3. DESAFIOS PARA 2014 E 2016
Organizações Envolvidas
Ameaças Cibernéticas a grandes eventos
Evolução das ameaças cibernéticas
Mudanças de paradigma
Desafios para o futuro
4. ORGANIZAÇÕES ENVOLVIDAS
Copa do Mundo (2014) / Olimpíadas (2016)
FIFA / COI
Empresas responsáveis pela operação de T.I./S.I.
Defesa e Segurança Cibernéticas
CDIBER, Exército
URCC, Polícia Federal
Secretaria Especial de Grandes Eventos (SESGE/MJ)
SENASP/MJ
Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ
5. ORGANIZAÇÕES ENVOLVIDAS
Coordenação de Incidentes de Segurança
CTIR.GOV – GSI/Presidência - APF
CERT.BR – Comitê Gestor da Internet no Brasil
Outros CSIRTs
Cooperação inter-países (MRE e PF/MJ)
Provedores de Infraestrutura e Serviços
Telecomunicações, Energia, Hospedagem de Sites
Oficiais, Mídia
6. AMEAÇAS CIBERNÉTICAS
Grandes eventos como Copa do Mundo e
Olimpíadas são alvos:
Pequim 2008: "Beijing suffered 12 million cyber attacks
a day in 2008“
Londres 2012: “IT Supporting London 2012 Olympics was
hit by cyber attacks every day during the Games,
including some that were well organized and automated
and one in particular that was a major assault”.
7. AMEAÇAS CIBERNÉTICAS
Ameaças comuns antes dos eventos:
Sites falsos de venda de ingressos
Fraudes envolvendo pacotes turísticos para os eventos.
Vazamento de informações sensíveis
Aplicações falsas do evento para smartphones
Possíveis ameaças durante o evento:
Ataques de negação de serviço
Desfiguração de sites oficiais (alteração de resultados)
Disseminação de worms em dispositivos móveis em estádios (2005/Cabir)
Ataques ao sistema de energia podem parar o evento e/ou bloquear todas
as comunicações
Outros: Sistemas de fornecimento de água, resfriamento, portas e travas
automáticas , elevadores, etc..
8. MUDANÇAS DE PARADIGMA
Cooperação crescente entre Forças Armadas,
Forças da Lei, Setor Privado e Academia
Novas Legislações e Normas:
Lei nº 12.735
Art. 4º: Os órgãos da polícia judiciária estruturarão, nos
termos de regulamento, setores e equipes
especializadas no combate à ação delituosa em rede de
computadores, dispositivo de comunicação ou sistema
informatizado.
9. MUDANÇAS DE PARADIGMA
Lei nº 12.737
Tipificação criminal de delitos informáticos
Art. 154-A: Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita.
Art. 154-B: Nos crimesdefinidos no art. 154-A, somente
se procede mediante representação, salvo se o crime é
cometido contra a administração pública direta ou indireta
de qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios ou contra empresas concessionárias
de serviços públicos.
10. MUDANÇAS DE PARADIGMA
PR/GSI (NC05/IN01):
Disciplina
a criação de Equipes de Tratamento e
Respostas a Incidentes em Redes Computacionais - ETIR
nos órgãos e entidades da Administração Pública Federal.
END – Estratégia Nacional de Defesa:
Define o setor cibernético como estratégico e o coloca
sob responsabilidade do Exército Brasileiro.
11. DESAFIOS PARA O FUTURO
Desafios
Separação do “ruído de fundo” dos ataques direcionados
Atribuição de Responsabilidade
Troca de Informações sobre TTPs/Atores
Ênfase nas fases de Segurança Cibernética
Antes:
Preparação, Detecção, Reação
Detecção = procura por padrões, assinaturas
Reação = Bloqueio do ataque
Agora:
Preparação, Detecção, Resiliência, Reação
Detecção = Indicadores / TTPs / Consc. Situacional
Reação = (Responsabilização dos atores)
12. 1980 – AMEAÇAS (indivíduos)
Joseph McElroy
Chen-Ing Hau (invadiu o Departamento Jeffrey Lee Parson
(vírus Chernobyl) De Energia Americano) (virus 29.A)
13. 1990 – AMEAÇAS (crime organizado)
Jeremy Jaynes Jay Echouafni Andrew Schwarmkoff
(Spammer Profissional) (Proprietário de BotNets) (Chefe da Máfia de
Phishing Russa)
15. TAXONOMIA PARA INCIDENTES
DE SEGURANÇA CIBERNÉTICA
Resultado
Agente Ferramentas Falha Ação Alvo Objetivos
não autorizado
Hackers Ataque Físico Design Probe Contas Aumento níveis Dano
de acesso
Espiões Troca de Inf. Implementação Scan Processos
Obtenção
Ganho
Terroristas Eng. Social Configuração Flood Dados informação
Financeiro
confidencial
Vândalos Programas Autenticação Central Telefônica
Corrupção de
informação Ganho Político
Voyeurs Toolkit Bypass Computadores
Negação de
Mercenários Interceptação Spoof Redes Locais Desafio, status
Serviço
Funcionários Ataque Leitura Redes WAN
Distribuido Roubo de Vantagem
Crime Org. Cópia Pessoas Recursos Comercial
Nações Roubo Roubo de Info
Financeiras
John D. Howard e Thomas A. Longstaff Modificação
A Common Language for Computer Security Incidents
Remoção
http://www.cert.org/research/taxonomy_988667.pdf