A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Proteção de Infra-estrutura de Rede Crítica

Apresentações semelhantes


Apresentação em tema: "Proteção de Infra-estrutura de Rede Crítica"— Transcrição da apresentação:

1 Proteção de Infra-estrutura de Rede Crítica
Episódio I – O problema Boa Noite Inicialmente gostaria de agradecer ao Sr Ricardo Theil Diretor do IPDI que nos convidou para estar aqui hoje com vcs e tambem a todos que atenderam ao convite para mais um ISSA - DAY O que vamos apresentar aos senhores hoje é um resumo do relatório produzido por Michael Harrop para o Escritório de Comercio Eletrônico do Canada . Esse relatório serviu de Base na Organização dos Estados Americanos para inicio de discussão a respeito de uma iniciativa do CICTE – Comitê Interamericano Contra Terrorismo , A iniciativa em questão é criar na OEA uma rede internacional de proteção contra cyber ataques focada principalmente na proteção de redes criticas publicas ou privadas em todos os estados participantes

2

3 Servidores DNS estão vulneráveis a ataques
Quinta-feira, 4 agosto de :27IDG Now! Vários servidores de Sistemas de Nomes de Domínio (DNS), parte crítica da infra-estrutura da internet, estão vulneráveis a ataques que poderiam levar a disseminar fraudes, revelou um especialista de segurança. Em um mapeamento conduzido pelo pesquisador Dan Kaminsky foi constatado que dezenas de milhares de servidores podem estar vulneráveis a um tipo de ataque que direciona o tráfego da internet a sites maliciosos. A técnica, conhecida como envenenamento de cache DNS, despertou atenção pública quando hackers direcionaram tráfego de um grande número de sites financeiros, de entretenimento, viagens e saúde a outros servidores a fim de instalar software malicioso.

4 Histórico de uma vulnerabilidade de software

5 Proteção de Infra-estrutura de Rede Crítica
Definição É apenas um dos assuntos de algo bem mais abrangente a proteção de infra-estrutura crítica(CIP) Como o conceito de IRC é algo que varia muito de um pais para o outro é importante primeiro definir do que estamos tratando. Não há como entender IRC sem primeiro abordar o conjunto maior de ações do qual IRC é apenas um de suas muitas disciplinas. Estamos nos referindo a proteção de infraestruturas criticas .A proteção de infraestururas criticas é utilizada para a proteção dos meios que são criticos num contexto nacional ou regional. Os componentes das CIP são definidos por cada estado e existem variações dependendo da cultura ou da forma de definição de critérios locais.Geralmente a Proteção de Infraestruturas criticas envolve telecom, operações de governo , suprimento de agua e coleta de esgoto, suprimento de energia,transportes, operações financeiras e serviçõs de emergencia. Então visto o que é CIP vejamos como estender o conceito e definir o que seriam infraestruturas de rede criticas

6 Proteção de Infra-estrutura de Rede Crítica
Definição É a toda atividade destinada a proteger os acessos, as facilidades e os serviços de telecomunicações e de rede, que são essenciais para a operação dos elementos que podem comprometer a infra-estrutura crítica nacional,regional ou internacional . Como o conceito de IRC é algo que varia muito de um pais para o outro é importante primeiro definir do que estamos tratando. Não há como entender IRC sem primeiro abordar o conjunto maior de ações do qual IRC é apenas um de suas muitas disciplinas. Estamos nos referindo a proteção de infraestruturas criticas .A proteção de infraestururas criticas é utilizada para a proteção dos meios que são criticos num contexto nacional ou regional. Os componentes das CIP são definidos por cada estado e existem variações dependendo da cultura ou da forma de definição de critérios locais.Geralmente a Proteção de Infraestruturas criticas envolve telecom, operações de governo , suprimento de agua e coleta de esgoto, suprimento de energia,transportes, operações financeiras e serviçõs de emergencia. Então visto o que é CIP vejamos como estender o conceito e definir o que seriam infraestruturas de rede criticas

7 Proteção de Infra-estrutura de Rede Crítica(CNI)
Alcance Mundial Regional Local Atualmente a maior parte dos incidentes são locais , a não ser que as infra-estruturas sejam compartilhadas(ex Itaipu,Internet). Aqui é importante abrir um () que estudos aprofundados ainda não foram realizados para saber qual a interdependencia entre sistemas de rede mundiais como a internet. E o que pode acontecer a partir de um evento que cause o seu mal funcionamento de forma generalizada. Os eventos ocorridos até o presente momento sinalizaram a perda de alguns milhôes de dolares .A verdade é que ainda estamos diante de algo não muito compreendido e em alguns casos podemos dizer até mesmo desconhecido.Vamos apenas imaginar que o serviço de atribuição de nomes os famosos servidores ponto deixassem de funcionar por 24 horas. Ou mesmo que o serviço ,br fosse vitima de um ataque bem sucedido. Todos sabemos da seriedade envolvida no assunto porem muitas são as vulnerabilidades e ameaças existentes

8 O que mudou? Aumento no terrorismo internacional
Aumento na dependência do governo e iniciativa privada dos computadores e redes de telecom Surgimento da Internet – possibilidade de cyber ataques Se o assunto que estamos falando já é preocupação a muito tempo , qual foi a mudança, porque só agora o assunto está em pauta nos organismos internacionais .

9 “…a tecnologia da informação constitui o enlace de controle (control loop) de praticamente todas as infra-estruturas criticas…” FONTE: Making the Nation Safer (NCR 2002) Essa dependência se torna tão forte que o que acontece a um sistema pode afetar outros sistemas não diretamente inter- relacionados.

10 Componentes Chaves da IRC
Telecomunicações Voz,dados,cabos, wireless, satélite e serviços de internet Internet Distribuída, muito utilizada, suscetível a um cyber ataque, pode ser usada para atacar outras redes sem fronteiras Rede Elétrica Impacta todos os setores da economia O ultimo componente chave é aquele sem qual nenhum dos outros pode funcionar ou seja a rede eletrica sem qual os outros sequer iniciam seu funcionamento. O sistema eletrico alem disso possui todo o seu funcionamento baseado em telecom os meios são utilizados para controle de operações, gerenciamento remoto .É um setores mais criticos em toda a economia sua falha causa impacto.Nenhuma operação on line é possivel durante um blackout seja essa operação depenmdente ou não dos serviços de telecom

11 Quais os setores chaves para a IRC?
Financeiro Governo Suprimento de Energia e distribuição Transportes Emergência Saúde Água e Esgoto Produção, distribuição e guarda de alimentos Qulaquer serviço que dependa de distribuição esta permanentemente em riscos em cada de uma ataque a uma rde critica.

12 Há algo de novo no horizonte?
Desastres naturais , ataques físicos ou falhas de operação – extensão e dano imediatos , limitados geograficamente Ex- Florianópolis, WTC Cyber ataque ?

13 Cyber-ataques são diferentes
Muitas redes podem Ser comprometidas E muitos paises envolvidos É Facil de aprender a fazer e adquirir ferramentas Um pequeno investimento causa um grande prejuizo Não é preciso contato Com as vitimas Deixa pouco ou nenhum rastro É facil se esconder Não existe legislação adequada em todos os lugares

14 Principios da Segurança da Informação
100% de segurança é um valor que não pode ser atingido Riscos devem ser calculados e balanceados Segurança tem quer ser calculada em relação a disponibilidade

15 Então cyber ataque existe?

16 Espaço Cibernético: o mundo dos bits
WWW Deep Web Intranets Extranets Satelite Militares Estradas de ferro Trafego Aéreo Nuclear Business to Business (B2B) Redes que não usam Tecnologia Internet

17 O que nós fazemos no e@? lista em constante crescimento Transações
E-commerce E-governo, transferencia de fundos Reservas e Compras Aéreas Mensageria lista em constante crescimento Normalmente São Criticas Algumas são Missõe Critica Alguns podem não ser critcos Analises Estatisticas Data mining Analises Financeiras Analises de atualização Business Intelligence Analise de Situação Suporte a processos Controle de trafego Aéreol Utilidades Logistica e acompanhamento Knowledge management Automação de Escritório Aumentando o Grau de criticidade Serviços de Rede e-publishing Bancos de dados-acesso Publicações Publicações

18 Tipos de cyber ataque . Computadores e comunicações como alvos
como ferramentas Fraudes Extorsão Espionagem Quebra de senhas Decriptografia Interceptação Computadores e comunicações como armas Codigo Malicioso DOS sabotagem Armas inteligentes

19 O que motiva os “ Bad Guys”?
Script Kiddies Hacktivists Cyber-hooligans nuances Garotos que pensam Que são “big boys” ego-trip Deny service (sit-in) Ser ouvidos Causar embaraços Maliciosos Ganhar publicidade Violação de copyright Ethical Hackers Mostrar o quanto são espertos Identificar vulnerabilidades Anarquistas Desrespeitar as leis Ter ganhos financeiros Muitos querem se tornar consultores De segurança

20 O que motiva os “ Bad Guys”?
Espionagem Industrial Industria da violação de copyright Sempre dinheiro “Somente porque eles estão lá” Testar novas maneiras de espalhar código malicioso Causar perda ou corrupção de dados Espalhar ID ou passwords Spoofing Espalhar numeros de cartões de créditos Sabotagem, etc Pequeno risco de detecção e punição Non-ethical Hackers (crackers) Virus e worm designers

21 O que motiva os “ Bad Guys”?
Denegrir a imagem de uma pessoa Intento Criminal: fraude, extorção, roubo, Corupção de dados, sabotagem, etc Baixo risco de detecção e punição Invasores Novas áreas de oportunidade - globais Facilidade de se esconder no espaço cibernético Facilidade de estabelecer redes globais Falta de legislação e jurisdição Crime organizado

22 O que motiva os “ Bad Guys”?
Cyber-terroristas Dirigidos pela ideologia Oportunidades ilimitadas Baixo volume de recursos necessários Grande impacto dos ataques bem sucedidos Grande visibilidade Facilidade de estabelecer redes globais Abilidade de se esconder Falta de legislação ou jurisdição

23 Formas de ataque Relativos a Rede Relativos aos dados
CATEGORIAS Interferencia Sabotagem Anonimato Interceptação Modificação Roubo Relativos ao acesso Relativos aos Computadores Hacking Distribuição de codigo malicioso Fraudes,

24 Relativos a redes Interferencia Sabotagem Anonimato
Desconexão e quebras fisicas Corrupção de nomes de dominios Ataques aos ISP Ataques a infra-estrutura crítica Interferencia Sabotagem Denial of service Controle servidores ou equipamentos de rede Uso de acessos validos e confiaveis para Acessar outras redes “Sniffing” trafégo Hoaxes-Boatos Anonimato Roubo e uso de celulares clonados Hijacking the ID and password de um usuário legitimo da rede

25 Relativos a dados Interceptação Modificação Roubo Voz e fax e-mail
Transferência de dados (fixo e movel) Defacement de website spoofing Bancos de dados e conteúdo de documentos Transações comerciais Modificação Propriedade Intelectual Dados pessoais User IDs and passwords Informações proprietárias Roubo

26 Relativos ao acesso Hacking Distribuição de Código malicioso
Accesso não autorizado a redes e sistemas de computadores Uso de serviços eletronicos sem pagamento Apagar e/ou destruir dados Divulgação de falhas de segurança e descobrir como explorar Invasão de privacidade Para lançar e distribuir ataques de denial of service Para causar lentidão ou fechamento de redes (worm) Para corromper servidores e dados (virus and/or worm) Para ganhar controle de um servidor ou device (trojan horse, back door) Para pedir pagamento (logical bomb) Distribuição de Código malicioso

27 Relativos a computadores
Ajudando o cyber-crime Provendo(sabendo ou não) tecnicas, financiamento e facilidades legais para conduzir ou/e esconder cyber-crime Falsificando ou financiando transações Uso de cartões de credito ou dados pessoais Fraudes Messagens e documentos I.D digitais Dados de copyright (software, musica, e-book) Forjando

28 Impacto de alguns ataques
Mais intrusivos Mais caros fraudes, sabotagem Roubos de informações propríetárias Virus, worm, trojan horse Mais divulgados Mais frequentes Ataques em e-business - Roubos de Cartões - Denial of Service Erros no desenvolvimento Erros na configuração de redes Precária administração de sistemas

29 Para pensar Guerra Cibernética é (conceitualmente) apenas uma nova modalidade da guerra convencional. Quais são as diferenças ? - silenciosa - anonima - sem território definido - sem reação Quem? Como? De onde?

30 Para pensar GUERRA CONVENCIONAL: defesa da Infra- estrutura crítica com foco nas 4 dimensões fisícas: TERRA MAR AR ESPAÇO EXTERIOR GUERRA CIBERNÉTICA: 5a dimensão ESPAÇO CIBERNÉTICO

31 Então cyber ataque existe?
Sim Australian sewage attack Março de 2000 – Brisbane Austrália Vitek Boden – consultor – sistema controlador de água Marrochy Shire Council Alterou as configurações das bombas das estações causando problemas em duas estações Boden foi capturado logo após o primeiro ataque com os equipamentos e programas que facilitaram o ataque que até então era visto como um mal funcionamento do sistema

32 Então cyber ataque existe?
Sim – A maioria dos ataques porem não tem alvo certo como o ataque da Austrália São dirigidos a vulnerabilidades dos sistemas, aplicativos, aplicativos de controle de ativos de rede

33 Distributed denial-of service attack
Fevereiro de 2000 Anatomia Busca de servidores inseguros Instalação de software para ataques tornando os servidores escravos do atacante Lançamento do ataque remotamente ativando todos os sistemas simultaneamente

34 Scaning worms- The SQL Slammer attack
Worms x vírus Vírus ficam latentes enquanto vc não faz alguma atividade para ativa-los Worms propaga-se automaticamente sem nenhuma atividade por parte do infectado Primeiro worm – 1989 – Morris worm Julho de 2001 – Code Red – sistemas – a cada 37 minutos dobrava sua capacidade de ataque

35 Scaning worms- The SQL Slammer attack
Janeiro de 2003 – sql slammer worm Dobrava o numero de sistemas atacados a cada 8,5 segundos Infectou 90% dos servidores vulneráveis em apenas 10 minutos Apenas 3 minutos após sua ativação ele já verificava os servidores a uma velocidade de 55 milhões de verificações por segundo Infectou servidores com sérias conseqüências ATM do Bank of America foram desabilitados O serviço de emergência 911 foi desabilitado afetando pessoas 14 corpos de bombeiros e 02 delegacias tb foram afetados A Microsoft já havia disponibilizado a correção a seis meses

36 Vulnerabilidades dos softwares e infra-estrutura
Bugs – código não esperados que sempre causam funcionamento inesperado Bom programa – 1 a 2 bugs a cada linhas de código Windows XP – 45 milhões de linhas Linux – somente o kernel – 7 milhões

37 Mundo do software Novos softwares significam novos bugs
Bugs antigos nem sempre são corrigidos Correções nem sempre são implementadas Correções podem conter novos bugs

38 Novo Cenário Os golpes de PHISHING vão se mostrar mais audaciosos e elaborados. s contem scripts que reescrevem os arquivos “hosts” das máquinas. Para capturar números de contas bancárias + senhas não é necessário clicar em um link.

39 Convergência Golpes financeiros na INTERNET combinam várias técnicas:
Spam no envio da mensagem; Vírus na criação e instalação do Trojan; Engenharia social; Lavagem de dinheiro (pagamento de contas); Fraudes no comércio eletrônico.

40 Como está o Brasil Telecomunicações
Toda a rede de telecomunicações é privada. Embora previsto na Lei Geral de telecomunicações não existe um recobrimento total ou foi verificada a possibilidade de um backbone substituir efetivamente outro VOIP

41 Como está o Brasil Internet Gestão pelo Comitê Gestor da Internet
Existem dois grupos de resposta a incidentes Existem 10 outros grupos de Resposta a Incidentes em setores públicos ou privados O governo recentemente criou o CSIRT-gov

42 Como está o Brasil Setor Elétrico Existe controle centralizado via ONS
O sistema em mais de uma oportunidade já demonstrou alguma incapacidade de suportar desastres naturais – um raio deixou sem energia varias cidades importantes em 2003 Ainda não existe levantamento de sua capacidade de resistir a cyber ataques

43 Como está o Brasil Embora o Brasil esteja iniciando a criação de uma rede de proteção via defesa civil para solução de problemas advindos de desastres naturais , pouco ou nada tem sido feito no sentido de proteger infra-estruturas de informação críticas. Outros países possuem pelo menos um centro gestor para cada grande sistema chave, telecomunicações, internet e energia O ONS exerce um bom controle do setor elétrico

44 O problema é só nosso? Não
Em todos os locais do mundo a solução depende da cooperação dos setores públicos e privados Embora as políticas e coordenação estejam no governo a maioria da infra-estrutura é propriedade do setor privado O custo tem que ser dividido entre os atores

45 Onde cada um pode cooperar?
Setor privado Desenvolvimento, suprimento, operação e manutenção dos componentes e serviços Operação segura Participação nos comitês instituídos Planejamento de emergência e defesa de redes O QUE É CRíTICO PARA O SETOR PRIVADO NEM SEMPRE É CRíTICO PARA DEFESA NACIONAL

46 Onde cada um pode cooperar
Instituições reguladoras ABNT , ANATEL, ANEEL, ANA Universidades Grupos de resposta a incidentes Usuários finais Proteção de sistemas pessoais – antivírus, firewall pessoal, atualização dos sistemas

47 Conclusões Modelo de proteção da infra-estrutura
Papel do setor privado Papel dos CERT Confiança e notificação Métricas e recursos Usuários finais IRC não é apenas internet

48 Obrigado pela sua atenção.
João Rufino de Sales-TC Exército Brasileiro 3º CTA 11 – Apresentação baseada no e-book Information Insecurity – Eduardo Gelbstein – Ahamad Kamal e em relatório da OEA – CICTE .


Carregar ppt "Proteção de Infra-estrutura de Rede Crítica"

Apresentações semelhantes


Anúncios Google