You are on page 1of 28

Guerra Ciberntica

Joo Rufino de Sales

As informaes e idias contidas na apresentao so pessoais e podem no refletir a opinio de Instituies ou grupos que o autor participa ou pertence.

Guerra
GUERRA CONVENCIONAL: defesa da Infraestrutura crtica com foco nas 4 dimenses fiscas: TERRA MAR AR ESPAO EXTERIOR
GUERRA CIBERNTICA: 5 dimenso? ESPAO CIBERNTICO

CONCEITOS
Guerra de Informaes (Information Warfare)

... operaes de informao conduzidas durante perodo de crise ou conflito (incluindo guerra) para alcanar ou promover objetivos especficos sobre um ou mais adversrios especficos.

CONCEITOS
Guerra de Comando e Controle (C2 Warfare)
... um subconjunto da guerra de informao e uma aplicao da mesma em operaes militares. ... o uso integrado de operaes psicolgicas (PSYOPS), despistamento (deception) militar, segurana de operaes (OPSEC), guerra eletrnica e destruio fsica, mutuamente suportadas por inteligncia para negar informao, influenciar, degradar ou destruir as capacidades de C2 adversrias enquanto protege as capacidades de C2 amigas contra estes tipos de ao.

CONCEITOS
Guerra Assimtrica (Asymetrical Warfare)
... operaes realizadas por uma fora relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios no ortodoxos.

CONCEITOS
Guerra Estratgica de Informao (Strategic Information Warfare)
... baseada em aes tcnicas que buscam atravs do uso da tecnologia da informao como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crtica nacional de um oponente. Nesta apresentao, este mesmo conceito est sendo adotado para Guerra Ciberntica ou Ciberguerra (Cyberwar)

CONCEITOS
Operaes de Informao (Information

Operations)

... aes tomadas para afetar informaes e sistemas de informao adversrios, ao mesmo tempo que defende suas prprias informaes e sistemas de informao.

CONCEITOS
Cibercrime
Compreende explorao ilegal, hacking e outras intruses em sistemas perpetradas por um indivduo ou grupo com interesses e intentos criminais ou auto-motivados.

CONCEITOS
Ataques de Informao
... atividades realizadas para manipular ou destruir informaes ou sistemas de informao de um inimigo, sem necessariamente modificar visivelmente a entidade fsica na qual ele se encontra.

CONCEITOS
Objetivos dos Ataques de Informao
Alterar informaes para afetar o processo de tomada de deciso; destruir a confiana do inimigo no sistema; forar um adversrio a usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informaes crticas; e permitir que informaes possam ser obtidas por foras amigas.

ESPAO CIBERNTICO: O MUNDO DOS BITS


WWW Deep Web Intranets Extranets Business to Business (B2B) Satlite Militares Estradas de ferro Trafego Areo Nuclear Cellspace

O QUE MUDOU?
Aumento no terrorismo internacional

Aumento na dependncia do governo e iniciativa privada dos computadores e redes de telecom Surgimento da Internet possibilidade de ataques cibernticos

DEPENDNCIA
a tecnologia da informao

constitui o enlace de controle (control loop) de praticamente todas as infraestruturas crticas


FONTE: Making the Nation Safer (NCR 2002)

Essa dependncia se torna to forte que o que acontece a um sistema pode afetar outros sistemas no diretamente inter-relacionados.

O que ataque ciberntico


Cyberattack refers to deliberate actions to alter,

disrupt, deceive,degrade, or destroy computer systems or networks or the information and/or programs resident in or transiting these systems or networks.

E-book - Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities-Committee on Offensive Information Warfare,National Research Council

ATAQUE CIBERNTICO
facil de aprender a fazer e adquirir ferramentas

Um pequeno investimento causa um grande prejuizo


Deixa pouco ou nenhum rastro

Muitas redes podem ser comprometidas e muitos pases envolvidos


No preciso contato Com as vtimas facil se esconder

No existe legislao adequada em todos os lugares

TIPOS DE ATAQUE CIBERNTICO

Computadores e comunicaes Computadores e comunicaes como alvos como ferramentas


Quebra de senhas Decriptografia Interceptao Fraudes Extorso Espionagem

Computadores e comunicaes como armas

Cdigo Malicioso Negao de Servio Sabotagem Armas inteligentes

FORMAS DE ATAQUE
Relativos a Rede
Interferncia Sabotagem
CATEGORIAS

Relativos aos dados


Interceptao Modificao Roubo

Relativos ao acesso
Hacking Distribuio de cdigo malicioso

Relativos aos Computadores


Fraudes

ATAQUE CIBERNTICO ?
Estonia 2007 Mark Landler and John Markoff, In Estonia, What

May Be the First War in Cyberspace, International Herald Tribune, May 28, 2007.

Joshua Davis, Hackers Take Down

the Most Wired Country in Europe, Wired, Issue 15.09, August 21, 2007.

ATAQUE CIBERNTICO ?
Georgia 2008 In August 2008, a military conflict involving land,

air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.

ATAQUE CIBERNTICO ?
Conficker Nov 2008

The program, known as Conficker, uses flaws in

Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy

ATAQUE CIBERNTICO ?
Foreign Affairs, Deputy Defense Secretary William

Lynn writes that the worm entered the militarys classified systems when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drives malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central Command
Read More http://www.wired.com/dangerroom/2010/08/insidersdoubt-2008-pentagon-hack-was-foreign-spyattack/#ixzz10dArlNlu

ATAQUE CIBERNTICO ?
Stuxnet- 2010

Its authors had detailed knowledge of Siemens software

and where its security weaknesses are. They discovered and used four unknown security flaws in Microsofts Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010 no seria fcil para uma equipe comum produzir esse tipo de programa .... somente uma agncia governamental teria essa capacidade. Muitos pases teriam tecnologia em informtica suficiente para programar o cdigo do Stuxnet.Folha de So Paulo 27/09/2010

2001-2009
Adversaries will be able to use cyber attacks to

attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001 ''States, terrorists and those who would act as their proxies must know that the United States will protect our networks, Hillary Rodham Clinton 2009

Ncleo do Centro de Defesa Ciberntica

Ativao do Ncleo do Centro de Defesa Ciberntica do Exrcito


Em

cerimnia presidida pelo Comandante do Exrcito, General-de-Exrcito Enzo Martins Peri, no Departamento de Cincia e Tecnologia, foi ativado o Ncleo do Centro de Defesa Ciberntica do Exrcito. Em suas palavras, o Chefe do DCT, General-deExrcito Augusto Heleno Ribeiro Pereira, destacou a importncia do Setor Ciberntico, de responsabilidade do Exrcito no mbito do Ministrio da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exrcito, criando o Centro de Defesa Ciberntica do Exrcito e ativando o Ncleo do Centro de Defesa Ciberntica do Exrcito, respectivamente, tornando realidade o Setor Ciberntico do Exrcito Brasileiro 13/09/2010

PARA REFLETIR
Guerra Ciberntica (conceitualmente) apenas uma nova modalidade da guerra convencional Quais so as diferenas ? - silenciosa - annima - sem territrio geograficamente definido

Todos os direitos reservados

OBRIGADO PELA SUA ATENO


Joo Rufino de Sales-Coronel de Engenharia Exrcito Brasileiro
Departamento de Engenharia e Construo DEC 61 3415-5141 joao_rufino@yahoo.com.br www.twitter.com/joao_rufino1962

You might also like