SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 –
Orlando – FL ~ EE.UU.
A segurança e as ameaças cibernéticas
Otávio Carlos Cunha da Silva
otavicunha@gmail.com
Eduardo Amadeu Dutra Moresi
moresi@ucb.br
Universidade Católica de Brasília
QS 07 – Lote 01 – EPCT - 71999-700 – Brasília – DF – Brasil
RESUMO
A sociedade atual, em seus mais variados setores e
camadas, está cada vez mais dependente da
Tecnologia da Informação e Comunicações. Essa
janela de oportunidade, que se abre a essa mesma
sociedade por intermédio do acesso à Internet e da
interconectividade de inúmeros sistemas de
informação, deve ser vista como um ecossistema. Esse
novo ambiente é composto por usuários que desfrutam
das facilidades advindas da velocidade de acesso às
informações disponíveis e, na grande maioria, podem
ser considerados ingênuos com relação às ameaças
oriundas do espaço cibernético. Para o devido
tratamento das ameaças cibernéticas é necessário que a
análise do problema seja baseada em uma visão mais
abrangente já que os vários tipos de ameaças tais
como o crime, o ataque cibernético e até mesmo a
exploração cibernética, estão relacionados. Antes de
qualquer atitude de enfrentamento das ameaças,
ataques e até mesmo a exploração cibernética, é
fundamental que os governos tenham claramente
definidas as questões relacionadas com a atribuição,
intenção e dissuasão cibernética.
Palavras-chave: ameaças cibernéticas, crimes
cibernéticos, ataques cibernéticos, segurança.
1. INTRODUÇÃO
O espaço cibernético, a segurança cibernética e outras
expressões relacionadas são amplamente usadas como
se o seu significado fosse claro e fora de qualquer
debate. A realidade, porém, é que esses termos
mascaram uma série de pressupostos ainda não
testados e perguntas sem resposta, apresentando uma
séria dificuldade para os decisores políticos e os
responsáveis pela segurança nacional.
A segurança cibernética (segurança a partir do espaço
cibernético) está sendo amplamente considerada como
um problema urgente e de alto nível, que não pode ser
ignorado. Mas a natureza exata deste problema ainda
não está bem definida.
Nos dias atuais é difícil imaginar uma grande empresa
ou organização que não dependa de Tecnologia da
Informação e Comunicações (TIC) avançada. No setor
financeiro, negócios no valor de centenas de bilhões
de dólares são transacionados diariamente por meio de
redes públicas e privadas de dados globais.
No setor público, instituições vitais também dependem
de sistemas baseados em soluções cibernéticas para
oferecer serviços essenciais de saúde, educação, entre
outros. Portanto, não há nenhum exagero afirmar que a
economia global é dependente de um conhecimento
complexo e baseado em banda larga cibernética. Essa
dependência revela a exposição e a vulnerabilidade
além de um conjunto extenso de oportunidades a
serem exploradas por atores com vocação e intenção
para atos ilícitos.
A dependência da sociedade em TIC é agravada pela
interdependência crescente dos sistemas de
informação, tornando difícil saber quais repercussões
as falhas em uma parte do sistema terão em outro.
Como a dependência nesses sistemas complexos
aumenta, também aumenta a vulnerabilidade da
sociedade no uso indevido dos mesmos e, portanto,
incrementa a gravidade das consequências do ataque
ou falha dos sistemas (que pode, em termos práticos,
ser indistinguíveis). A sociedade está cada vez mais
dependente das tecnologias as quais os próprios
adversários podem se utilizar para atacar. Nestas
circunstâncias, não é fácil determinar o que deve ser
protegido, contra quem e com que meios. Mas o
desafio da segurança cibernética é muito mais
profundo.
Segurança cibernética é muitas vezes descrita,
explicada e analisada dentro de um quadro de política
tradicional, onde o idioma e os conceitos
organizacionais são muitas vezes derivados dos
militares; ameaça, agressão, ataque e defesa estão
entre os termos mais familiares. Em alguns casos,
pode ser apropriado analisar o problema dessa maneira
e agir em conformidade. Mas a aplicação do
pensamento ortodoxo da segurança e defesa muitas
vezes pode resultar em segurança cibernética sendo
entendida como algo em que a intrusão vem de fora,
que é “feito” por “eles” contra “nós”. No entanto, a
relação entre dependência e vulnerabilidade dá uma
indicação importante que segurança cibernética é um
problema mais desafiador que isso, que talvez não seja
propício apenas uma análise linear com base em ação
e reação, causa e efeito.
Segurança cibernética é provavelmente melhor
compreendida como um problema complexo, que é
caracterizado pela incerteza e não linearidade, que é
dinâmica e constantemente em evolução, e no qual
pode ser difícil estabelecer relações causais claras e
nítidas dividindo linhas entre sujeito e objeto.
Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 –
Orlando – FL ~ EE.UU.
Portanto, o objetivo desse trabalho é apresentar um
arcabouço teórico sobre as ameaças cibernéticas,
incluindo os seus níveis e as questões críticas. Como
exemplo, é relatada uma síntese da ação do Ghostnet.
2. REFERENCIAL TEÓRICO
A Internet é um sistema global e complexo de redes de
TIC que está constantemente evoluindo e sendo
alterada. Os vários ambientes que compõem este
ecossistema foi definido por Jorgensen [1] como um
subconjunto de um ambiente sem limites que funciona
como uma unidade. Assim como planejamento prévio
em um sistema sem limites é intratável, um
ecossistema cibernético fornece um espaço de solução
viável para a resistência (proteção) e resiliência
(recuperação) para percepção da garantia da
informação para sistemas em rede. Ecossistemas
cibernéticos formam pares com outros ecossistemas
cibernéticos em pontos de troca designados e podem
funcionar de forma segura dentro da Internet.
Exemplos atuais de ecossistemas cibernéticos dentro
da Internet incluem intranets, redes ISP, redes virtuais
privadas e novas formas de sobreposição de redes tais
como redes de distribuição de conteúdo, etc.
A transformação da Internet de uma rede de pesquisa
de elite para um meio de comunicação de massa
alterou drasticamente a equação da ameaça cibernética
global. O sistema global de TIC pode ser explorado
por uma variedade de usuários ilegítimos e ainda pode
ser usado como uma ferramenta de agressão em nível
de Estado. Estas atividades podem ser organizadas ao
longo de um espectro de execução do crime de nível
inferior, individual (hacking, por exemplo), ao
comportamento dos intervenientes não estatais e
grupos (ou seja, os criminosos e terroristas), aos
planos orquestrados pelos governos.
2.1. Os níveis das ameaças cibernéticas
Com essa advertência em mente, discutir-se-á os
desafios para a segurança cibernética em quatro níveis
de ameaças:
- crime de baixo-nível/individual (hacking);
- criminalidade grave e organizada;
- extremismo político e ideológico;
- ataques cibernéticos patrocinados pelo Estado.
Estes quatro níveis das ameaças cibernéticas
apresentam uma ampla gama de perigos e riscos,
muitas vezes interconectados, que os decisores e
técnicos na área de segurança devem enfrentar.
Hacking é uma atividade de nível relativamente baixo
e desorganizada, mas ela pode ter consequências de
nível mais alto e também recursos de destaque em
outros domínios de ameaça. O uso criminoso da
infraestrutura de TIC global pelo crime organizado
está aumentando, em termos quantitativos e
qualitativos a um custo considerável para a economia
mundial.
No nível dos Estados e dos governos, parece que, em
algumas partes, a Internet cada vez mais é visualizada
em termos simples conhecidos por todos: como um
ativo estratégico para ser explorado para efeitos de
segurança nacional e talvez mesmo como um campo
de batalha onde conflitos estratégicos podem ser
ganhos ou perdidos. A questão central não está
simplesmente relacionada à crescente dependência da
infraestrutura de TIC que cria vulnerabilidades e
oportunidades a serem exploradas pelos
inescrupulosos, mas que a TIC tem também uma
função habilitadora cada vez mais importante para a
criminalidade organizada, para o extremismo
ideológico e política e para a agressão, possivelmente,
patrocinada pelo Estado.
A seguir serão apresentados os níveis das ameaças
cibernéticas.
2.1.1. Nível 1 - crime de baixo-nível/individual
(hacking)
No espectro das ameaças cibernéticas, o ponto de
partida é o script kiddie, usando ferramentas de
software concebidas e fornecidas por terceiros para
interferir em redes de computadores, juntamente com
o hacker. Em qualquer análise de hacking de
computador um sentimento de equilíbrio é muitas
vezes difícil de manter; para alguns analistas hacking
deveria ser considerada uma faceta mais ou menos
discreta da segurança cibernética; mas para outros não
tem coerência e nenhum sentido equivalente a outras
ameaças mais graves. A ameaça do hacking é muitas
vezes super-estimada e até mesmo dramatizada; como
se a infraestrutura de redes de TIC global fosse ser
destruída pelos esforços incessantes de jovens
aborrecidos que procuram algum estímulo.
2.1.2. Nível 2 - a criminalidade cibernética organizada
A Internet tornou-se um ponto central de atividades
pessoais, políticas e comerciais, bem como um meio
de vital importância para transações financeiras e
intelectuais. Este fato não deve surpreender, portanto,
que o interesse criminal na Internet desenvolveu-se em
conformidade. O mundo cibernético tornou-se um
alvo tentador e lucrativo para a moderna empresa do
crime.
A meta de toda essa atividade parece suficientemente
clara: muitas destas ameaças podem ser usadas para
ganhos financeiros realizando ações como o roubo de
informações confidenciais que podem ser vendidas on-
line. Relatório da empresa Symantec Corporation [2]
revela que essas receitas podem ser usadas para pagar
os programadores para continuar criando novas
ameaças.
Uma ameaça cibernética pode se manifestar pela
criminalidade cibernética organizada de duas
maneiras: por um lado, uma organização criminosa
Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 –
Orlando – FL ~ EE.UU.
pode fazer uso do espaço cibernético para continuar as
suas atividades criminosas, enquanto, por outro lado,
um novo gênero de crime organizado pode evoluir, o
que é exclusivo do espaço cibernético.
Choo e Smith [3] estabelecem uma distinção entre
“grupos tradicionais de criminosos organizados” e
“grupos de criminosos cibernéticos organizados”. A
política de segurança cibernética que ignora esta
distinção e que pressupõe a criminalidade cibernética
como uma ameaça unitária e monolítica, estará fadada
a não ter o foco necessário para o planejamento
eficaz.
Grupos criminosos atuantes tais como as triads
asiáticas, a Yakuza japonesa e organizações do Leste
Europeu, exploram o espaço cibernético para uma
variedade de efeitos bastante previsíveis, incluindo
lavagem de dinheiro, tráfico de drogas, extorsão,
roubo de informações de cartões de crédito, fraudes de
ATM, pirataria de software, espionagem industrial,
falsificação de documentação e, assim por diante [3].
De acordo com Brenner [4], esse fenômeno tem sido
descrito como a migração do crime organizado do
mundo real para o crime organizado do mundo no
espaço cibernético.
Contudo, as organizações de crimes cibernéticos irão
colocar muito menos ênfase na força física e estarão
menos interessadas em desenvolver uma associação
exclusiva e extremamente leal. Como sugerem Choo
e Smith [3], os membros de uma organização de
crimes cibernéticos podem apenas manter encontros
on-line. Estas organizações normalmente são mais
pragmáticas, sendo movidas menos pela fidelidade da
gangue e mais pela necessidade de reunir as
competências tecnológicas necessárias no momento
certo: no mundo cibernético, sugere Brenner [4], a
força física é insignificante, pois a força está no
software, não no número de indivíduos.
Efetivamente, pode haver pouca necessidade de uma
organização complexa (muito menos hierárquica) no
espaço cibernético. Brenner [4] argumenta que uma
estrutura organizacional elaborada não deve ser
necessária para os criminosos operarem em um mundo
virtual que pode ser construído mais ou menos como
os desejos do usuário. O espaço cibernético é mutável.
O que o criminoso cibernético necessita é agilidade e
capacidade de resposta, em vez de estrutura. Grupos
de criminosos cibernéticos tendem a adotar uma
estrutura não hierárquica em rede.
2.1.3. Nível 3 - ideológico e extremismo político
De acordo com Sternesen [5], a Internet está se
tornando o mais importante local de reunião para
jihadis de todo o mundo, para se comunicar, discutir e
partilhar as suas opiniões. O chamado terrorismo
cibernético começa com hacking e baixo nível de
criminalidade. Segundo Corera [6],Younis Tsouli,
descrito como um dos ciber-jihadistas mais famosos
do mundo, usa habilidades de hackers (no qual ele
vem treinando outros) para invadir e subverter as redes
de computadores a fim de distribuir arquivos de vídeo
de ataques terroristas e usar o produto da fraude de
cartão de crédito comum para configurar sítios de
jihadi. Por esses meios, Tsouli tornou-se o
administrador de um dos mais importantes sítios
extremistas que facilitou contatos entre milhares de
indivíduos. Após sua detenção e prisão subseqüente,
as atividades de Tsouli foram descritas por um oficial
de contra terrorismo sênior como a primeira
conspiração virtual para assassinar que vimos, bem
como uma revelação importante quanto à forma que os
extremistas se tornaram competentes para
desempenhar a condução de um planejamento de nível
operacional na Internet.
A popularidade da Internet para extremistas
ideológicos e políticos pode ser explicada de diversas
maneiras. As origens da Internet residem na guerra
fria e na necessidade de garantir a redundância nos
sistemas de comunicações governamentais e militares
no caso de um ataque nuclear. Não é de se
surpreender, portanto, que os extremistas sejam
atraídos para um sistema que oferece resistência em
construção e anonimato virtual. Eles também podem
ser atraídos para um sistema que é de custo quase
gratuito, e onde os investimentos necessários para
desenvolver e manter a infraestrutura de comunicações
globais já foram feitos – ironicamente por seus
inimigos.
Em termos funcionais, a Internet oferece uma série de
serviços úteis para os extremistas. Em primeiro lugar,
a Internet é um meio para comunicações em vários
níveis: claro, criptografados e estegnografados. As
ordens executivas podem ser transmitidas por esses
meios, as operações podem ser planejadas e as
campanhas para levantamento de fundos podem ser
organizadas. Através da utilização de fóruns de
discussão, bulletin boards, grupos de mídia, postagens
em blogs e web, a Internet permite treinamento e
técnicas – e até mesmo idéias – para serem discutidas
de forma interativa. Táticas e procedimentos podem
ser melhorados através de um processo rápido de
avaliação on-line e doutrinas e ideologias podem ser
objeto de crítica.
Segundo Drennan e Black [7], com tantos recursos
disponíveis na Internet, o recrutamento e a
radicalização já não é simplesmente uma questão
organizacional, mas é, cada vez mais, uma questão de
sedução individual ou auto-recrutamento e auto-
radicalização. Depois de radicalizados e treinados
através da Internet, extremistas podem descobrir que a
Internet continua a ser útil como uma arma.
De acordo com Kahl [8] outros vêem a Internet como
uma arma mais ativa, permitindo que os terroristas e
os rebeldes ampliem o efeito simbólico de seus
ataques. Claramente, se a infosfera é um espaço não
Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 –
Orlando – FL ~ EE.UU.
governado, é onde os rebeldes estão determinados a
lutar e vencer a batalha de idéias.
2.1.4. Nível 4 - agressão cibernética patrocinada pelo
Estado
A dimensão interestatal da utilização incorreta do
mundo cibernético pode começar em um nível
relativamente baixo de tecnologia. Seria um erro
assumir, no entanto, que o significado de tais ataques é
proporcionalmente baixo.
Há fortes tendências de que a guerra cibernética será
um recurso cada vez mais importante no conflito entre
Estados-nação nos próximos anos. Na verdade, perdas
e ganhos no espaço cibernético podem ser tão
decisivos que o caráter da guerra poderia alterar
fundamentalmente, como a física e os parâmetros
territoriais do conflito dão lugar para o virtual e o
digital.
Se a segurança cibernética tornar-se cada vez mais
militarizada, e se a Internet tornar-se mais uma arma
num ato de guerra patrocinado pelo Estado, então uma
série de perguntas intrigantes, políticas, tecnológicas e
éticas devem ser levantadas [9]:
- qual é a melhor forma de defesa em guerra
cibernética;
- o que são exatamente armas cibernéticas;
- elas são armas de guerra, como aviões de combate e
armas de artilharia;
- é a tecnologia da Internet inofensiva, ou deve ser
considerada (como armas tradicionais) como algo que
pode ser usado para danificar, destruir e matar e
regulamentada como tal;
- como poderia a origem de um ataque cibernético e a
identidade do perpetrador ser comprovada.
2.2. Questões críticas
As questões anteriormente descritas demandam
estudos aprofundados e devem ser consideradas
estratégicas por qualquer Nação que venha a pleitear
um posicionamento entre os principais atores globais.
Esse novo cenário se baseia na grande dependência de
sistemas de informação interconectados, por
intermédio de redes de comunicação, a outros sistemas
nacionais ou estrangeiros utilizando-se da Internet
como espinha dorsal para garantir alto nível de
conectividade necessário para viabilizar negócios nas
esferas privada e/ou pública.
Antes de qualquer resposta às questões formuladas,
mesmo se a vítima de um ataque cibernético não
planeja lançar um ataque cibernético em resposta, é
importante caracterizá-lo como recebido para efeitos
de forense e de aplicação da lei. Para tal, alguns itens
são tidos como fundamentais para a caracterização de
um ataque e eventual resposta qualquer que seja ela.
Dentre essas questões críticas destaca-se aquelas
relacionadas com a: atribuição, intenção e dissuasão
cibernética.
2.2.1. Atribuição
A atribuição é o esforço para identificar o responsável
por um ataque cibernético. A técnica de atribuição é a
capacidade de associar um ataque a um responsável
através de meios técnicos, com base nas informações
disponibilizadas pelo fato do ataque cibernético em si.
A triste realidade é que a técnica de atribuição de um
ataque cibernético é muito difícil de ser realizada (diz-
se muitas vezes que bits não vestem uniformes) e pode
ser quase impossível de ser efetivada quando um
usuário inconscientemente comprometido ou inocente
está envolvido.
A atribuição de um ataque não deve ser confundida
com estabelecimento ou identificação de um caminho
de acesso para a origem do ataque. A diferença entre
atribuição e ter um caminho de acesso é significativa,
porque na ausência de um caminho de acesso,
neutralização de um ataque cibernético não é possível,
embora a retaliação para ele possa ser. O inverso
também é verdadeiro, na ausência de atribuição,
retaliação ou represálias não é possível, apesar de que
poder ser possível a neutralização de um ataque
cibernético.
2.2.2. Intenção
No domínio do tradicional conflito militar, é
geralmente presumido que os governos nacionais
controlam as armas de guerra — fragatas, aviões de
ataque, tanques e assim por diante. Assim, se qualquer
uma destas armas são usadas, há uma presunção que
ações envolvendo-os tenham sido sancionadas pelo
Governo controlador — e inferências muitas vezes
podem ser tiradas no que diz respeito à sua intenção
nos pedidos dessas ações. Mas quando outras armas
não são controladas exclusivamente pelos governos,
torna-se um problema muito mais difícil inferir a
intenção da ação. Atribuição de um ataque cibernético
ajuda, mas se a parte identificada como sendo
responsável não é um governo nacional ou outra parte
com intenções declaradas na direção do Governo, será
praticamente impossível determinar a intenção com
alta confiabilidade.
Determinações de intenções e atribuição da fonte são
muitas vezes complicadas, e inadequadamente
tendenciosas, por falta de informação. Em última
análise, tais decisões são feitas por seres humanos, que
procuram integrar todas as informações disponíveis
para processar um acórdão. Essa integração pode ser
automatizada, mas seres humanos programam as
regras de integração.
2.2.3. Dissuasão Cibernética
O objetivo da dissuasão é desincentivar o início ou a
efetivação de uma ação mais hostil.O destino ameaça
punir o mau comportamento, mas implicitamente
promete reter se não há nenhum ato ilícito ou pelo
Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 –
Orlando – FL ~ EE.UU.
menos nenhuma pena que atenda algum limiar. No
mínimo, ele requer a capacidade de distinguir o bom
comportamento do mal. Falsos positivos e falsos
negativos são maus para uma tal política, mas o
anterior é pior. Pena sem culpa não possui
legitimidade: se o invasor presumível é inocente, o
retaliador pode ter feito um novo inimigo.
Mesmo que o invasor presumível tenha merecido
castigo por outro mau comportamento, pode ser
atenuado seu incentivo a comportar-se bem: se a
punição segue a inocência e a criminalidade, por que
evitar o crime? Falha para punir os culpados
enfraquece a dissuasão, mas não elimina
necessariamente ela; muito depende da probabilidade
e conseqüências de obter capturados.
Dissuasão cibernética tem de ser repetitível porque
nenhum ato viável de retaliação cibernética é
suscetível de eliminar o Estado transgressor, conduzir
a queda ou derrubada do Governo, ou até mesmo
desarmar o Estado. Assim, um Estado poderia atacar,
sofrer retaliação e atacar outro dia. Mas dissuasão
cibernética também é simétrica porque tem lugar entre
os pares. O Estado de destino (o potencial retaliador)
não tem, a priori, de ocupar um terreno moral mais
elevado que o invasor. Há também motivos para crer
que o destino pode ganhar qualquer confronto com o
invasor se as coisas vão longe demais. Assim, o
retaliador sempre tem de se preocupar com contra-
retaliação (como se faz no conflito nuclear) e não pode
ajudar a moldar a sua política de dissuasão com isso
em mente.
3. GHOSTNET: UM EXEMPLO DE REDE DE
EXPLORAÇÃO CIBERNÉTICA
O relatório do Information Warfare Monitor [10]
apresenta as conclusões de uma investigação de dez
meses sobre exploração cibernética de chineses contra
instituições tibetanas. A Figura 1 apresenta o processo
de invasão do Ghostnet.
A investigação, que consiste em trabalho de campo,
técnica de aferição e análises laboratoriais revelou
uma rede de mais de 1.295 hospedeiros infectados em
103 países. Até 30% dos hospedeiros infectados são
considerados alvos de alto valor e incluem
computadores localizados em ministérios estrangeiros,
embaixadas, organizações internacionais, mídia de
notícias e ONGs.
Os sistemas de computadores tibetanos, os quais
tiveram início as investigações, foram comprometidos
por várias infecções que deram aos atacantes acesso
sem precedentes a informações potencialmente
confidenciais. Com as provas em mãos, não ficou
claro se o(s) atacante(s) sabia(m) realmente onde
ele(s) tinha(m) penetrado, ou se as informações foram
exploradas para valor comercial ou de inteligência.
O sistema da GhostNet direciona computadores
infectados para baixar um cavalo de Tróia conhecido
como ghost RAT que permite que atacantes obtenham
controle completo e em tempo real dos computadores
infectados. Essas instâncias do gh0st RAT são
controladas por contas de acesso Internet comerciais
localizadas na Ilha de Hainan, República Popular da
China.
Figura 1 – Processo de infecção pelo Ghostnet [10].
A investigação revelou que a GhostNet é capaz de
assumir o controle total dos computadores infectados,
incluindo pesquisa e download de arquivos específicos
e operam clandestinamente dispositivos, incluindo
microfones e câmeras web conectadas.
O vetor para a propagação de infecção da rede
GhostNet utiliza meios sociais. Correios eletrônicos
contextualmente relevantes são enviados para destinos
específicos com documentos anexados que são
encapsulados com código de exploração e cavalo de
Tróia, visando tirar proveito de vulnerabilidades no
software instalado no computador de destino.
Alguns podem concluir que aquilo que está aqui
apresentado definitivamente aponta para a China como
a responsável pelo ataque. Certamente a exploração
cibernética chinesa é uma grande preocupação global.
Autoridades chinesas deixaram claro que consideram
o espaço cibernético um domínio estratégico, que
ajuda a corrigir o desequilíbrio militar entre a China e
o resto do mundo. Eles identificaram corretamente o
espaço cibernético como o fulcro estratégico de
dependência da dominância militar e econômica de
vários países e, principalmente, os EUA.
Mas a atribuição de todos os malwares chineses à
operações de busca deliberada focada em inteligência
pelo Estado chinês é algo que pode ser considerado
errado e enganosa. A China é atualmente a maior
população de Internet do mundo. O número crescente
de jovens nativos digitais on-line pode contabilizar
mais para o aumento do malware chinês. Com pessoas
Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 –
Orlando – FL ~ EE.UU.
mais criativas que usam computadores é esperado que
a China (e indivíduos chineses) irá contabilizar uma
proporção maior de crime cibernético.
Portanto, fica difícil afirmar, com exatidão, que essas
ações de exploração cibernética são de origem
chinesa. Essa é uma questão importante e
determinante, que os exploradores cibernéticos se
valem para não serem diretamente incriminados, a
atribuição.
4. CONCLUSÃO
O espaço cibernético pode ser descrito (embora não
calculado) como a soma das inúmeras interações entre
inúmeros usuários globais da infraestrutura de TIC.
Para conseguir absoluta e perfeita segurança nesse
espaço seria necessário identificar e isolar todos os
usuários malignos e impedir seus componentes e
interações. Mas, para fazê-lo – mesmo que fosse
possível, seria contradizer a essência do espaço
cibernético como uma tecnologia global de todos, ou
seja, uma república das comunicações e de
intercâmbio de informação em nível mundial.
A segurança cibernética se constitui em assunto
complexo e profundo. Sua análise deve ser executada
sob um ponto de vista holístico levando-se em
consideração a multiplicidade de áreas do
conhecimento que se fazem necessárias para o
tratamento adequado dessa questão, ou seja, permitir
que os integrantes desse espaço cibernético tenham a
garantia de que seus ativos informacionais estejam
garantidos em termos de disponibilidade, integridade,
autenticidade e quando necessário a confidencialidade;
que não sejam repudiados e que a infraestrutura crítica
seja resiliente o suficiente para continuar operando
mesmo sob ataques hostis.
Da mesma forma que o espaço cibernético evolui as
ameaças e desafios que emanam dele também devem
ser esperados que evoluam. A dependência da área de
TIC acarreta exposição e vulnerabilidades e um
conjunto cada vez maior de oportunidades para
exploração por parte dos inescrupulosos, como no
mundo real.
A segurança cibernética deve ser um esforço coletivo
e não pode ser vista apenas como responsabilidade de
um único ator: o Governo. Se a questão não for
analisada, debatida, pesquisada e tratada de maneira
conjunta, isto é, todos os atores envolvidos fazendo
cada um a sua parte no processo de assegurar a
informação, muito será despendido e pouco resultado
será obtido.
Por fim, é importante ressaltar que a segurança
cibernética é muito mais do que apenas uma questão
de segurança nacional ou de defesa militar. Ela é uma
questão integrada e, para tal necessita de um esforço
articulado dos setores civil e militar mantendo-se as
suas competências individualizadas, mas que sob um
ponto de vista estratégico seja aplicado de acordo com
a gravidade do assunto em pauta.
AGRADECIMENTOS
Esse trabalho é financiado pela Fundação de Apoio à
Pesquisa do Distrito Federal (FAPDF), sendo
executado na Universidade Católica de Brasília
(UCB).
REFERÊNCIAS BIBLIOGRÁFICAS
[1] JORGENSEN, J. Cyber Ecology: Looking for
Insights into Information Assurance. Washington, DC:
DARPA Information Survivability Conference and
Exposition (DISCEX II), pp. 287-296, 2001.
[2] SYMANTEC. Internet Security Threat Report.
V. 17, 2012.
[3] CHOO, K. R.; SMITH R. G. Criminal Exploitation
of Online Systems by Organized Crime Groups, Asian
Criminology, v. 3, n. 1, p. 39-40, 2008.
[4] BRENNER S. W. Organized Cybercrime? How
Cyberspace May Affect the Structure of Criminal
Relationships. North Carolina Journal of Law &
Technology, v.4, I. 1, 2002.
[5] STENERSEN, A. The Internet: A Virtual Training
Camp? Terrorism and Political Violence, v. 20, p.
228, 2008.
[6] CORERA G. The world’s most wanted cyber-
jihadist. BBC News, 16/01/2008. Disponível:
http://news.bbc.co.uk/go/pr/fr/-2/hi/americas/
7191248.stm. Acesso em: 10/03/2010.
[7] DRENNAN, S.; BLACK, A. Jihad online: The
changing role of the internet. Jane’s Intelligence
Review, August 2007.
[8] KAHL C. H. Coin of the Realm: Is There a Future
for Counterinsurgency? Foreign Affairs, v. 86, n.6,
p.175, 2007.
[9] CLARKE, R. A.; KNAKE, R. Cyber War - The
Next Threat to National Security and What to do
About it. HarperCollins: New York, 2010.
[10] IWM. Information Warfare Monitor. Tracking
GhostNet: Investigating a Cyber Espionage Network,
JR02-2009.

Más contenido relacionado

La actualidad más candente

Seminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da SilveiraSeminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da SilveiraMíriam Santos
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesBruno Oliveira
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Estudo evolucionário de criptografia clássica para quântica joelson, sousa ...
Estudo evolucionário de criptografia clássica para quântica   joelson, sousa ...Estudo evolucionário de criptografia clássica para quântica   joelson, sousa ...
Estudo evolucionário de criptografia clássica para quântica joelson, sousa ...Joelson Oliveira
 

La actualidad más candente (7)

Seminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da SilveiraSeminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da Silveira
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Estudo evolucionário de criptografia clássica para quântica joelson, sousa ...
Estudo evolucionário de criptografia clássica para quântica   joelson, sousa ...Estudo evolucionário de criptografia clássica para quântica   joelson, sousa ...
Estudo evolucionário de criptografia clássica para quântica joelson, sousa ...
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 

Similar a A segurança e as ameaças cibernéticas

Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossierMDS Portugal
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoMDS Portugal
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosGledson Scotti
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva Plugged Research
 

Similar a A segurança e as ameaças cibernéticas (20)

Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Aula 04
Aula 04Aula 04
Aula 04
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossier
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco Cibernético
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 

Más de Eduardo Moresi

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud preventionEduardo Moresi
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESEduardo Moresi
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalEduardo Moresi
 

Más de Eduardo Moresi (19)

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposal
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
 

A segurança e as ameaças cibernéticas

  • 1. Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 – Orlando – FL ~ EE.UU. A segurança e as ameaças cibernéticas Otávio Carlos Cunha da Silva otavicunha@gmail.com Eduardo Amadeu Dutra Moresi moresi@ucb.br Universidade Católica de Brasília QS 07 – Lote 01 – EPCT - 71999-700 – Brasília – DF – Brasil RESUMO A sociedade atual, em seus mais variados setores e camadas, está cada vez mais dependente da Tecnologia da Informação e Comunicações. Essa janela de oportunidade, que se abre a essa mesma sociedade por intermédio do acesso à Internet e da interconectividade de inúmeros sistemas de informação, deve ser vista como um ecossistema. Esse novo ambiente é composto por usuários que desfrutam das facilidades advindas da velocidade de acesso às informações disponíveis e, na grande maioria, podem ser considerados ingênuos com relação às ameaças oriundas do espaço cibernético. Para o devido tratamento das ameaças cibernéticas é necessário que a análise do problema seja baseada em uma visão mais abrangente já que os vários tipos de ameaças tais como o crime, o ataque cibernético e até mesmo a exploração cibernética, estão relacionados. Antes de qualquer atitude de enfrentamento das ameaças, ataques e até mesmo a exploração cibernética, é fundamental que os governos tenham claramente definidas as questões relacionadas com a atribuição, intenção e dissuasão cibernética. Palavras-chave: ameaças cibernéticas, crimes cibernéticos, ataques cibernéticos, segurança. 1. INTRODUÇÃO O espaço cibernético, a segurança cibernética e outras expressões relacionadas são amplamente usadas como se o seu significado fosse claro e fora de qualquer debate. A realidade, porém, é que esses termos mascaram uma série de pressupostos ainda não testados e perguntas sem resposta, apresentando uma séria dificuldade para os decisores políticos e os responsáveis pela segurança nacional. A segurança cibernética (segurança a partir do espaço cibernético) está sendo amplamente considerada como um problema urgente e de alto nível, que não pode ser ignorado. Mas a natureza exata deste problema ainda não está bem definida. Nos dias atuais é difícil imaginar uma grande empresa ou organização que não dependa de Tecnologia da Informação e Comunicações (TIC) avançada. No setor financeiro, negócios no valor de centenas de bilhões de dólares são transacionados diariamente por meio de redes públicas e privadas de dados globais. No setor público, instituições vitais também dependem de sistemas baseados em soluções cibernéticas para oferecer serviços essenciais de saúde, educação, entre outros. Portanto, não há nenhum exagero afirmar que a economia global é dependente de um conhecimento complexo e baseado em banda larga cibernética. Essa dependência revela a exposição e a vulnerabilidade além de um conjunto extenso de oportunidades a serem exploradas por atores com vocação e intenção para atos ilícitos. A dependência da sociedade em TIC é agravada pela interdependência crescente dos sistemas de informação, tornando difícil saber quais repercussões as falhas em uma parte do sistema terão em outro. Como a dependência nesses sistemas complexos aumenta, também aumenta a vulnerabilidade da sociedade no uso indevido dos mesmos e, portanto, incrementa a gravidade das consequências do ataque ou falha dos sistemas (que pode, em termos práticos, ser indistinguíveis). A sociedade está cada vez mais dependente das tecnologias as quais os próprios adversários podem se utilizar para atacar. Nestas circunstâncias, não é fácil determinar o que deve ser protegido, contra quem e com que meios. Mas o desafio da segurança cibernética é muito mais profundo. Segurança cibernética é muitas vezes descrita, explicada e analisada dentro de um quadro de política tradicional, onde o idioma e os conceitos organizacionais são muitas vezes derivados dos militares; ameaça, agressão, ataque e defesa estão entre os termos mais familiares. Em alguns casos, pode ser apropriado analisar o problema dessa maneira e agir em conformidade. Mas a aplicação do pensamento ortodoxo da segurança e defesa muitas vezes pode resultar em segurança cibernética sendo entendida como algo em que a intrusão vem de fora, que é “feito” por “eles” contra “nós”. No entanto, a relação entre dependência e vulnerabilidade dá uma indicação importante que segurança cibernética é um problema mais desafiador que isso, que talvez não seja propício apenas uma análise linear com base em ação e reação, causa e efeito. Segurança cibernética é provavelmente melhor compreendida como um problema complexo, que é caracterizado pela incerteza e não linearidade, que é dinâmica e constantemente em evolução, e no qual pode ser difícil estabelecer relações causais claras e nítidas dividindo linhas entre sujeito e objeto.
  • 2. Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 – Orlando – FL ~ EE.UU. Portanto, o objetivo desse trabalho é apresentar um arcabouço teórico sobre as ameaças cibernéticas, incluindo os seus níveis e as questões críticas. Como exemplo, é relatada uma síntese da ação do Ghostnet. 2. REFERENCIAL TEÓRICO A Internet é um sistema global e complexo de redes de TIC que está constantemente evoluindo e sendo alterada. Os vários ambientes que compõem este ecossistema foi definido por Jorgensen [1] como um subconjunto de um ambiente sem limites que funciona como uma unidade. Assim como planejamento prévio em um sistema sem limites é intratável, um ecossistema cibernético fornece um espaço de solução viável para a resistência (proteção) e resiliência (recuperação) para percepção da garantia da informação para sistemas em rede. Ecossistemas cibernéticos formam pares com outros ecossistemas cibernéticos em pontos de troca designados e podem funcionar de forma segura dentro da Internet. Exemplos atuais de ecossistemas cibernéticos dentro da Internet incluem intranets, redes ISP, redes virtuais privadas e novas formas de sobreposição de redes tais como redes de distribuição de conteúdo, etc. A transformação da Internet de uma rede de pesquisa de elite para um meio de comunicação de massa alterou drasticamente a equação da ameaça cibernética global. O sistema global de TIC pode ser explorado por uma variedade de usuários ilegítimos e ainda pode ser usado como uma ferramenta de agressão em nível de Estado. Estas atividades podem ser organizadas ao longo de um espectro de execução do crime de nível inferior, individual (hacking, por exemplo), ao comportamento dos intervenientes não estatais e grupos (ou seja, os criminosos e terroristas), aos planos orquestrados pelos governos. 2.1. Os níveis das ameaças cibernéticas Com essa advertência em mente, discutir-se-á os desafios para a segurança cibernética em quatro níveis de ameaças: - crime de baixo-nível/individual (hacking); - criminalidade grave e organizada; - extremismo político e ideológico; - ataques cibernéticos patrocinados pelo Estado. Estes quatro níveis das ameaças cibernéticas apresentam uma ampla gama de perigos e riscos, muitas vezes interconectados, que os decisores e técnicos na área de segurança devem enfrentar. Hacking é uma atividade de nível relativamente baixo e desorganizada, mas ela pode ter consequências de nível mais alto e também recursos de destaque em outros domínios de ameaça. O uso criminoso da infraestrutura de TIC global pelo crime organizado está aumentando, em termos quantitativos e qualitativos a um custo considerável para a economia mundial. No nível dos Estados e dos governos, parece que, em algumas partes, a Internet cada vez mais é visualizada em termos simples conhecidos por todos: como um ativo estratégico para ser explorado para efeitos de segurança nacional e talvez mesmo como um campo de batalha onde conflitos estratégicos podem ser ganhos ou perdidos. A questão central não está simplesmente relacionada à crescente dependência da infraestrutura de TIC que cria vulnerabilidades e oportunidades a serem exploradas pelos inescrupulosos, mas que a TIC tem também uma função habilitadora cada vez mais importante para a criminalidade organizada, para o extremismo ideológico e política e para a agressão, possivelmente, patrocinada pelo Estado. A seguir serão apresentados os níveis das ameaças cibernéticas. 2.1.1. Nível 1 - crime de baixo-nível/individual (hacking) No espectro das ameaças cibernéticas, o ponto de partida é o script kiddie, usando ferramentas de software concebidas e fornecidas por terceiros para interferir em redes de computadores, juntamente com o hacker. Em qualquer análise de hacking de computador um sentimento de equilíbrio é muitas vezes difícil de manter; para alguns analistas hacking deveria ser considerada uma faceta mais ou menos discreta da segurança cibernética; mas para outros não tem coerência e nenhum sentido equivalente a outras ameaças mais graves. A ameaça do hacking é muitas vezes super-estimada e até mesmo dramatizada; como se a infraestrutura de redes de TIC global fosse ser destruída pelos esforços incessantes de jovens aborrecidos que procuram algum estímulo. 2.1.2. Nível 2 - a criminalidade cibernética organizada A Internet tornou-se um ponto central de atividades pessoais, políticas e comerciais, bem como um meio de vital importância para transações financeiras e intelectuais. Este fato não deve surpreender, portanto, que o interesse criminal na Internet desenvolveu-se em conformidade. O mundo cibernético tornou-se um alvo tentador e lucrativo para a moderna empresa do crime. A meta de toda essa atividade parece suficientemente clara: muitas destas ameaças podem ser usadas para ganhos financeiros realizando ações como o roubo de informações confidenciais que podem ser vendidas on- line. Relatório da empresa Symantec Corporation [2] revela que essas receitas podem ser usadas para pagar os programadores para continuar criando novas ameaças. Uma ameaça cibernética pode se manifestar pela criminalidade cibernética organizada de duas maneiras: por um lado, uma organização criminosa
  • 3. Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 – Orlando – FL ~ EE.UU. pode fazer uso do espaço cibernético para continuar as suas atividades criminosas, enquanto, por outro lado, um novo gênero de crime organizado pode evoluir, o que é exclusivo do espaço cibernético. Choo e Smith [3] estabelecem uma distinção entre “grupos tradicionais de criminosos organizados” e “grupos de criminosos cibernéticos organizados”. A política de segurança cibernética que ignora esta distinção e que pressupõe a criminalidade cibernética como uma ameaça unitária e monolítica, estará fadada a não ter o foco necessário para o planejamento eficaz. Grupos criminosos atuantes tais como as triads asiáticas, a Yakuza japonesa e organizações do Leste Europeu, exploram o espaço cibernético para uma variedade de efeitos bastante previsíveis, incluindo lavagem de dinheiro, tráfico de drogas, extorsão, roubo de informações de cartões de crédito, fraudes de ATM, pirataria de software, espionagem industrial, falsificação de documentação e, assim por diante [3]. De acordo com Brenner [4], esse fenômeno tem sido descrito como a migração do crime organizado do mundo real para o crime organizado do mundo no espaço cibernético. Contudo, as organizações de crimes cibernéticos irão colocar muito menos ênfase na força física e estarão menos interessadas em desenvolver uma associação exclusiva e extremamente leal. Como sugerem Choo e Smith [3], os membros de uma organização de crimes cibernéticos podem apenas manter encontros on-line. Estas organizações normalmente são mais pragmáticas, sendo movidas menos pela fidelidade da gangue e mais pela necessidade de reunir as competências tecnológicas necessárias no momento certo: no mundo cibernético, sugere Brenner [4], a força física é insignificante, pois a força está no software, não no número de indivíduos. Efetivamente, pode haver pouca necessidade de uma organização complexa (muito menos hierárquica) no espaço cibernético. Brenner [4] argumenta que uma estrutura organizacional elaborada não deve ser necessária para os criminosos operarem em um mundo virtual que pode ser construído mais ou menos como os desejos do usuário. O espaço cibernético é mutável. O que o criminoso cibernético necessita é agilidade e capacidade de resposta, em vez de estrutura. Grupos de criminosos cibernéticos tendem a adotar uma estrutura não hierárquica em rede. 2.1.3. Nível 3 - ideológico e extremismo político De acordo com Sternesen [5], a Internet está se tornando o mais importante local de reunião para jihadis de todo o mundo, para se comunicar, discutir e partilhar as suas opiniões. O chamado terrorismo cibernético começa com hacking e baixo nível de criminalidade. Segundo Corera [6],Younis Tsouli, descrito como um dos ciber-jihadistas mais famosos do mundo, usa habilidades de hackers (no qual ele vem treinando outros) para invadir e subverter as redes de computadores a fim de distribuir arquivos de vídeo de ataques terroristas e usar o produto da fraude de cartão de crédito comum para configurar sítios de jihadi. Por esses meios, Tsouli tornou-se o administrador de um dos mais importantes sítios extremistas que facilitou contatos entre milhares de indivíduos. Após sua detenção e prisão subseqüente, as atividades de Tsouli foram descritas por um oficial de contra terrorismo sênior como a primeira conspiração virtual para assassinar que vimos, bem como uma revelação importante quanto à forma que os extremistas se tornaram competentes para desempenhar a condução de um planejamento de nível operacional na Internet. A popularidade da Internet para extremistas ideológicos e políticos pode ser explicada de diversas maneiras. As origens da Internet residem na guerra fria e na necessidade de garantir a redundância nos sistemas de comunicações governamentais e militares no caso de um ataque nuclear. Não é de se surpreender, portanto, que os extremistas sejam atraídos para um sistema que oferece resistência em construção e anonimato virtual. Eles também podem ser atraídos para um sistema que é de custo quase gratuito, e onde os investimentos necessários para desenvolver e manter a infraestrutura de comunicações globais já foram feitos – ironicamente por seus inimigos. Em termos funcionais, a Internet oferece uma série de serviços úteis para os extremistas. Em primeiro lugar, a Internet é um meio para comunicações em vários níveis: claro, criptografados e estegnografados. As ordens executivas podem ser transmitidas por esses meios, as operações podem ser planejadas e as campanhas para levantamento de fundos podem ser organizadas. Através da utilização de fóruns de discussão, bulletin boards, grupos de mídia, postagens em blogs e web, a Internet permite treinamento e técnicas – e até mesmo idéias – para serem discutidas de forma interativa. Táticas e procedimentos podem ser melhorados através de um processo rápido de avaliação on-line e doutrinas e ideologias podem ser objeto de crítica. Segundo Drennan e Black [7], com tantos recursos disponíveis na Internet, o recrutamento e a radicalização já não é simplesmente uma questão organizacional, mas é, cada vez mais, uma questão de sedução individual ou auto-recrutamento e auto- radicalização. Depois de radicalizados e treinados através da Internet, extremistas podem descobrir que a Internet continua a ser útil como uma arma. De acordo com Kahl [8] outros vêem a Internet como uma arma mais ativa, permitindo que os terroristas e os rebeldes ampliem o efeito simbólico de seus ataques. Claramente, se a infosfera é um espaço não
  • 4. Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 – Orlando – FL ~ EE.UU. governado, é onde os rebeldes estão determinados a lutar e vencer a batalha de idéias. 2.1.4. Nível 4 - agressão cibernética patrocinada pelo Estado A dimensão interestatal da utilização incorreta do mundo cibernético pode começar em um nível relativamente baixo de tecnologia. Seria um erro assumir, no entanto, que o significado de tais ataques é proporcionalmente baixo. Há fortes tendências de que a guerra cibernética será um recurso cada vez mais importante no conflito entre Estados-nação nos próximos anos. Na verdade, perdas e ganhos no espaço cibernético podem ser tão decisivos que o caráter da guerra poderia alterar fundamentalmente, como a física e os parâmetros territoriais do conflito dão lugar para o virtual e o digital. Se a segurança cibernética tornar-se cada vez mais militarizada, e se a Internet tornar-se mais uma arma num ato de guerra patrocinado pelo Estado, então uma série de perguntas intrigantes, políticas, tecnológicas e éticas devem ser levantadas [9]: - qual é a melhor forma de defesa em guerra cibernética; - o que são exatamente armas cibernéticas; - elas são armas de guerra, como aviões de combate e armas de artilharia; - é a tecnologia da Internet inofensiva, ou deve ser considerada (como armas tradicionais) como algo que pode ser usado para danificar, destruir e matar e regulamentada como tal; - como poderia a origem de um ataque cibernético e a identidade do perpetrador ser comprovada. 2.2. Questões críticas As questões anteriormente descritas demandam estudos aprofundados e devem ser consideradas estratégicas por qualquer Nação que venha a pleitear um posicionamento entre os principais atores globais. Esse novo cenário se baseia na grande dependência de sistemas de informação interconectados, por intermédio de redes de comunicação, a outros sistemas nacionais ou estrangeiros utilizando-se da Internet como espinha dorsal para garantir alto nível de conectividade necessário para viabilizar negócios nas esferas privada e/ou pública. Antes de qualquer resposta às questões formuladas, mesmo se a vítima de um ataque cibernético não planeja lançar um ataque cibernético em resposta, é importante caracterizá-lo como recebido para efeitos de forense e de aplicação da lei. Para tal, alguns itens são tidos como fundamentais para a caracterização de um ataque e eventual resposta qualquer que seja ela. Dentre essas questões críticas destaca-se aquelas relacionadas com a: atribuição, intenção e dissuasão cibernética. 2.2.1. Atribuição A atribuição é o esforço para identificar o responsável por um ataque cibernético. A técnica de atribuição é a capacidade de associar um ataque a um responsável através de meios técnicos, com base nas informações disponibilizadas pelo fato do ataque cibernético em si. A triste realidade é que a técnica de atribuição de um ataque cibernético é muito difícil de ser realizada (diz- se muitas vezes que bits não vestem uniformes) e pode ser quase impossível de ser efetivada quando um usuário inconscientemente comprometido ou inocente está envolvido. A atribuição de um ataque não deve ser confundida com estabelecimento ou identificação de um caminho de acesso para a origem do ataque. A diferença entre atribuição e ter um caminho de acesso é significativa, porque na ausência de um caminho de acesso, neutralização de um ataque cibernético não é possível, embora a retaliação para ele possa ser. O inverso também é verdadeiro, na ausência de atribuição, retaliação ou represálias não é possível, apesar de que poder ser possível a neutralização de um ataque cibernético. 2.2.2. Intenção No domínio do tradicional conflito militar, é geralmente presumido que os governos nacionais controlam as armas de guerra — fragatas, aviões de ataque, tanques e assim por diante. Assim, se qualquer uma destas armas são usadas, há uma presunção que ações envolvendo-os tenham sido sancionadas pelo Governo controlador — e inferências muitas vezes podem ser tiradas no que diz respeito à sua intenção nos pedidos dessas ações. Mas quando outras armas não são controladas exclusivamente pelos governos, torna-se um problema muito mais difícil inferir a intenção da ação. Atribuição de um ataque cibernético ajuda, mas se a parte identificada como sendo responsável não é um governo nacional ou outra parte com intenções declaradas na direção do Governo, será praticamente impossível determinar a intenção com alta confiabilidade. Determinações de intenções e atribuição da fonte são muitas vezes complicadas, e inadequadamente tendenciosas, por falta de informação. Em última análise, tais decisões são feitas por seres humanos, que procuram integrar todas as informações disponíveis para processar um acórdão. Essa integração pode ser automatizada, mas seres humanos programam as regras de integração. 2.2.3. Dissuasão Cibernética O objetivo da dissuasão é desincentivar o início ou a efetivação de uma ação mais hostil.O destino ameaça punir o mau comportamento, mas implicitamente promete reter se não há nenhum ato ilícito ou pelo
  • 5. Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 – Orlando – FL ~ EE.UU. menos nenhuma pena que atenda algum limiar. No mínimo, ele requer a capacidade de distinguir o bom comportamento do mal. Falsos positivos e falsos negativos são maus para uma tal política, mas o anterior é pior. Pena sem culpa não possui legitimidade: se o invasor presumível é inocente, o retaliador pode ter feito um novo inimigo. Mesmo que o invasor presumível tenha merecido castigo por outro mau comportamento, pode ser atenuado seu incentivo a comportar-se bem: se a punição segue a inocência e a criminalidade, por que evitar o crime? Falha para punir os culpados enfraquece a dissuasão, mas não elimina necessariamente ela; muito depende da probabilidade e conseqüências de obter capturados. Dissuasão cibernética tem de ser repetitível porque nenhum ato viável de retaliação cibernética é suscetível de eliminar o Estado transgressor, conduzir a queda ou derrubada do Governo, ou até mesmo desarmar o Estado. Assim, um Estado poderia atacar, sofrer retaliação e atacar outro dia. Mas dissuasão cibernética também é simétrica porque tem lugar entre os pares. O Estado de destino (o potencial retaliador) não tem, a priori, de ocupar um terreno moral mais elevado que o invasor. Há também motivos para crer que o destino pode ganhar qualquer confronto com o invasor se as coisas vão longe demais. Assim, o retaliador sempre tem de se preocupar com contra- retaliação (como se faz no conflito nuclear) e não pode ajudar a moldar a sua política de dissuasão com isso em mente. 3. GHOSTNET: UM EXEMPLO DE REDE DE EXPLORAÇÃO CIBERNÉTICA O relatório do Information Warfare Monitor [10] apresenta as conclusões de uma investigação de dez meses sobre exploração cibernética de chineses contra instituições tibetanas. A Figura 1 apresenta o processo de invasão do Ghostnet. A investigação, que consiste em trabalho de campo, técnica de aferição e análises laboratoriais revelou uma rede de mais de 1.295 hospedeiros infectados em 103 países. Até 30% dos hospedeiros infectados são considerados alvos de alto valor e incluem computadores localizados em ministérios estrangeiros, embaixadas, organizações internacionais, mídia de notícias e ONGs. Os sistemas de computadores tibetanos, os quais tiveram início as investigações, foram comprometidos por várias infecções que deram aos atacantes acesso sem precedentes a informações potencialmente confidenciais. Com as provas em mãos, não ficou claro se o(s) atacante(s) sabia(m) realmente onde ele(s) tinha(m) penetrado, ou se as informações foram exploradas para valor comercial ou de inteligência. O sistema da GhostNet direciona computadores infectados para baixar um cavalo de Tróia conhecido como ghost RAT que permite que atacantes obtenham controle completo e em tempo real dos computadores infectados. Essas instâncias do gh0st RAT são controladas por contas de acesso Internet comerciais localizadas na Ilha de Hainan, República Popular da China. Figura 1 – Processo de infecção pelo Ghostnet [10]. A investigação revelou que a GhostNet é capaz de assumir o controle total dos computadores infectados, incluindo pesquisa e download de arquivos específicos e operam clandestinamente dispositivos, incluindo microfones e câmeras web conectadas. O vetor para a propagação de infecção da rede GhostNet utiliza meios sociais. Correios eletrônicos contextualmente relevantes são enviados para destinos específicos com documentos anexados que são encapsulados com código de exploração e cavalo de Tróia, visando tirar proveito de vulnerabilidades no software instalado no computador de destino. Alguns podem concluir que aquilo que está aqui apresentado definitivamente aponta para a China como a responsável pelo ataque. Certamente a exploração cibernética chinesa é uma grande preocupação global. Autoridades chinesas deixaram claro que consideram o espaço cibernético um domínio estratégico, que ajuda a corrigir o desequilíbrio militar entre a China e o resto do mundo. Eles identificaram corretamente o espaço cibernético como o fulcro estratégico de dependência da dominância militar e econômica de vários países e, principalmente, os EUA. Mas a atribuição de todos os malwares chineses à operações de busca deliberada focada em inteligência pelo Estado chinês é algo que pode ser considerado errado e enganosa. A China é atualmente a maior população de Internet do mundo. O número crescente de jovens nativos digitais on-line pode contabilizar mais para o aumento do malware chinês. Com pessoas
  • 6. Décima Segunda Conferencia Iberoamericana en Sistemas, Cibernética e Informática: CISCI 2013 – 09 a 12 de Julio de 2013 – Orlando – FL ~ EE.UU. mais criativas que usam computadores é esperado que a China (e indivíduos chineses) irá contabilizar uma proporção maior de crime cibernético. Portanto, fica difícil afirmar, com exatidão, que essas ações de exploração cibernética são de origem chinesa. Essa é uma questão importante e determinante, que os exploradores cibernéticos se valem para não serem diretamente incriminados, a atribuição. 4. CONCLUSÃO O espaço cibernético pode ser descrito (embora não calculado) como a soma das inúmeras interações entre inúmeros usuários globais da infraestrutura de TIC. Para conseguir absoluta e perfeita segurança nesse espaço seria necessário identificar e isolar todos os usuários malignos e impedir seus componentes e interações. Mas, para fazê-lo – mesmo que fosse possível, seria contradizer a essência do espaço cibernético como uma tecnologia global de todos, ou seja, uma república das comunicações e de intercâmbio de informação em nível mundial. A segurança cibernética se constitui em assunto complexo e profundo. Sua análise deve ser executada sob um ponto de vista holístico levando-se em consideração a multiplicidade de áreas do conhecimento que se fazem necessárias para o tratamento adequado dessa questão, ou seja, permitir que os integrantes desse espaço cibernético tenham a garantia de que seus ativos informacionais estejam garantidos em termos de disponibilidade, integridade, autenticidade e quando necessário a confidencialidade; que não sejam repudiados e que a infraestrutura crítica seja resiliente o suficiente para continuar operando mesmo sob ataques hostis. Da mesma forma que o espaço cibernético evolui as ameaças e desafios que emanam dele também devem ser esperados que evoluam. A dependência da área de TIC acarreta exposição e vulnerabilidades e um conjunto cada vez maior de oportunidades para exploração por parte dos inescrupulosos, como no mundo real. A segurança cibernética deve ser um esforço coletivo e não pode ser vista apenas como responsabilidade de um único ator: o Governo. Se a questão não for analisada, debatida, pesquisada e tratada de maneira conjunta, isto é, todos os atores envolvidos fazendo cada um a sua parte no processo de assegurar a informação, muito será despendido e pouco resultado será obtido. Por fim, é importante ressaltar que a segurança cibernética é muito mais do que apenas uma questão de segurança nacional ou de defesa militar. Ela é uma questão integrada e, para tal necessita de um esforço articulado dos setores civil e militar mantendo-se as suas competências individualizadas, mas que sob um ponto de vista estratégico seja aplicado de acordo com a gravidade do assunto em pauta. AGRADECIMENTOS Esse trabalho é financiado pela Fundação de Apoio à Pesquisa do Distrito Federal (FAPDF), sendo executado na Universidade Católica de Brasília (UCB). REFERÊNCIAS BIBLIOGRÁFICAS [1] JORGENSEN, J. Cyber Ecology: Looking for Insights into Information Assurance. Washington, DC: DARPA Information Survivability Conference and Exposition (DISCEX II), pp. 287-296, 2001. [2] SYMANTEC. Internet Security Threat Report. V. 17, 2012. [3] CHOO, K. R.; SMITH R. G. Criminal Exploitation of Online Systems by Organized Crime Groups, Asian Criminology, v. 3, n. 1, p. 39-40, 2008. [4] BRENNER S. W. Organized Cybercrime? How Cyberspace May Affect the Structure of Criminal Relationships. North Carolina Journal of Law & Technology, v.4, I. 1, 2002. [5] STENERSEN, A. The Internet: A Virtual Training Camp? Terrorism and Political Violence, v. 20, p. 228, 2008. [6] CORERA G. The world’s most wanted cyber- jihadist. BBC News, 16/01/2008. Disponível: http://news.bbc.co.uk/go/pr/fr/-2/hi/americas/ 7191248.stm. Acesso em: 10/03/2010. [7] DRENNAN, S.; BLACK, A. Jihad online: The changing role of the internet. Jane’s Intelligence Review, August 2007. [8] KAHL C. H. Coin of the Realm: Is There a Future for Counterinsurgency? Foreign Affairs, v. 86, n.6, p.175, 2007. [9] CLARKE, R. A.; KNAKE, R. Cyber War - The Next Threat to National Security and What to do About it. HarperCollins: New York, 2010. [10] IWM. Information Warfare Monitor. Tracking GhostNet: Investigating a Cyber Espionage Network, JR02-2009.