation/
Infection Monkey – Open Source
Fonte: https://www.guardicore.com/infectionmonkey/
Caldera – Open Source
Fonte: https://github.com/mitre/caldera
Cybersecurity - Attack and Defense Strategies
Fonte: https://tsoungui.fr/ebooks/CYBER-Security.pdf
Survival
Fonte: https://fas.org/irp/doddir/army/fm3-05-70.pdf
OBRIGADO