View
2.087
Download
3
Category
Preview:
DESCRIPTION
Apresentação no Painel "Desafios para a Cibersegurança em 2014 e 2016" no Cyber Security Meeting Brazil - http://cyber-security-meeting.com
Citation preview
13 e 14 de Março de 2013
Brasília - Brasil
Desafios da Cibersegurança
para 2014 e 2016
Sandro Süffert, CTO
http://apura.com.br
Organizações Envolvidas
Ameaças Cibernéticas a grandes eventos
Evolução das ameaças cibernéticas
Mudanças de paradigma
Desafios para o futuro
DESAFIOS PARA 2014 E 2016
Copa do Mundo (2014) / Olimpíadas (2016)
FIFA / COI
Empresas responsáveis pela operação de T.I./S.I.
Defesa e Segurança Cibernéticas
CDIBER, Exército
URCC, Polícia Federal
Secretaria Especial de Grandes Eventos (SESGE/MJ)
SENASP/MJ
Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ
ORGANIZAÇÕES ENVOLVIDAS
Coordenação de Incidentes de Segurança CTIR.GOV – GSI/Presidência - APF CERT.BR – Comitê Gestor da Internet no Brasil Outros CSIRTs Cooperação inter-países (MRE e PF/MJ)
Provedores de Infraestrutura e Serviços Telecomunicações, Energia, Hospedagem de Sites Oficiais, Mídia
ORGANIZAÇÕES ENVOLVIDAS
Grandes eventos como Copa do Mundo e Olimpíadas são alvos:
Pequim 2008: "Beijing suffered 12 million cyber attacks a day in 2008“
Londres 2012: “IT Supporting London 2012 Olympics was hit by cyber attacks every day during the Games, including some that were well organized and automated and one in particular that was a major assault”.
AMEAÇAS CIBERNÉTICAS
AMEAÇAS CIBERNÉTICAS
Ameaças comuns antes dos eventos: Sites falsos de venda de ingressos Fraudes envolvendo pacotes turísticos para os eventos. Vazamento de informações sensíveis Aplicações falsas do evento para smartphones
Possíveis ameaças durante o evento:
Ataques de negação de serviço Desfiguração de sites oficiais (alteração de resultados) Disseminação de worms em dispositivos móveis em estádios (2005/Cabir) Ataques ao sistema de energia podem parar o evento e/ou bloquear todas as comunicações Outros: Sistemas de fornecimento de água, resfriamento, portas e travas automáticas , elevadores, etc..
Cooperação crescente entre Forças Armadas, Forças da Lei, Setor Privado e Academia
Novas Legislações e Normas:
Lei nº 12.735
Art. 4º: Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
MUDANÇAS DE PARADIGMA
MUDANÇAS DE PARADIGMA
Lei nº 12.737
Tipificação criminal de delitos informáticos Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Art. 154-B: Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
PR/GSI (NC05/IN01): Disciplina a criação de Equipes de Tratamento e Respostas a Incidentes em Redes Computacionais - ETIR nos órgãos e entidades da Administração Pública Federal.
END – Estratégia Nacional de Defesa:
Define o setor cibernético como estratégico e o coloca sob responsabilidade do Exército Brasileiro.
MUDANÇAS DE PARADIGMA
Desafios Separação do “ruído de fundo” dos ataques direcionados Atribuição de Responsabilidade Troca de Informações sobre TTPs/Atores
Ênfase nas fases de Segurança Cibernética Antes:
Preparação, Detecção, Reação Detecção = procura por padrões, assinaturas Reação = Bloqueio do ataque
Agora: Preparação, Detecção, Resiliência, Reação Detecção = Indicadores / TTPs / Consc. Situacional Reação = (Responsabilização dos atores)
DESAFIOS PARA O FUTURO
Chen-Ing Hau
(vírus Chernobyl)
Joseph McElroy
(invadiu o Departamento
De Energia Americano)
Jeffrey Lee Parson
(virus 29.A)
1980 – AMEAÇAS (indivíduos)
Jeremy Jaynes
(Spammer Profissional)
Jay Echouafni
(Proprietário de BotNets)
Andrew Schwarmkoff
(Chefe da Máfia de
Phishing Russa)
1990 – AMEAÇAS (crime organizado)
2000 – AMEAÇAS (nações)
Agente
Ferramentas
Falha Ação
Ataque Físico Hackers
Espiões
Terroristas
Vândalos
Voyeurs
Mercenários
Troca de Inf.
Eng. Social
Programas
Toolkit
Interceptação
Ataque
Distribuido
Design
Implementação
Configuração
Probe
Scan
Flood
Autenticação
Bypass
Spoof
Leitura
Cópia
Roubo
Modificação
Remoção
Funcionários
Alvo Resultado
não autorizado Objetivos
Aumento níveis
de acesso
Contas
Processos
Dados
Computadores
Redes Locais
Redes WAN
Obtenção
informação
confidencial
Corrupção de
informação
Negação de
Serviço
Roubo de
Recursos
Ganho
Financeiro
Ganho Político
Dano
Desafio, status
John D. Howard e Thomas A. Longstaff
A Common Language for Computer Security Incidents
http://www.cert.org/research/taxonomy_988667.pdf
Central Telefônica
Vantagem
Comercial Crime Org.
Nações
Pessoas
Roubo de Info
Financeiras
TAXONOMIA PARA INCIDENTES
DE SEGURANÇA CIBERNÉTICA
Obrigado!
Sandro Süffert
http://apura.com.br
twitter: @suffert
Recommended