SlideShare una empresa de Scribd logo
1 de 62
Guerra Cibernética – Cyberwar Mito ou realidade?  João Rufino de Sales /54  As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence .
Conceitos /54
CONCEITOS ,[object Object],“ ... operações de informação conduzidas durante período de  crise  ou  conflito  (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos.” /54
CONCEITOS ,[object Object],“ ... um subconjunto da guerra de informação e uma aplicação da mesma em operações militares.” “ ... o uso integrado de  operações psicológicas  (PSYOPS), despistamento (deception) militar,  segurança de operações  (OPSEC), guerra eletrônica e destruição física, mutuamente suportadas por inteligência para negar informação, influenciar, degradar ou  destruir  as capacidades de  C 2  adversárias  enquanto  protege  as capacidades de  C 2  amigas  contra estes tipos de ação.” /54
CONCEITOS ,[object Object],“ ... operações realizadas por uma força relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando  meios não ortodoxos .” /54
CONCEITOS ,[object Object],[object Object],“ ... baseada em ações técnicas que buscam através do uso da tecnologia da informação como arma ou como alvo  afetar , de alguma forma, o funcionamento dos sistemas de comando e controle da chamada  infraestrutura crítica nacional  de um  oponente .” Nesta apresentação, este mesmo conceito está sendo adotado para  Guerra Cibernética  ou  Ciberguerra  (Cyberwar) /54
CONCEITOS Operações de Informação (Information Operations) “ ... ações tomadas para  afetar informações  e sistemas de informação  adversários , ao mesmo tempo que  defende  suas próprias informações e sistemas de informação.”
CONCEITOS ,[object Object],Compreende  exploração ilegal ,  hacking  e outras intrusões  em sistemas  perpetradas por um indivíduo ou grupo com interesses e  intentos criminais  ou auto-motivados. /54
CONCEITOS ,[object Object],“ ... atividades realizadas para  manipular  ou  destruir   informações  ou sistemas de informação de um  inimigo , sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.” /54
CONCEITOS ,[object Object],[object Object],[object Object],[object Object],[object Object],/54
[object Object],/54
INFRAESTRUTURA  CRÍTICA ,[object Object],/54
SERVIDORES DNS ESTÃO VULNERÁVEIS A ATAQUES   ,[object Object],[object Object],[object Object],[object Object],/54
PROTEÇÃO DE INFRAESTRUTURA DE REDE CRÍTICA (IRC) Definição ,[object Object],/54
PROTEÇÃO DE INFRAESTRUTURA DE REDE CRÍTICA (IRC) Alcance ,[object Object],[object Object],[object Object],[object Object],/54
O QUE MUDOU? ,[object Object],[object Object],[object Object],/54
DEPENDÊNCIA ,[object Object],[object Object],[object Object],/54
COMPONENTES CHAVES DA IRC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
SETORES CHAVES PARA A IRC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
HÁ ALGO DE NOVO NO HORIZONTE? ,[object Object],[object Object],/54
ATAQUES CIBERNÉTICOS SÃO DIFERENTES Não é preciso contato Com as vítimas É facil de aprender a fazer  e  adquirir ferramentas Um pequeno  investimento causa um grande prejuizo  Muitas redes podem ser comprometidas e muitos países envolvidos Deixa pouco ou nenhum rastro  É facil se esconder  Não existe legislação adequada em todos os lugares /54
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ,[object Object],[object Object],[object Object],/54
ENTÃO  ATAQUE CIBERNÉTICO EXISTE? /54
ESPAÇO CIBERNÉTICO: O MUNDO DOS BITS WWW Deep Web Intranets Extranets Business to Business (B2B) Satelite  Militares Estradas de ferro Trafego Aéreo Nuclear  /54
O QUE NÓS FAZEMOS NO E@? Transações Suporte a processos Publicações Análises E-commerce E-governo, transferência de fundos Reservas e Compras Aéreas Mensageria,Redes Sociais,  Normalmente  São Criticas  Estatisticas Data mining Análises Financeiras Análises de atualização Business Intelligence Análise de Situação Algumas são Missões Critica Alguns podem não ser criticos Controle de tráfego Aéreo Utilidades Logística e acompanhamento Knowledge management Automação de Escritório Serviços de Rede e-publishing Bancos de dados-acesso Publicações Aumentando o Grau de criticidade lista em constante crescimento /54
TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações  como ferramentas Quebra de senhas  Decriptografia Interceptação Computadores e comunicações  como armas Código Malicioso Negação de Serviço Sabotagem Armas inteligentes Fraudes Extorsão  Espionagem /54 Computadores e comunicações  como alvos
O QUE MOTIVA OS ATORES? Script Kiddies Ethical Hackers Violação de copyright Hacktivists Cyber-hooligans Garotos que pensam Que são “big boys” Ego-trip Negação de Serviço Serem ouvidos Causar embaraços Maliciosos Ganhar publicidade Anarquistas Desrespeitar as leis Ter ganhos financeiros Mostrar o quanto são espertos Identificar vulnerabilidades Muitos querem se tornar consultores de segurança /54 nuances
O QUE MOTIVA OS ATORES? Sempre dinheiro “ Somente porque eles estão lá” Testar novas maneiras de espalhar código  malicioso Causar perda ou corrupção de dados Espalhar ID ou passwords Spoofing Espalhar números de cartões de créditos Sabotagem, etc Pequeno risco de detecção e punição /54 Espionagem Industrial Indústria da violação de  copyright  Non-ethical  Hackers (crackers) Vírus e worm designers
O QUE MOTIVA OS ATORES? Crime organizado Invasores Denegrir a imagem de uma pessoa Intento Criminal: fraude, extorção, roubo, Corupção de dados , sabotagem, etc Baixo risco de detecção e punição Novas áreas de oportunidade - globais Facilidade de se esconder no espaço cibernético Facilidade de estabelecer  redes globais Falta de legislação e jurisdição /54
O QUE MOTIVA OS ATORES? Cyber-terroristas ou estados Facilidade de estabelecer redes  globais Abilidade de se esconder Falta de legislação ou jurisdição Oportunidades ilimitadas Baixo volume de recursos necessários Grande impacto dos ataques bem sucedidos Grande visibilidade Dirigidos pela  ideologia /54
FORMAS DE ATAQUE Fraudes Relativos aos dados Interceptação  Modificação Roubo Relativos a Rede Interferencia Sabotagem Anonimato Relativos ao acesso Hacking  Distribuição de código malicioso Relativos aos Computadores /54
FORMAS DE ATAQUE Interferência Sabotagem Denial of service  Controle servidores ou  Equipamentos de rede Uso de acessos validos e confiáveis Para acessar outras redes “ Sniffing”- tráfego Hoaxes-Boatos Desconexão e quebras físicas Corrupção de nomes de domínios Ataques aos ISP Ataques a infraestrutura crítica Anonimato Roubo e uso de celulares clonados Hijacking the ID and password de um usuário legítimo da rede /54
RELATIVOS A DADOS Interceptação Modificação Roubo Defacement de website e-mail spoofing Bancos de dados e conteúdo  de documentos Transações comerciais Propriedade Intelectual  Dados pessoais User IDs and passwords Informações proprietárias Voz e fax e-mail  Transferência de dados (fixo e movel) 10010101001 /54
RELATIVOS AO ACESSO Hacking Distribuição  de Código malicioso Accesso não autorizado às redes e sistemas de computadores Uso de serviços eletrônicos sem pagamento Apagar e/ou  destruir dados Divulgação de falhas de segurança e descobrir como explorar Invasão de privacidade Para lançar e distribuir ataques de  denial of service  Para causar lentidão ou fechamento de redes (worm) Para corromper servidores e dados (virus and/or worm) Para ganhar  controle de um servidor  ou device (trojan horse, back door) Para pedir pagamento (logical bomb) /54
RELATIVOS A COMPUTADORES Ajudando o  cyber-crime Fraudes Forjando Provendo (sabendo ou não) técnicas, financiamento  e facilidades legais para conduzir ou/e  esconder cyber-crime  Mensagens e documentos I.D digitais Dados de copyright (software, música, e-book) Falsificando ou financiando transações Uso de cartões de crédito ou dados pessoais /54
IMPACTO DE ALGUNS ATAQUES Mais intrusivos Mais caros Mais divulgados Mais frequentes Virus, worm, trojan horse fraudes, sabotagem Roubos de informações proprietárias Ataques em e-business - Roubos de Cartões - Negação de Serviço Erros no desenvolvimento Erros na configuração de redes Precária administração  de sistemas /54
PARA PENSAR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
PARA PENSAR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
ENTÃO ATAQUE CIBERNÉTICO EXISTE? /54
O que é ataque cibernético ,[object Object],/54
ENTÃO ATAQUE CIBERNÉTICO EXISTE? ,[object Object],[object Object],[object Object],[object Object],[object Object],/54
ENTÃO ATAQUE CIBERNÉTICO EXISTE? ,[object Object],[object Object],/54
ENTÃO ATAQUE CIBERNÉTICO EXISTE? ,[object Object],[object Object],/54
ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO(DDOS) ,[object Object],[object Object],[object Object],[object Object],[object Object],/54
WORMS X VÍRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],/54
SQL SLAMMER ATTACK ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
Conficker – Nov 2008 ,[object Object],/54
Conficker ,[object Object],/54
Declaração -2009  ,[object Object],/54
VULNERABILIDADES DOS SOFTWARES E INFRAESTRUTURA ,[object Object],[object Object],[object Object],[object Object],/54
MUNDO DO SOFTWARE ,[object Object],[object Object],[object Object],[object Object],/54
NOVO CENÁRIO ,[object Object],[object Object],[object Object],/54
CONVERGÊNCIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
COMO ESTÁ O BRASIL ,[object Object],[object Object],[object Object],[object Object],/54
COMO ESTÁ O BRASIL ,[object Object],[object Object],[object Object],[object Object],/54
COMO ESTÁ O BRASIL ,[object Object],[object Object],[object Object],/54
COMO ESTÁ O BRASIL ,[object Object],[object Object],/54
O PROBLEMA É SÓ NOSSO? ,[object Object],[object Object],[object Object],[object Object],/54
ONDE CADA UM PODE COOPERAR? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
ONDE CADA UM PODE COOPERAR? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
CONCLUSÕES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54
OBRIGADO PELA SUA ATENÇÃO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/54

Más contenido relacionado

Destacado

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDSLuiz Arthur
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Guilherme Lima
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 

Destacado (8)

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 

Similar a Guerra De Comando E Controle Final

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 

Similar a Guerra De Comando E Controle Final (20)

Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 

Más de João Rufino de Sales

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdenciaJoão Rufino de Sales
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_João Rufino de Sales
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasilJoão Rufino de Sales
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityJoão Rufino de Sales
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaJoão Rufino de Sales
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 

Más de João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Kryptus 1o wtpis v1
Kryptus   1o wtpis v1Kryptus   1o wtpis v1
Kryptus 1o wtpis v1
 
Nsc work
Nsc workNsc work
Nsc work
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 

Guerra De Comando E Controle Final

  • 1. Guerra Cibernética – Cyberwar Mito ou realidade? João Rufino de Sales /54 As informações e idéias contidas na apresentação são pessoais e podem não refletir a opinião de Instituições ou grupos que o autor participa ou pertence .
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. CONCEITOS Operações de Informação (Information Operations) “ ... ações tomadas para afetar informações e sistemas de informação adversários , ao mesmo tempo que defende suas próprias informações e sistemas de informação.”
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. ATAQUES CIBERNÉTICOS SÃO DIFERENTES Não é preciso contato Com as vítimas É facil de aprender a fazer e adquirir ferramentas Um pequeno investimento causa um grande prejuizo Muitas redes podem ser comprometidas e muitos países envolvidos Deixa pouco ou nenhum rastro É facil se esconder Não existe legislação adequada em todos os lugares /54
  • 22.
  • 23. ENTÃO ATAQUE CIBERNÉTICO EXISTE? /54
  • 24. ESPAÇO CIBERNÉTICO: O MUNDO DOS BITS WWW Deep Web Intranets Extranets Business to Business (B2B) Satelite Militares Estradas de ferro Trafego Aéreo Nuclear /54
  • 25. O QUE NÓS FAZEMOS NO E@? Transações Suporte a processos Publicações Análises E-commerce E-governo, transferência de fundos Reservas e Compras Aéreas Mensageria,Redes Sociais, Normalmente São Criticas Estatisticas Data mining Análises Financeiras Análises de atualização Business Intelligence Análise de Situação Algumas são Missões Critica Alguns podem não ser criticos Controle de tráfego Aéreo Utilidades Logística e acompanhamento Knowledge management Automação de Escritório Serviços de Rede e-publishing Bancos de dados-acesso Publicações Aumentando o Grau de criticidade lista em constante crescimento /54
  • 26. TIPOS DE ATAQUE CIBERNÉTICO Computadores e comunicações como ferramentas Quebra de senhas Decriptografia Interceptação Computadores e comunicações como armas Código Malicioso Negação de Serviço Sabotagem Armas inteligentes Fraudes Extorsão Espionagem /54 Computadores e comunicações como alvos
  • 27. O QUE MOTIVA OS ATORES? Script Kiddies Ethical Hackers Violação de copyright Hacktivists Cyber-hooligans Garotos que pensam Que são “big boys” Ego-trip Negação de Serviço Serem ouvidos Causar embaraços Maliciosos Ganhar publicidade Anarquistas Desrespeitar as leis Ter ganhos financeiros Mostrar o quanto são espertos Identificar vulnerabilidades Muitos querem se tornar consultores de segurança /54 nuances
  • 28. O QUE MOTIVA OS ATORES? Sempre dinheiro “ Somente porque eles estão lá” Testar novas maneiras de espalhar código malicioso Causar perda ou corrupção de dados Espalhar ID ou passwords Spoofing Espalhar números de cartões de créditos Sabotagem, etc Pequeno risco de detecção e punição /54 Espionagem Industrial Indústria da violação de copyright Non-ethical Hackers (crackers) Vírus e worm designers
  • 29. O QUE MOTIVA OS ATORES? Crime organizado Invasores Denegrir a imagem de uma pessoa Intento Criminal: fraude, extorção, roubo, Corupção de dados , sabotagem, etc Baixo risco de detecção e punição Novas áreas de oportunidade - globais Facilidade de se esconder no espaço cibernético Facilidade de estabelecer redes globais Falta de legislação e jurisdição /54
  • 30. O QUE MOTIVA OS ATORES? Cyber-terroristas ou estados Facilidade de estabelecer redes globais Abilidade de se esconder Falta de legislação ou jurisdição Oportunidades ilimitadas Baixo volume de recursos necessários Grande impacto dos ataques bem sucedidos Grande visibilidade Dirigidos pela ideologia /54
  • 31. FORMAS DE ATAQUE Fraudes Relativos aos dados Interceptação Modificação Roubo Relativos a Rede Interferencia Sabotagem Anonimato Relativos ao acesso Hacking Distribuição de código malicioso Relativos aos Computadores /54
  • 32. FORMAS DE ATAQUE Interferência Sabotagem Denial of service Controle servidores ou Equipamentos de rede Uso de acessos validos e confiáveis Para acessar outras redes “ Sniffing”- tráfego Hoaxes-Boatos Desconexão e quebras físicas Corrupção de nomes de domínios Ataques aos ISP Ataques a infraestrutura crítica Anonimato Roubo e uso de celulares clonados Hijacking the ID and password de um usuário legítimo da rede /54
  • 33. RELATIVOS A DADOS Interceptação Modificação Roubo Defacement de website e-mail spoofing Bancos de dados e conteúdo de documentos Transações comerciais Propriedade Intelectual Dados pessoais User IDs and passwords Informações proprietárias Voz e fax e-mail Transferência de dados (fixo e movel) 10010101001 /54
  • 34. RELATIVOS AO ACESSO Hacking Distribuição de Código malicioso Accesso não autorizado às redes e sistemas de computadores Uso de serviços eletrônicos sem pagamento Apagar e/ou destruir dados Divulgação de falhas de segurança e descobrir como explorar Invasão de privacidade Para lançar e distribuir ataques de denial of service Para causar lentidão ou fechamento de redes (worm) Para corromper servidores e dados (virus and/or worm) Para ganhar controle de um servidor ou device (trojan horse, back door) Para pedir pagamento (logical bomb) /54
  • 35. RELATIVOS A COMPUTADORES Ajudando o cyber-crime Fraudes Forjando Provendo (sabendo ou não) técnicas, financiamento e facilidades legais para conduzir ou/e esconder cyber-crime Mensagens e documentos I.D digitais Dados de copyright (software, música, e-book) Falsificando ou financiando transações Uso de cartões de crédito ou dados pessoais /54
  • 36. IMPACTO DE ALGUNS ATAQUES Mais intrusivos Mais caros Mais divulgados Mais frequentes Virus, worm, trojan horse fraudes, sabotagem Roubos de informações proprietárias Ataques em e-business - Roubos de Cartões - Negação de Serviço Erros no desenvolvimento Erros na configuração de redes Precária administração de sistemas /54
  • 37.
  • 38.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.