A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA



Documentos relacionados
BANCO CENTRAL DO BRASIL 2009/2010

INSTITUTOS SUPERIORES DE ENSINO DO CENSA PROGRAMA INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA PROVIC PROGRAMA VOLUNTÁRIO DE INICIAÇÃO CIENTÍFICA

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

CENTRO DE DEFESA CIBERNÉTICA


USDA REAFIRMA DÉFICIT INTERNACIONAL EM 2015/16 - MERCADO REAGE TIMIDAMENTE

Informação: o principal ativo de um negócio

Escola Nacional de Administração Pública Diretoria de Formação Profissional Coordenação-Geral de Formação

O papel da Auditoria quanto a Segurança da Informação da organização

* (Resumo executivo do relatório Where does it hurts? Elaborado pela ActionAid sobre o impacto da crise financeira sobre os países em

Relatório de Pesquisa de monitoramento de resultados de ações conjuntas ABDI -ANVISA SEBRAE

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

DESCRITIVO SISTEMA MASTER

Parecer Consultoria Tributária Segmentos EFD ICMS/IPI Registro 1110 Operações de Exportação Indireta

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Operadora: Indicadores econômico-financeiros

BIBLIOTECA NACIONAL RDA

Mídias sociais como apoio aos negócios B2B

PROGRAMA DE EXTENSÃO DA FASETE - PROESETE Edital de 15 de setembro de 2015.

NOTAS ECONÔMICAS. Regimes cambiais dos BRICs revelam diferentes graus de intervenção no câmbio

UNIVERSIDADE FEDERAL DE PELOTAS

Mídias sociais como apoio aos negócios B2C

Mapeamento de Processos

PROJETO GOIÁS 24 HORAS

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT]

EVOLUÇÃO DA MANUTENÇÃO

As relações Rússia e China na primeira década do século XXI 1

GESTÃO DE RISCOS Brasília/DF, 05 de dezembro de 2012

Milho Período: 11 a 15/05/2015

NOVOS AMBIENTES DE AUTORIZAÇÃO DE DOCUMENTOS. FISCAIS ELETRÔNICOS (NF-e, NFC-e, CT-e e MDF-e)

Governança de TI. ITIL v.2&3. parte 1

EDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015

OBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx)

Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR

Promover o desenvolvimento rural sustentável no Estado de São Paulo, ampliando as oportunidades de emprego e renda, a inclusão social, a preservação

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

PROPOSTA DE PATROCÍNIO. 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil

Construção de redes sociais e humanas: um novo desafio. Sonia Aparecida Cabestré Regina Celia Baptista Belluzzo

Como analisamos as empresas

11/29/13 Folha de S.Paulo - Mercado - Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira - 24/11/2013

DDoS: como funciona um ataque distribuído por negação de serviço

A importância dos combinados Os limites de cada um e a liberdade de todos

Divulgado relatório do Pentágono sobre as capacidades militares da China

PRÊMIO ABF-AFRAS DESTAQUE SUSTENTABILIDADE 2012 FORMULÁRIO DE INSCRIÇÃO Inscrição Prêmio ABF-AFRAS - Categoria Fornecedor

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Nova parceria entre China e Rússia

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

Ficha de informação 1 POR QUE RAZÃO NECESSITA A UE DE UM PLANO DE INVESTIMENTO?

A Cooperação Energética Brasil-Argentina

CAGED CADASTRO GERAL DE EMPREGADOS E DESEMPRGADOS

POLÍTICA DE PRIVACIDADE CONSULTOR HND

COMUNICADO SINDICÂNCIA DE VIDA PREGRESSA ESCLARECIMENTOS DA BANCA EXAMINADORA.

FORUM INTERNACACIONAL MEDAMERICA 2011

Apresentação. E&L ERP Sistema Gerencial de Informações. PostgreSQL 8.2/ 8.3. Domingos Martins ES. v. 1.0

Sistemas para Internet 06 Ataques na Internet

PLANOS DE SAÚDE. Leandro de Souza Lino

FUNDO DE CERTIFICAÇÃO DE PRODUTORES

Rússia e Ucrânia podem entrar em guerra?

PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 8ª REGIÃO INTRODUÇÃO

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

ROTEIRO. Apresentação de propriedade da ABIMDE (Associação das Indústrias de Materiais de Defesa e Segurança) 2

Abordagem de Processo: conceitos e diretrizes para sua implementação

RENOVA ENERGIA S.A. CNPJ/MF Nº / NIRE

Com muita satisfação o temos como cliente no HG Real Estate Fundo de Investimento Imobiliário.

GT Computação Colaborativa (P2P)

Comunicação Empresarial MANUAL DO CURSO

Índice de Confiança do Empresário do Comércio (ICEC)

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS

Munic 2014: 45% dos municípios tinham política de proteção às mulheres vítimas de violência doméstica

Sistemas de Informações. Profº: Daniel Gondim

Dados Abertos, Transparência e Acesso à Informação Brasília, dezembro 2013

Institucional

Resultado da Pesquisa Corporate Recovery

Relatório de Visibilidade

Ferramentas de Merchandising

Modelo de Caso de Uso

PROCEDIMENTOS DE REALIZAÇÃO DO PROCESSO DE HOMOLOGAÇÃO DE MATERIAIS DE FORNECEDORES NA COPASA

Soluções em Documentação

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?

A seguir, é apresentado um panorama sintético dos resultados financeiros desses bancos.

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

1 INTRODUÇÃO. 1.1 Motivação e Justificativa

Shopping Iguatemi Campinas Reciclagem

INFORME DE RENDIMENTOS

Transcrição:

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T A @ U N B. B R

Introdução Defesa cibernética deve ter como principal doutrina a definição de um conjunto de ações militares tanto exploratórias quanto ofensivas; Objetivo é proteger os sistemas de informação e produzir conhecimento.

Dissuasão Cibernética O convencimento é uma das armas utilizadas no ambiente cibernético; Interesse; Declaração de dissuasão; Medidas de negação; Medidas de punição; Credibilidade; Confiança; Medo; Benefício.

CRISES CIBERNÉTICAS - ESTÔNIA Em 2007, a Estônia sofreu um dos maiores ataques cibernéticos conhecidos. Esse ataque foi iniciado em 27 de abril, deixando diversos sites do governo fora de operação. Houve acusação por parte do Governo da Estônia em relação ao Governo Russo, que negou a participação; O motivo do ataque teria sido a remoção de uma estátua que representava a vitória Russa contra o nazismo.

CRISES CIBERNÉTICAS - GEÓRGIA Em 2008, a Rússia deflagrou ofensiva militar na Geórgia utilizando artilharia contra aldeias da Ossétia do Sul. No dia seguinte ao início da operação, a impressa russa informou sobre ataques de DDOS contra sites de Ossétia; O endereço eletrônico do Ministério da Defesa também sofreu ataques DDOS e houve desfiguração da página principal.

CRISES CIBERNÉTICAS - Irã O Irã sofreu em um ataque de worm (Stuxnet) em 2010, sendo considerado por especialistas como sendo o mais bem elaborado ataque cibernético da atualidade; A função principal do artefato, conhecido como Stuxnet, era infectar os sistemas de empresas iranianas, mais precisamente instalações nucleares

CRISES CIBÉRNETICAS - Snowden O até então analista da Agência Nacional de Segurança Americana, tornou público informações sobre um sistema de vigilância conhecido como PRISM. O projeto era mantido secreto desde 2007, quando foi revelado pelo analista em junho de 2013; Capacidade de processamento seria de cerca de 190 Milhões de mensagens por dia. Equipamentos poderiam ser construídos com backdoors, dessa forma seria possível o acesso remoto mesmo em ambientes altamente controlados Porta dos fundos: permite acesso independente de permissão.

POSIÇÃO DO BRASIL EM RELAÇÃO AOS EVENTOS Brasil apoia Ucrânia: Pode ocorrer impasse nos acordos de cooperação técnica,; não é esperado qualquer tipo de ação direta referente à ataques provenientes da Ucrânia Plenamente possível que grupos distintos de ativistas iniciem alguma hostilidade em relação à decisão Brasil sofre ataques direcionados em áreas especificas que possuem alguma relação com a Ucrânia.

POSIÇÃO DO BRASIL EM RELAÇÃO AOS EVENTOS Brasil apoia Rússia: Neste cenário, existe forte tendência de uma possível fuga da neutralidade; Historicamente o Brasil tem sido parceiro da Rússia em diversas áreas; É provável que grupos cibernéticos, não só da Ucrânia, efetuem ataques direcionados às infraestruturas brasileiras; Nesse caso, a probabilidade maior é que os ataques afetem diversos segmentos como, sistemas de comunicação, sites governamentais, universidades e principalmente sites financeiros e bancários, Ucrânia possui uma grande base de criminosos que atuam neste segmento na Europa e Estados Unidos.

POSIÇÃO DO BRASIL EM RELAÇÃO AOS EVENTOS Brasil mantém neutralidade: Neste cenário, o mais provável e aparente escolha atual, o Brasil usa da diplomacia para não apoiar publicamente nenhuma das partes; Diante dessa situação é pouco provável que exista alguma retaliação por parte de grupos distintos ou mesmo diretamente de algum envolvido.

Conclusão Defesa de um país está além das fronteiras físicas; Países tem investido em cibernética; O fato de que um ataque cibernético possa repercutir negativamente para o país acusado não impede que o mesmo ocorra; Historicamente ataques são negados.