16
13 e 14 de Março de 2013 Brasília - Brasil

Desafios para a Cibersegurança em 2014 e 2016

Embed Size (px)

DESCRIPTION

Apresentação no Painel "Desafios para a Cibersegurança em 2014 e 2016" no Cyber Security Meeting Brazil - http://cyber-security-meeting.com

Citation preview

Page 1: Desafios para a Cibersegurança em 2014 e 2016

13 e 14 de Março de 2013

Brasília - Brasil

Page 2: Desafios para a Cibersegurança em 2014 e 2016

Desafios da Cibersegurança

para 2014 e 2016

Sandro Süffert, CTO

http://apura.com.br

Page 3: Desafios para a Cibersegurança em 2014 e 2016

Organizações Envolvidas

Ameaças Cibernéticas a grandes eventos

Evolução das ameaças cibernéticas

Mudanças de paradigma

Desafios para o futuro

DESAFIOS PARA 2014 E 2016

Page 4: Desafios para a Cibersegurança em 2014 e 2016

Copa do Mundo (2014) / Olimpíadas (2016)

FIFA / COI

Empresas responsáveis pela operação de T.I./S.I.

Defesa e Segurança Cibernéticas

CDIBER, Exército

URCC, Polícia Federal

Secretaria Especial de Grandes Eventos (SESGE/MJ)

SENASP/MJ

Polícias Civis: DF, GO, ES, MG, MT, PR, PR, RS, SE, SP, RJ

ORGANIZAÇÕES ENVOLVIDAS

Page 5: Desafios para a Cibersegurança em 2014 e 2016

Coordenação de Incidentes de Segurança CTIR.GOV – GSI/Presidência - APF CERT.BR – Comitê Gestor da Internet no Brasil Outros CSIRTs Cooperação inter-países (MRE e PF/MJ)

Provedores de Infraestrutura e Serviços Telecomunicações, Energia, Hospedagem de Sites Oficiais, Mídia

ORGANIZAÇÕES ENVOLVIDAS

Page 6: Desafios para a Cibersegurança em 2014 e 2016

Grandes eventos como Copa do Mundo e Olimpíadas são alvos:

Pequim 2008: "Beijing suffered 12 million cyber attacks a day in 2008“

Londres 2012: “IT Supporting London 2012 Olympics was hit by cyber attacks every day during the Games, including some that were well organized and automated and one in particular that was a major assault”.

AMEAÇAS CIBERNÉTICAS

Page 7: Desafios para a Cibersegurança em 2014 e 2016

AMEAÇAS CIBERNÉTICAS

Ameaças comuns antes dos eventos: Sites falsos de venda de ingressos Fraudes envolvendo pacotes turísticos para os eventos. Vazamento de informações sensíveis Aplicações falsas do evento para smartphones

Possíveis ameaças durante o evento:

Ataques de negação de serviço Desfiguração de sites oficiais (alteração de resultados) Disseminação de worms em dispositivos móveis em estádios (2005/Cabir) Ataques ao sistema de energia podem parar o evento e/ou bloquear todas as comunicações Outros: Sistemas de fornecimento de água, resfriamento, portas e travas automáticas , elevadores, etc..

Page 8: Desafios para a Cibersegurança em 2014 e 2016

Cooperação crescente entre Forças Armadas, Forças da Lei, Setor Privado e Academia

Novas Legislações e Normas:

Lei nº 12.735

Art. 4º: Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

MUDANÇAS DE PARADIGMA

Page 9: Desafios para a Cibersegurança em 2014 e 2016

MUDANÇAS DE PARADIGMA

Lei nº 12.737

Tipificação criminal de delitos informáticos Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Art. 154-B: Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Page 10: Desafios para a Cibersegurança em 2014 e 2016

PR/GSI (NC05/IN01): Disciplina a criação de Equipes de Tratamento e Respostas a Incidentes em Redes Computacionais - ETIR nos órgãos e entidades da Administração Pública Federal.

END – Estratégia Nacional de Defesa:

Define o setor cibernético como estratégico e o coloca sob responsabilidade do Exército Brasileiro.

MUDANÇAS DE PARADIGMA

Page 11: Desafios para a Cibersegurança em 2014 e 2016

Desafios Separação do “ruído de fundo” dos ataques direcionados Atribuição de Responsabilidade Troca de Informações sobre TTPs/Atores

Ênfase nas fases de Segurança Cibernética Antes:

Preparação, Detecção, Reação Detecção = procura por padrões, assinaturas Reação = Bloqueio do ataque

Agora: Preparação, Detecção, Resiliência, Reação Detecção = Indicadores / TTPs / Consc. Situacional Reação = (Responsabilização dos atores)

DESAFIOS PARA O FUTURO

Page 12: Desafios para a Cibersegurança em 2014 e 2016

Chen-Ing Hau

(vírus Chernobyl)

Joseph McElroy

(invadiu o Departamento

De Energia Americano)

Jeffrey Lee Parson

(virus 29.A)

1980 – AMEAÇAS (indivíduos)

Page 13: Desafios para a Cibersegurança em 2014 e 2016

Jeremy Jaynes

(Spammer Profissional)

Jay Echouafni

(Proprietário de BotNets)

Andrew Schwarmkoff

(Chefe da Máfia de

Phishing Russa)

1990 – AMEAÇAS (crime organizado)

Page 14: Desafios para a Cibersegurança em 2014 e 2016

2000 – AMEAÇAS (nações)

Page 15: Desafios para a Cibersegurança em 2014 e 2016

Agente

Ferramentas

Falha Ação

Ataque Físico Hackers

Espiões

Terroristas

Vândalos

Voyeurs

Mercenários

Troca de Inf.

Eng. Social

Programas

Toolkit

Interceptação

Ataque

Distribuido

Design

Implementação

Configuração

Probe

Scan

Flood

Autenticação

Bypass

Spoof

Leitura

Cópia

Roubo

Modificação

Remoção

Funcionários

Alvo Resultado

não autorizado Objetivos

Aumento níveis

de acesso

Contas

Processos

Dados

Computadores

Redes Locais

Redes WAN

Obtenção

informação

confidencial

Corrupção de

informação

Negação de

Serviço

Roubo de

Recursos

Ganho

Financeiro

Ganho Político

Dano

Desafio, status

John D. Howard e Thomas A. Longstaff

A Common Language for Computer Security Incidents

http://www.cert.org/research/taxonomy_988667.pdf

Central Telefônica

Vantagem

Comercial Crime Org.

Nações

Pessoas

Roubo de Info

Financeiras

TAXONOMIA PARA INCIDENTES

DE SEGURANÇA CIBERNÉTICA

Page 16: Desafios para a Cibersegurança em 2014 e 2016

Obrigado!

Sandro Süffert

http://apura.com.br

twitter: @suffert