Guerra cibernética - Impacta

Post on 25-Jul-2015

80 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

Transcript

Guerras Cibernéticas

A 5ª dimensão

Luiz Sales Rabelohttp://4n6.cc

2Who am I?

Luiz Sales Rabelo

•詐欺防止コーディネーター - ネクステル( 2012 )

•デジタルフォレンジックコンサタン( 2009 〜 2012

年)

•国際認定 ENCE と ACE

•ハイテク犯罪委員会メンバー、 OAB/ SP

•メンバー HTCIA - 米国調査協会

•私は弁護士ではないです!

Luiz Sales Rabelo

•Coordenador de Prevenção a Fraudes – Nextel

(2012)

•Consultor TechBiz Forense Digital (2009 a 2012)

•Certificações internacionais EnCE e ACE

•Membro Comissão Crimes Alta Tecnologia OAB/SP

•Membro HTCIA – U.S. Investigation Association

•NÃO SOU ADVOGADO!!

Conceitos Básicos

Guerra convencional: defesa da infraestrutura crítica com foco em 4 dimensões físicas:•Terra•Mar•Ar•Espaço

Conceitos Básicos

Guerra cibernética: 5ª dimensão•Espaço Cibernético

Curiosidade

Cadetes da academia militar americana de West Point realizando um treinamento para

Guerra Cibernética, junto com outras academias e a NSA. Os militares simulavam um um país sob cyber ataque e treinavam

técnicas de defesa e identificação dos ataques realizados pelos especialistas da NSA.

[video]

Conceitos Básicos

Infraestrutura Crítica de um país:• Fornecimento de energia e água• Sistemas de telecomunicações• Sistemas financeiros• Controles de tráfego aéreo

“…a tecnologia da informação constitui o enlace de controle (control loop) de praticamente todas as infraestruturas críticas…”FONTE: Making the Nation Safer (NCR 2002)

Conceitos Básicos

Guerra cibernética não é:

• Cyber crime

• Cyber espionage

• Hacktivismo

• Cyber terrorismoMas estes conceitosestão relacionados!

Conceitos Básicos

Cybercrime:

Compreende exploração ilegal, hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.

Conceitos Básicos

Hacktivismo:

Hacktivismo (uma junção de hack e ativismo) é normalmente entendido como manipular bits (hacking) para promover ideologia política - promovendo expressão política, liberdade de expressão, direitos humanos, ou informação ética.

Atividades hacktivistas espalham muitos ideais políticos. Suas crenças incluem que o acesso a informação é um direito humano básico.

[video]

Conceitos Básicos

Atores:

•Hackers Patrióticos

•Soldados Cibernéticos

•Mercenários Cibernéticos

•Cyber terroristas

Cyber armas

• Zero-day exploits

• Códigos Maliciosos

• Vírus e Vermes

• Trojan horses

• Spear phishing

• Botnets

• Ferramentas customizadas

Cyber ameaças

• Defacement

• Interrupção de

serviços

• Ataques de

Distributed

denial of service

(DDoS)

• APT

• Infiltração

• Espionagem

• Destruição

Cyber armas

Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos...

Casos de Cyber Ataques

Titan Rain– Entre 2002-2005– Um hacker extrangeiro desconhecido invadiu a rede do Departamento de Defesa Americano– 10-20 terabytes de informações sensíveis foram roubados

Casos de Cyber Ataques

Abril 2007, Estônia

- Protestos nas ruas– AtaqueDDoS massivo originário da Russia– O accesso Internet de todo o país foi paralisado

Casos de Cyber Ataques

Agosto 2008, Geórgia– Disputa pela província da Ossetia do Sul– Ataque militar Russo terrestre e aéreo precedido por nacionalistas via cyber espaço– Sites Pró-Russia com instruções para fazer ataques denial of service (DoS) na Geórgia– Sites de notícias e do governo fora do ar

Casos de Cyber Ataques

2009: Ataques de 04 de Julho•– Direcionados a vários alvos nos EUA e Coréia do Sul•– Alvos comerciais e governo, incluindo setor financeiro, mídia, e e-Commerce

Casos de Cyber Ataques

– Janeiro 2010: Ataque ao Google– Operação Aurora– 34 outras empresas atingidas

[video]

Operação Aurora

A mídia especializada tem feito alguns comentários sobre o anúncio de que mais de 30 (100?!) empresas americanas (Google, Adobe, Microsoft, Juniper, Symantec, Yahoo, Northrup Grumman, Dow Chemical) foram atacadas de forma coordenada e praticamente simultânea por hackers supostamente patrocinados pelo governo Chinês.

O principal objetivo dos atacantes foi a permanência prolongada nas redes internas das empresas afetadas para obtenção de informações privilegiadas e propriedade intelectual.. A Inglaterra também divulgou que têm sido atacada pelos chineses de maneira semelhante.

Casos de Cyber Ataques

Stuxnet•– Worm para sistemas SCADA•– Quatro zero-days•– Dois certificados digitais falsos•– Conhecimento de sistemas SCADA da Siemens

Caso StuxNet

Os handlers do Internet Storm Center, depois de muito tempo de calmaria (verde) mudaram hoje o InfoCon para amarelo;Isto porque já está disponível e em plena atividade de exploração um módulo para o metasploit que explora a vulnerabilidade LNK do Windows;No domingo, o exploit-db - antigo milw0rm - já havia divulgado código para explorar a vulnerabilidade;Para empresas: enquanto a Microsoft não lança um patch;Alguns workarounds sugeridos pela Microsoft vão desde desabilitar o WebDav até editar o registro do Windows para impedir a exibição de ícones em arquivos de atalho (.LNK) - impedindo assim que a exploração tenha sucessoTudo começou a ficar claro quando uma série de posts de um analista da Kaspersky trouxeram a tona um malware relativamente avançado - chamado StuxNet - que usa em seus executáveis uma assinatura digital válida da empresa Realtek (já revogada pela Verisign) e se prolifera via uma técnica diferente da comumente utilizada por malwares que infectam dispositivos USB;Depois da revogação do certificado da Realtek, o StuxNet passou a usar assinatura digital válida, agora da empresa Jmicron (também revogada depois de algumas horas).

Caso StuxNetO uso dos certificados digitais da Realtek e da Jmicron podem indicar uma infecção com um trojan como o Zeus nestas empresas (ele rouba certificados digitais). Além disto o fato de revogar os certificados não ajudar muito, já que não impede que as atuais variantes do malware funcionem.Pra complicar um pouco mais, o Stuxnet possui funcionalidades de rootkit e esconde arquivos .lnk e ~WTRxxxx.tmp da raiz de mídias removíveis;Para piorar a situação, o "StuxNet" deixou claro que sistemas de controle de infra-estruturas críticas "SCADA" também tem problemas de segurança básicos (como senhas default de bancos de dados hardcoded que vazam inevitavelmente - neste caso há dois anos atrás);Sistemas SCADA que rodam o software WinCC da Siemens para Windows são os alvos do worm StuxNet (estes sistemas só executam programas assinados digitalmente - por isto o uso de certificados da RealTek e da Jmicron) e já há vários reportes de ataques à sistemas de infra-estrutura crítica da Índia e do Irã, Alemanha e Estados Unidos, além de industrias e grides de energia, por exemplo;A alemã Siemens se pronunciou dizendo que não vai mudar a senha default do software, mas confirmou infecção de clientes do software produzido por ela; A empresa disponibilizou uma página de suporte unificada com todas as informações sobre o StuxNet.O US-CERT publicou um boletim (pdf) completo sobre o assunto e a Symantec também publicou detalhes da instalação e funcionamento do trojan - incluindo funcionalidades de roubo de informações (arquivos .sav, .ldf, .mcp, s7p do sistema SCADA da Siemens.. );

Caso StuxNet

Dossiê Stuxnet

[PDF]

Cenários de Cyber Guerra

•Um cyber ataque causando um cyber conflito•Um cyber ataque causando uma resposta convencional (guerra tradicional)•Uma guerra tradicional usando recursos de Guerra Cibernética

Cenários de Cyber Guerra

Atos de Guerra

O artigo "Cyber war: Modern warfare 2.0" tem um trecho interessante, que diz "To be in a legal state of war, you must formally declare war," e por isso o artigo prefere utilizar o termo "cyber conflict" para os acontecimentos de hoje em dia, uma vez que "no two nations are formally at cyber war”.

Fonte: http://www.itpro.co.uk/621928/cyber-war-modern-warfare-2-0

Atos de Guerra

Ainda não houve um cyber ataque considerado um “ato de guerra”:

Estônia e Geórgia– Parte de conflitos maiores– Sem mortes, perda de território, destruição ou impacto em serviços críticos

Ataques de 04 de Julho– Baixo nível, “demonstração”

Investimentos em Defesa Cibernética

Tratados Cibernéticos

ONU– 23 de Julho, 2010: 15 nações propuseram um acordo de segurança cibernética

OTAN–Maio 2008: Cooperative Cyber Defence Centre of Excellence (CCDCOE)–Estimulando capacidades e acordos operacionais

Tratados Cibernéticos

EUA

•US “Cyber Czar”•US Cyber Command ($5 bilhões)•Gastos do governo($6 bilhões)•Investimentos em agências de inteligência•Fornecedores do Dept. de Defesa estão expandindo seus portifólios

Tratados Cibernéticos

Rússia

Outubro 2009: Militares Russos abriram um centro para Guerra de Informação DefensivaFevereiro 2010: Nova Doutrina Militar Oficial–Discute segurança da informação no contexto militar–Interpreta guerra de informação como um ato de guerra–Desenvolve a guerra da informação–Moderniza os sistemas de informação

Tratados Cibernéticos

China

Patriotic hackingExpandindo o Exército de Libertação popular (People’s Liberation Army –PLA)Habilidade de direcionar as atividades da comunidade hacker e undergroundUsa grupos hacker para iniciativas de roubo de informaçõesFornece infra-estrutura para a Coréia do Norte

Tratados Cibernéticos

Brasil

- Dez. 2008: Estratégia de Defesa Nacional do Ministério da Defesa- DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética–Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação”

Exército Brasileiro–Centro de Comunicações e Guerra Eletrônica–Parceria com Panda Security–Treinamento CISSP

Tratados Cibernéticos

China

Patriotic hackingExpandindo o Exército de Libertação popular (People’s Liberation Army –PLA)Habilidade de direcionar as atividades da comunidade hacker e undergroundUsa grupos hacker para iniciativas de roubo de informaçõesFornece infra-estrutura para a Coréia do Norte

Para pensar

Novo cenário de ameaças:• Ameaças extremamente complexas• APT• Zero-days• Grupos especializados

Motivo, atacante e origem são incertos:• Qualquer coisa pode ser motivo• Motivação político-estratégica

Pausa para Almoço Café

Hacktivismo

Em 2010 e 2011,

Guerra Cibernética e

Hacktivismo

atingiram as massas

Uma breve história

Uma breve história

[video]

Uma breve história

Uma breve história

Uma breve história

Uma breve história

Uma breve história

Hacktivismo

2010: Wikileaks e Anonymousredefinem o Hacktivismo 90’s: Defacement Hoje:• Roubo e vazamento de dados pararidicularizar a vítima• DDoS como forma de protesto

Anonymous

Ideologia

Contra ações anti-pirataria• Contra censura online• Defesa da Liberdade deexpressão• Apoio a Movimentossociais

Ideologia

Linguagem adaptada ageração Y• Baseada em Campanhas• Divulgação através deredes sociais

Hacktivismo – Alvos

• Governos• Forças Militares e Policiais• Empresas e entidades• RIAA• HBGary• Federal Reserve• Operation "Empire State Rebellion"• Booz Allen Hamilton• #OpMetalGear• Sony

Cenário atual

Para Descontrair

Obrigado!

Luiz Sales Rabelohttp://4n6.cc

Agradecimentos Especiais para Anchises:http://anchisesbr.blogspot.com.br

top related