1. Guerra Cibernética – Cyberwar Mito ou realidade? João Rufino de Sales /54 As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence .
7. CONCEITOS Operações de Informação (Information Operations) “ ... ações tomadas para afetar informações e sistemas de informação adversários , ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21. ATAQUES CIBERNÉTICOS SÃO DIFERENTES Não é preciso contato Com as vítimas É facil de aprender a fazer e adquirir ferramentas Um pequeno investimento causa um grande prejuizo Muitas redes podem ser comprometidas e muitos países envolvidos Deixa pouco ou nenhum rastro É facil se esconder Não existe legislação adequada em todos os lugares /54
24. ESPAÇO CIBERNÉTICO: O MUNDO DOS BITS WWW Deep Web Intranets Extranets Business to Business (B2B) Satelite Militares Estradas de ferro Trafego Aéreo Nuclear /54
25. O QUE NÓS FAZEMOS NO E@? Transações Suporte a processos Publicações Análises E-commerce E-governo, transferência de fundos Reservas e Compras Aéreas Mensageria,Redes Sociais, Normalmente São Criticas Estatisticas Data mining Análises Financeiras Análises de atualização Business Intelligence Análise de Situação Algumas são Missões Critica Alguns podem não ser criticos Controle de tráfego Aéreo Utilidades Logística e acompanhamento Knowledge management Automação de Escritório Serviços de Rede e-publishing Bancos de dados-acesso Publicações Aumentando o Grau de criticidade lista em constante crescimento /54
26. TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações como ferramentas Quebra de senhas Decriptografia Interceptação Computadores e comunicações como armas Código Malicioso Negação de Serviço Sabotagem Armas inteligentes Fraudes Extorsão Espionagem /54 Computadores e comunicações como alvos
27. O QUE MOTIVA OS ATORES? Script Kiddies Ethical Hackers Violação de copyright Hacktivists Cyber-hooligans Garotos que pensam Que são “big boys” Ego-trip Negação de Serviço Serem ouvidos Causar embaraços Maliciosos Ganhar publicidade Anarquistas Desrespeitar as leis Ter ganhos financeiros Mostrar o quanto são espertos Identificar vulnerabilidades Muitos querem se tornar consultores de segurança /54 nuances
28. O QUE MOTIVA OS ATORES? Sempre dinheiro “ Somente porque eles estão lá” Testar novas maneiras de espalhar código malicioso Causar perda ou corrupção de dados Espalhar ID ou passwords Spoofing Espalhar números de cartões de créditos Sabotagem, etc Pequeno risco de detecção e punição /54 Espionagem Industrial Indústria da violação de copyright Non-ethical Hackers (crackers) Vírus e worm designers
29. O QUE MOTIVA OS ATORES? Crime organizado Invasores Denegrir a imagem de uma pessoa Intento Criminal: fraude, extorção, roubo, Corupção de dados , sabotagem, etc Baixo risco de detecção e punição Novas áreas de oportunidade - globais Facilidade de se esconder no espaço cibernético Facilidade de estabelecer redes globais Falta de legislação e jurisdição /54
30. O QUE MOTIVA OS ATORES? Cyber-terroristas ou estados Facilidade de estabelecer redes globais Abilidade de se esconder Falta de legislação ou jurisdição Oportunidades ilimitadas Baixo volume de recursos necessários Grande impacto dos ataques bem sucedidos Grande visibilidade Dirigidos pela ideologia /54
31. FORMAS DE ATAQUE Fraudes Relativos aos dados Interceptação Modificação Roubo Relativos a Rede Interferencia Sabotagem Anonimato Relativos ao acesso Hacking Distribuição de código malicioso Relativos aos Computadores /54
32. FORMAS DE ATAQUE Interferência Sabotagem Denial of service Controle servidores ou Equipamentos de rede Uso de acessos validos e confiáveis Para acessar outras redes “ Sniffing”- tráfego Hoaxes-Boatos Desconexão e quebras físicas Corrupção de nomes de domínios Ataques aos ISP Ataques a infraestrutura crítica Anonimato Roubo e uso de celulares clonados Hijacking the ID and password de um usuário legítimo da rede /54
33. RELATIVOS A DADOS Interceptação Modificação Roubo Defacement de website e-mail spoofing Bancos de dados e conteúdo de documentos Transações comerciais Propriedade Intelectual Dados pessoais User IDs and passwords Informações proprietárias Voz e fax e-mail Transferência de dados (fixo e movel) 10010101001 /54
34. RELATIVOS AO ACESSO Hacking Distribuição de Código malicioso Accesso não autorizado às redes e sistemas de computadores Uso de serviços eletrônicos sem pagamento Apagar e/ou destruir dados Divulgação de falhas de segurança e descobrir como explorar Invasão de privacidade Para lançar e distribuir ataques de denial of service Para causar lentidão ou fechamento de redes (worm) Para corromper servidores e dados (virus and/or worm) Para ganhar controle de um servidor ou device (trojan horse, back door) Para pedir pagamento (logical bomb) /54
35. RELATIVOS A COMPUTADORES Ajudando o cyber-crime Fraudes Forjando Provendo (sabendo ou não) técnicas, financiamento e facilidades legais para conduzir ou/e esconder cyber-crime Mensagens e documentos I.D digitais Dados de copyright (software, música, e-book) Falsificando ou financiando transações Uso de cartões de crédito ou dados pessoais /54
36. IMPACTO DE ALGUNS ATAQUES Mais intrusivos Mais caros Mais divulgados Mais frequentes Virus, worm, trojan horse fraudes, sabotagem Roubos de informações proprietárias Ataques em e-business - Roubos de Cartões - Negação de Serviço Erros no desenvolvimento Erros na configuração de redes Precária administração de sistemas /54