Top Banner
Guerras Cibernéticas A 5ª dimensão Luiz Sales Rabelo http://4n6.cc
54

Guerra cibernética - Impacta

Jul 25, 2015

Download

Technology

Luiz Rabelo
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Guerra cibernética - Impacta

Guerras Cibernéticas

A 5ª dimensão

Luiz Sales Rabelohttp://4n6.cc

Page 2: Guerra cibernética - Impacta

2Who am I?

Page 3: Guerra cibernética - Impacta

Luiz Sales Rabelo

•詐欺防止コーディネーター - ネクステル( 2012 )

•デジタルフォレンジックコンサタン( 2009 〜 2012

年)

•国際認定 ENCE と ACE

•ハイテク犯罪委員会メンバー、 OAB/ SP

•メンバー HTCIA - 米国調査協会

•私は弁護士ではないです!

Page 4: Guerra cibernética - Impacta

Luiz Sales Rabelo

•Coordenador de Prevenção a Fraudes – Nextel

(2012)

•Consultor TechBiz Forense Digital (2009 a 2012)

•Certificações internacionais EnCE e ACE

•Membro Comissão Crimes Alta Tecnologia OAB/SP

•Membro HTCIA – U.S. Investigation Association

•NÃO SOU ADVOGADO!!

Page 5: Guerra cibernética - Impacta

Conceitos Básicos

Guerra convencional: defesa da infraestrutura crítica com foco em 4 dimensões físicas:•Terra•Mar•Ar•Espaço

Page 6: Guerra cibernética - Impacta

Conceitos Básicos

Guerra cibernética: 5ª dimensão•Espaço Cibernético

Page 7: Guerra cibernética - Impacta

Curiosidade

Cadetes da academia militar americana de West Point realizando um treinamento para

Guerra Cibernética, junto com outras academias e a NSA. Os militares simulavam um um país sob cyber ataque e treinavam

técnicas de defesa e identificação dos ataques realizados pelos especialistas da NSA.

[video]

Page 8: Guerra cibernética - Impacta

Conceitos Básicos

Infraestrutura Crítica de um país:• Fornecimento de energia e água• Sistemas de telecomunicações• Sistemas financeiros• Controles de tráfego aéreo

“…a tecnologia da informação constitui o enlace de controle (control loop) de praticamente todas as infraestruturas críticas…”FONTE: Making the Nation Safer (NCR 2002)

Page 9: Guerra cibernética - Impacta

Conceitos Básicos

Guerra cibernética não é:

• Cyber crime

• Cyber espionage

• Hacktivismo

• Cyber terrorismoMas estes conceitosestão relacionados!

Page 10: Guerra cibernética - Impacta

Conceitos Básicos

Cybercrime:

Compreende exploração ilegal, hacking e outras intrusões em sistemas perpetradas por um indivíduo ou grupo com interesses e intentos criminais ou auto-motivados.

Page 11: Guerra cibernética - Impacta

Conceitos Básicos

Hacktivismo:

Hacktivismo (uma junção de hack e ativismo) é normalmente entendido como manipular bits (hacking) para promover ideologia política - promovendo expressão política, liberdade de expressão, direitos humanos, ou informação ética.

Atividades hacktivistas espalham muitos ideais políticos. Suas crenças incluem que o acesso a informação é um direito humano básico.

[video]

Page 12: Guerra cibernética - Impacta

Conceitos Básicos

Atores:

•Hackers Patrióticos

•Soldados Cibernéticos

•Mercenários Cibernéticos

•Cyber terroristas

Page 13: Guerra cibernética - Impacta

Cyber armas

• Zero-day exploits

• Códigos Maliciosos

• Vírus e Vermes

• Trojan horses

• Spear phishing

• Botnets

• Ferramentas customizadas

Page 14: Guerra cibernética - Impacta

Cyber ameaças

• Defacement

• Interrupção de

serviços

• Ataques de

Distributed

denial of service

(DDoS)

• APT

• Infiltração

• Espionagem

• Destruição

Page 15: Guerra cibernética - Impacta

Cyber armas

Comparado com operações militares tradicionais, os ataques cibernéticos são relativamente baratos...

Page 16: Guerra cibernética - Impacta

Casos de Cyber Ataques

Titan Rain– Entre 2002-2005– Um hacker extrangeiro desconhecido invadiu a rede do Departamento de Defesa Americano– 10-20 terabytes de informações sensíveis foram roubados

Page 17: Guerra cibernética - Impacta

Casos de Cyber Ataques

Abril 2007, Estônia

- Protestos nas ruas– AtaqueDDoS massivo originário da Russia– O accesso Internet de todo o país foi paralisado

Page 18: Guerra cibernética - Impacta

Casos de Cyber Ataques

Agosto 2008, Geórgia– Disputa pela província da Ossetia do Sul– Ataque militar Russo terrestre e aéreo precedido por nacionalistas via cyber espaço– Sites Pró-Russia com instruções para fazer ataques denial of service (DoS) na Geórgia– Sites de notícias e do governo fora do ar

Page 19: Guerra cibernética - Impacta

Casos de Cyber Ataques

2009: Ataques de 04 de Julho•– Direcionados a vários alvos nos EUA e Coréia do Sul•– Alvos comerciais e governo, incluindo setor financeiro, mídia, e e-Commerce

Page 20: Guerra cibernética - Impacta

Casos de Cyber Ataques

– Janeiro 2010: Ataque ao Google– Operação Aurora– 34 outras empresas atingidas

[video]

Page 21: Guerra cibernética - Impacta

Operação Aurora

A mídia especializada tem feito alguns comentários sobre o anúncio de que mais de 30 (100?!) empresas americanas (Google, Adobe, Microsoft, Juniper, Symantec, Yahoo, Northrup Grumman, Dow Chemical) foram atacadas de forma coordenada e praticamente simultânea por hackers supostamente patrocinados pelo governo Chinês.

O principal objetivo dos atacantes foi a permanência prolongada nas redes internas das empresas afetadas para obtenção de informações privilegiadas e propriedade intelectual.. A Inglaterra também divulgou que têm sido atacada pelos chineses de maneira semelhante.

Page 22: Guerra cibernética - Impacta

Casos de Cyber Ataques

Stuxnet•– Worm para sistemas SCADA•– Quatro zero-days•– Dois certificados digitais falsos•– Conhecimento de sistemas SCADA da Siemens

Page 23: Guerra cibernética - Impacta

Caso StuxNet

Os handlers do Internet Storm Center, depois de muito tempo de calmaria (verde) mudaram hoje o InfoCon para amarelo;Isto porque já está disponível e em plena atividade de exploração um módulo para o metasploit que explora a vulnerabilidade LNK do Windows;No domingo, o exploit-db - antigo milw0rm - já havia divulgado código para explorar a vulnerabilidade;Para empresas: enquanto a Microsoft não lança um patch;Alguns workarounds sugeridos pela Microsoft vão desde desabilitar o WebDav até editar o registro do Windows para impedir a exibição de ícones em arquivos de atalho (.LNK) - impedindo assim que a exploração tenha sucessoTudo começou a ficar claro quando uma série de posts de um analista da Kaspersky trouxeram a tona um malware relativamente avançado - chamado StuxNet - que usa em seus executáveis uma assinatura digital válida da empresa Realtek (já revogada pela Verisign) e se prolifera via uma técnica diferente da comumente utilizada por malwares que infectam dispositivos USB;Depois da revogação do certificado da Realtek, o StuxNet passou a usar assinatura digital válida, agora da empresa Jmicron (também revogada depois de algumas horas).

Page 24: Guerra cibernética - Impacta

Caso StuxNetO uso dos certificados digitais da Realtek e da Jmicron podem indicar uma infecção com um trojan como o Zeus nestas empresas (ele rouba certificados digitais). Além disto o fato de revogar os certificados não ajudar muito, já que não impede que as atuais variantes do malware funcionem.Pra complicar um pouco mais, o Stuxnet possui funcionalidades de rootkit e esconde arquivos .lnk e ~WTRxxxx.tmp da raiz de mídias removíveis;Para piorar a situação, o "StuxNet" deixou claro que sistemas de controle de infra-estruturas críticas "SCADA" também tem problemas de segurança básicos (como senhas default de bancos de dados hardcoded que vazam inevitavelmente - neste caso há dois anos atrás);Sistemas SCADA que rodam o software WinCC da Siemens para Windows são os alvos do worm StuxNet (estes sistemas só executam programas assinados digitalmente - por isto o uso de certificados da RealTek e da Jmicron) e já há vários reportes de ataques à sistemas de infra-estrutura crítica da Índia e do Irã, Alemanha e Estados Unidos, além de industrias e grides de energia, por exemplo;A alemã Siemens se pronunciou dizendo que não vai mudar a senha default do software, mas confirmou infecção de clientes do software produzido por ela; A empresa disponibilizou uma página de suporte unificada com todas as informações sobre o StuxNet.O US-CERT publicou um boletim (pdf) completo sobre o assunto e a Symantec também publicou detalhes da instalação e funcionamento do trojan - incluindo funcionalidades de roubo de informações (arquivos .sav, .ldf, .mcp, s7p do sistema SCADA da Siemens.. );

Page 25: Guerra cibernética - Impacta

Caso StuxNet

Dossiê Stuxnet

[PDF]

Page 26: Guerra cibernética - Impacta

Cenários de Cyber Guerra

•Um cyber ataque causando um cyber conflito•Um cyber ataque causando uma resposta convencional (guerra tradicional)•Uma guerra tradicional usando recursos de Guerra Cibernética

Page 27: Guerra cibernética - Impacta

Cenários de Cyber Guerra

Page 28: Guerra cibernética - Impacta

Atos de Guerra

O artigo "Cyber war: Modern warfare 2.0" tem um trecho interessante, que diz "To be in a legal state of war, you must formally declare war," e por isso o artigo prefere utilizar o termo "cyber conflict" para os acontecimentos de hoje em dia, uma vez que "no two nations are formally at cyber war”.

Fonte: http://www.itpro.co.uk/621928/cyber-war-modern-warfare-2-0

Page 29: Guerra cibernética - Impacta

Atos de Guerra

Ainda não houve um cyber ataque considerado um “ato de guerra”:

Estônia e Geórgia– Parte de conflitos maiores– Sem mortes, perda de território, destruição ou impacto em serviços críticos

Ataques de 04 de Julho– Baixo nível, “demonstração”

Page 30: Guerra cibernética - Impacta

Investimentos em Defesa Cibernética

Page 31: Guerra cibernética - Impacta

Tratados Cibernéticos

ONU– 23 de Julho, 2010: 15 nações propuseram um acordo de segurança cibernética

OTAN–Maio 2008: Cooperative Cyber Defence Centre of Excellence (CCDCOE)–Estimulando capacidades e acordos operacionais

Page 32: Guerra cibernética - Impacta

Tratados Cibernéticos

EUA

•US “Cyber Czar”•US Cyber Command ($5 bilhões)•Gastos do governo($6 bilhões)•Investimentos em agências de inteligência•Fornecedores do Dept. de Defesa estão expandindo seus portifólios

Page 33: Guerra cibernética - Impacta

Tratados Cibernéticos

Rússia

Outubro 2009: Militares Russos abriram um centro para Guerra de Informação DefensivaFevereiro 2010: Nova Doutrina Militar Oficial–Discute segurança da informação no contexto militar–Interpreta guerra de informação como um ato de guerra–Desenvolve a guerra da informação–Moderniza os sistemas de informação

Page 34: Guerra cibernética - Impacta

Tratados Cibernéticos

China

Patriotic hackingExpandindo o Exército de Libertação popular (People’s Liberation Army –PLA)Habilidade de direcionar as atividades da comunidade hacker e undergroundUsa grupos hacker para iniciativas de roubo de informaçõesFornece infra-estrutura para a Coréia do Norte

Page 35: Guerra cibernética - Impacta

Tratados Cibernéticos

Brasil

- Dez. 2008: Estratégia de Defesa Nacional do Ministério da Defesa- DSIC e Forças Armadas desenvolvendo a estratégia de Guerra Cibernética–Maio 2010: Acordo com a Rússia de “Não Agressão por Armas de Informação”

Exército Brasileiro–Centro de Comunicações e Guerra Eletrônica–Parceria com Panda Security–Treinamento CISSP

Page 36: Guerra cibernética - Impacta

Tratados Cibernéticos

China

Patriotic hackingExpandindo o Exército de Libertação popular (People’s Liberation Army –PLA)Habilidade de direcionar as atividades da comunidade hacker e undergroundUsa grupos hacker para iniciativas de roubo de informaçõesFornece infra-estrutura para a Coréia do Norte

Page 37: Guerra cibernética - Impacta

Para pensar

Novo cenário de ameaças:• Ameaças extremamente complexas• APT• Zero-days• Grupos especializados

Motivo, atacante e origem são incertos:• Qualquer coisa pode ser motivo• Motivação político-estratégica

Page 38: Guerra cibernética - Impacta

Pausa para Almoço Café

Page 39: Guerra cibernética - Impacta

Hacktivismo

Em 2010 e 2011,

Guerra Cibernética e

Hacktivismo

atingiram as massas

Page 40: Guerra cibernética - Impacta

Uma breve história

Page 41: Guerra cibernética - Impacta

Uma breve história

[video]

Page 42: Guerra cibernética - Impacta

Uma breve história

Page 43: Guerra cibernética - Impacta

Uma breve história

Page 44: Guerra cibernética - Impacta

Uma breve história

Page 45: Guerra cibernética - Impacta

Uma breve história

Page 46: Guerra cibernética - Impacta

Uma breve história

Page 47: Guerra cibernética - Impacta

Hacktivismo

2010: Wikileaks e Anonymousredefinem o Hacktivismo 90’s: Defacement Hoje:• Roubo e vazamento de dados pararidicularizar a vítima• DDoS como forma de protesto

Page 48: Guerra cibernética - Impacta

Anonymous

Page 49: Guerra cibernética - Impacta

Ideologia

Contra ações anti-pirataria• Contra censura online• Defesa da Liberdade deexpressão• Apoio a Movimentossociais

Page 50: Guerra cibernética - Impacta

Ideologia

Linguagem adaptada ageração Y• Baseada em Campanhas• Divulgação através deredes sociais

Page 51: Guerra cibernética - Impacta

Hacktivismo – Alvos

• Governos• Forças Militares e Policiais• Empresas e entidades• RIAA• HBGary• Federal Reserve• Operation "Empire State Rebellion"• Booz Allen Hamilton• #OpMetalGear• Sony

Page 52: Guerra cibernética - Impacta

Cenário atual

Page 53: Guerra cibernética - Impacta

Para Descontrair

Page 54: Guerra cibernética - Impacta

Obrigado!

Luiz Sales Rabelohttp://4n6.cc

Agradecimentos Especiais para Anchises:http://anchisesbr.blogspot.com.br