Professional Documents
Culture Documents
As informaes e idias contidas na apresentao so pessoais e podem no refletir a opinio de Instituies ou grupos que o autor participa ou pertence.
Guerra
GUERRA CONVENCIONAL: defesa da Infraestrutura crtica com foco nas 4 dimenses fiscas: TERRA MAR AR ESPAO EXTERIOR
GUERRA CIBERNTICA: 5 dimenso? ESPAO CIBERNTICO
CONCEITOS
Guerra de Informaes (Information Warfare)
... operaes de informao conduzidas durante perodo de crise ou conflito (incluindo guerra) para alcanar ou promover objetivos especficos sobre um ou mais adversrios especficos.
CONCEITOS
Guerra de Comando e Controle (C2 Warfare)
... um subconjunto da guerra de informao e uma aplicao da mesma em operaes militares. ... o uso integrado de operaes psicolgicas (PSYOPS), despistamento (deception) militar, segurana de operaes (OPSEC), guerra eletrnica e destruio fsica, mutuamente suportadas por inteligncia para negar informao, influenciar, degradar ou destruir as capacidades de C2 adversrias enquanto protege as capacidades de C2 amigas contra estes tipos de ao.
CONCEITOS
Guerra Assimtrica (Asymetrical Warfare)
... operaes realizadas por uma fora relativamente pequena e pouco equipada contra pontos fracos de um oponente superior usando meios no ortodoxos.
CONCEITOS
Guerra Estratgica de Informao (Strategic Information Warfare)
... baseada em aes tcnicas que buscam atravs do uso da tecnologia da informao como arma ou como alvo afetar, de alguma forma, o funcionamento dos sistemas de comando e controle da chamada infraestrutura crtica nacional de um oponente. Nesta apresentao, este mesmo conceito est sendo adotado para Guerra Ciberntica ou Ciberguerra (Cyberwar)
CONCEITOS
Operaes de Informao (Information
Operations)
... aes tomadas para afetar informaes e sistemas de informao adversrios, ao mesmo tempo que defende suas prprias informaes e sistemas de informao.
CONCEITOS
Cibercrime
Compreende explorao ilegal, hacking e outras intruses em sistemas perpetradas por um indivduo ou grupo com interesses e intentos criminais ou auto-motivados.
CONCEITOS
Ataques de Informao
... atividades realizadas para manipular ou destruir informaes ou sistemas de informao de um inimigo, sem necessariamente modificar visivelmente a entidade fsica na qual ele se encontra.
CONCEITOS
Objetivos dos Ataques de Informao
Alterar informaes para afetar o processo de tomada de deciso; destruir a confiana do inimigo no sistema; forar um adversrio a usar meios de menor tecnologia e, em muitos casos, menos seguros, para disseminar informaes crticas; e permitir que informaes possam ser obtidas por foras amigas.
O QUE MUDOU?
Aumento no terrorismo internacional
Aumento na dependncia do governo e iniciativa privada dos computadores e redes de telecom Surgimento da Internet possibilidade de ataques cibernticos
DEPENDNCIA
a tecnologia da informao
Essa dependncia se torna to forte que o que acontece a um sistema pode afetar outros sistemas no diretamente inter-relacionados.
disrupt, deceive,degrade, or destroy computer systems or networks or the information and/or programs resident in or transiting these systems or networks.
E-book - Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities-Committee on Offensive Information Warfare,National Research Council
ATAQUE CIBERNTICO
facil de aprender a fazer e adquirir ferramentas
FORMAS DE ATAQUE
Relativos a Rede
Interferncia Sabotagem
CATEGORIAS
Relativos ao acesso
Hacking Distribuio de cdigo malicioso
ATAQUE CIBERNTICO ?
Estonia 2007 Mark Landler and John Markoff, In Estonia, What
May Be the First War in Cyberspace, International Herald Tribune, May 28, 2007.
the Most Wired Country in Europe, Wired, Issue 15.09, August 21, 2007.
ATAQUE CIBERNTICO ?
Georgia 2008 In August 2008, a military conflict involving land,
air, and sea forces of Georgia and Russia occurred in South Ossettia and Abkhazia, provinces under the nominal control of Georgia. Russian military action in this conflict was immediately preceded by a number of cyberattacks against a variety of websites of the Georgian government.
ATAQUE CIBERNTICO ?
Conficker Nov 2008
Windows software to co-opt machines and link them into a virtual computer that can be commanded remotely by its authors. With more than five million of these zombies now under its control government, business and home computers in more than 200 countries .(NYT) There is also a different possibility that concerns the researchers: That the program was not designed by a criminal gang, but instead by an intelligence agency or the military of some country to monitor or disable an enemy
ATAQUE CIBERNTICO ?
Foreign Affairs, Deputy Defense Secretary William
Lynn writes that the worm entered the militarys classified systems when an infected flash drive was inserted into a U.S. military laptop at a base in the Middle East. The flash drives malicious computer code, placed there by a foreign intelligence agency, uploaded itself onto a network run by the U.S. Central Command
Read More http://www.wired.com/dangerroom/2010/08/insidersdoubt-2008-pentagon-hack-was-foreign-spyattack/#ixzz10dArlNlu
ATAQUE CIBERNTICO ?
Stuxnet- 2010
and where its security weaknesses are. They discovered and used four unknown security flaws in Microsofts Windows operating system. And they masked their attack with the aid of sensitive intellectual property stolen from two hardware companies, Realtek and JMicron, which are located in the same office park in Taiwan. NYT 25/09/2010 no seria fcil para uma equipe comum produzir esse tipo de programa .... somente uma agncia governamental teria essa capacidade. Muitos pases teriam tecnologia em informtica suficiente para programar o cdigo do Stuxnet.Folha de So Paulo 27/09/2010
2001-2009
Adversaries will be able to use cyber attacks to
attempt to deny the United States its traditional continental sanctuary with attacks on critical infrastructures. They could exploit US legal and conceptual controversies relating to defending privately operated networks with US Government resources and the separation of the US domestic and foreign security establishments. Lawrence K.-2001 ''States, terrorists and those who would act as their proxies must know that the United States will protect our networks, Hillary Rodham Clinton 2009
cerimnia presidida pelo Comandante do Exrcito, General-de-Exrcito Enzo Martins Peri, no Departamento de Cincia e Tecnologia, foi ativado o Ncleo do Centro de Defesa Ciberntica do Exrcito. Em suas palavras, o Chefe do DCT, General-deExrcito Augusto Heleno Ribeiro Pereira, destacou a importncia do Setor Ciberntico, de responsabilidade do Exrcito no mbito do Ministrio da Defesa. Em agosto de 2010, foram aprovadas as portarias 666 e 667, do Comandante do Exrcito, criando o Centro de Defesa Ciberntica do Exrcito e ativando o Ncleo do Centro de Defesa Ciberntica do Exrcito, respectivamente, tornando realidade o Setor Ciberntico do Exrcito Brasileiro 13/09/2010
PARA REFLETIR
Guerra Ciberntica (conceitualmente) apenas uma nova modalidade da guerra convencional Quais so as diferenas ? - silenciosa - annima - sem territrio geograficamente definido