Ameaças Cibernéticas uma visão holística. Otávio Cunha

Documentos relacionados
O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA).

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Conceitos de Segurança de Computadores. Segurança de Computadores e Redes PPGCC - UNESP. Hackers? Adriano Mauro Cansian

SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN CONCEITOS E LEGALIDADE... 19

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Programação Concorrente

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Introdução aos Sistemas de Informação nas Empresas

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. Segurança cibernética: onde estamos e onde deveríamos estar?

Segurança da Informação. Alberto Felipe Friderichs Barros

Programação Paralela e Distribuída

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Redes de Computadores.

GESTÃO DO CONHECIMENTO

Planejamento Estratégico

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

Segurança da Informação

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

Análise de falhas Subestação de Tração Metroferroviário

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa

MSA Análise de Sistemas de Medição Anésio Mariano Junior

SEGURANÇA DE INTELIGÊNCIA

Rabobank Segurança Cibernética

SPIN-SP - Software Process Improvement Network de São Paulo

GESTÃO DAS INFORMAÇÕES EVER SANTORO

Tendências de segurança cibernética: DDoS na América Latina (LATAM)

Técnico em Radiologia. Prof.: Edson Wanderley

AVALIANDO PROBLEMAS EM PROCESSOS DE MANUFATURA E OS SEUS DESPERDÍCIOS

6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017

Catálogo de Serviços 5º CTA Versão Atualizado em 27/04/2016 SUMÁRIO 1

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Redes de Computadores

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

AGENDA: Adriano Mauro Cansian Redes de Computadores Internet no Século 21: Uma Breve Introdução

TCor Tm (Eng) Paulo Viegas Nunes

Seu logo aqui. O Futuro da Eficiência Energética no Contexto da Indústria /08 e 01/09 de Eficiência Energética: São Paulo SP

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

MISSÕES DAS FORÇAS ARMADAS

PRINCÍPIOS DE NEUROCOMPUTAÇÃO

Gestão de Riscos para os Bancos do Futuro

3º Ciclo de Palestras sobre. Pré-Sal - o Papel da. Defesa do Patrimônio e Alocação de Recursos para essa Finalidade.

Computadores Digitais II

Verificação de Máquinas de Medir por Coordenadas

CINEMAN.ULTRA. Manual de usuário

ADMINISTRAÇÃO GERAL. Processo Decisório - Conceitos e Métodos do Processo Decisório - Parte 3. Prof.ª Karen Estefan Dutra

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Cibersegurança e Cibercrime

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

Aula 12. Aquisição de Hardware

1.3 Noções básicas de sistemas operacionais. Lêda Monteiro

RELATÓRIO DE ESTRUTURA DE GESTÃO DE RISCOS

Programação I A Linguagem C. Prof. Carlos Alberto

Centro de Gerenciamento da Navegação Aérea

Noções de Inteligência e Contra-Inteligência. Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Introdução ao Centro de Estudos Estratégicos de África

Recomendação de políticas Prevenção de crimes cibernéticos modernos

DISCIPLINA: Administração de Sistemas de Informação

Sâmia Rodrigues Gorayeb. Arquitetura de Computadores Linguagem de Máquina

Mapa Estratégico CRA - ES

Centro de Comunicação Social do Exército

Controle de qualidade e fidedignidade das informações prestadas ao Censo Escolar e seus impactos nas políticas públicas.

Sistemas Operacionais

Recomendação de políticas Acesso governamental aos dados

LIDERANÇA TRANSFORMADORA Aspectos aparentes e a sombra dos líderes e dos grupos. Roberto Scola robertoscola.com

ADMINISTRAÇÃO GERAL. Abordagem Sistêmica Tecnologia e Administração Parte 5. Prof. Fábio Arruda

Introdução. Vale observar que o sistema de visualização 3D através de um monitor não é considerado imersivo.

Segurança da Informação

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

Submódulo Requisitos operacionais para os centros de operação, subestações e usinas da Rede de Operação

Manutenção Centrada em Confiabilidade (MCC)

Sistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA:

3. CONCEITOS IMPORTANTES

Falando sobre Forense Computacional

Administração de Serviços de Redes. Introdução a Clusters. Prof. Dayvidson Bezerra Contato:

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

Comitê Estratégico de Segurança em Instalações CESI / ABRAGE

Rede de computadores Servidor. Professor Carlos Muniz

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Engenharia de Software Sistemas Sociotécnicos

Aula 02. Conceitos relacionados à informática. Prof.: Roitier Campos Gonçalves

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

QUALIDADE DE SOFTWARE

SISTEMAS DE INFORMAÇÃO. Introdução

PMR3507 Fábrica digital

Introdução a Engenharia de Software

RELATÓRIO. Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira ( Web designer) João Pessoa

Os componentes e o ambiente para O desenvolvimento de um SAD. Prof. Walteno Martins Parreira Jr

Roteamento e Roteadores. Conceitos Diversos

Programa ASTROS 2020 incrementa artilharia do Exército Brasileiro 1

Introdução aos sistemas de informação

2. INSTRUMENTOS, PADRÕES E ACESSÓRIOS UTILIZADOS NA CALIBRAÇÃO

Administração de Sistemas de Informação. Prof. Péricles José Pires - fev/2014

Medição e Erro. Luciano Lettnin Março/2013

Gestão de Riscos - ABNT NBR ISO 31000:2009

Transcrição:

Ameaças Cibernéticas uma visão holística Otávio Cunha

Agenda Introdução Desenvolvimento Debates

Introdução

Conceito Espaço Cibernético A palavra espaço cibernético foi cunhada por Willliam Gibson na ficção NEUROMANCER, no ano de 1984. Ele é usado como um meio que denota o local aparente ou virtual, dentro do qual se realizam atividades eletrônicas. Espaço cibernético, portanto, é um local onde pessoas encontram-se não fisicamente mas virtualmente e se comunicam eletronicamente.

Conceito No contexto das ameaças cibernéticas podese elencar quatro domínios de atividade hostil e comportamento: ataques cibernéticos patrocinados pelo Estado, extremismo ideológico e político, a criminalidade organizada e crime de nível/individual. Estes domínios são interligados.

Efeitos de um ataque cibernético Diretos Os sistemas computacionais controlando os elementos da infraestrutura crítica da nação, por exemplo, a grade de energia elétrica, o sistema de controle de tráfego aéreo, a infraestrutura de transporte, o sistema financeiro, purificação e distribuição de água ou telecomunicações. Indiretos Os efeitos indiretos são, muitas vezes, o objetivo principal de um ataque cibernético geralmente não são reversíveis, por exemplo: Um ataque cibernético pode interromper um computador que controla um gerador.

Ações patrocinadas por estados-nação Atribuição é o esforço para identificar o responsável por um ataque cibernético. Técnica de atribuição é a capacidade de associar um ataque a um responsável através de meios técnicos, com base nas informações disponibilizadas pelo fato do ataque cibernético em si isto é, atribuição técnica baseia-se em pistas disponíveis em cena (ou cenas) do ataque. As duas questões-chave na atribuição técnica são precisão e exatidão.

Ações patrocinadas por estados-nação A triste realidade é que a técnica de atribuição de um ataque cibernético é difícil de ser realizada: bits não vestem uniformes" e pode ser quase impossível de ser efetivada quando um usuário inconscientemente comprometido ou inocente está envolvido.

Ações patrocinadas por estados-nação Intenção Atribuição de um ataque cibernético ajuda, mas se a parte identificada como sendo responsável não é um governo nacional ou outra parte com intenções declaradas na direção do Governo, será praticamente impossível determinar a intenção com alta confiabilidade. Determinações de intenções e atribuição da fonte são muitas vezes complicadas, e inadequadamente tendenciosas, por falta de informação.

Quando um ataque cibernético é considerado um ato de guerra? O conflito cibernético é um problema estratégico novo e complicado. Não há um quadro de política adequada para gerenciar conflitos no espaço cibernético nem um léxico satisfatório para descrevê-lo. Incerteza é o aspecto mais proeminente do conflito cibernético na atribuição da identidade de atacantes, o âmbito dos danos colaterais e o efeito potencial sobre o destino pretendido de ataques cibernéticos. O conflito no espaço cibernético combina o crime, a espionagem e a ação militar de maneiras que muitas vezes tornam estes elementos indistinguíveis. A utilização de criminosos cibernéticos por Estados tornou-se um elemento de conflito cibernético, alguns países usam criminosos como agentes ou mercenários contra outros Estados.

Exploração cibernética A missão da exploração cibernética é diferente da missão do ataque cibernético nos seus objetivos e as idéias legais que os envolvem. No entanto, muito da tecnologia da oculta exploração cibernética é semelhante à do ataque cibernético, e o mesmo é verdadeiro para algumas das considerações operacionais.

Pontos para reflexão A segurança cibernética constitui-se em assunto complexo e profundo. Sua análise deve ser executada sob um ponto de vista holístico levando-se em consideração a multiplicidade de áreas do conhecimento que se fazem necessárias para o tratamento adequado da questão.

Pontos para reflexão A segurança cibernética deve ser um esforço coletivo e não pode ser vista apenas como responsabilidade de um único ator: o Governo. A questão das ameaças cibernéticas é muito mais do que apenas uma questão de segurança nacional ou defesa militar ela é uma questão integrada em função das inter-relações entre as áreas componentes da infraestrutura crítica de um país. Portanto, necessita de um esforço integrado dos setores civil e militar mantidas as suas competências individualizadas sob um ponto de vista holístico.

Pontos para reflexão Questões vitais para os tomadores de decisão quanto ao tratamento das ameaças cibernéticas: atribuição, intenção, marco regulatório e, no campo militar, as regras de engajamento em caso de um conflito cibernético. Não se pode esquecer que no espaço cibernético a unidade de tempo é medida em ciclos de máquina e os tomadores de decisão devem levar isso em consideração, talvez a máxima: Quem ataca primeiro tem sempre a vantagem no conflito seja uma verdade, ou não?

Pontos para reflexão Necessidade de trabalhar, com antecedência e profundidade, as questões da atribuição, intenção e dissuasão cibernética. Tomando por base o conceito de visão holística nenhum sistema, hoje em dia, deve ser analisado de maneira isolada.

Conclusão

Muito Obrigado! Otávio Cunha otavicunha@gmail.com 17