blank

blank

O Hoje no Mundo Militar traz uma entrevista sobre guerra cibernética com os integrantes do projeto DCiber, Richard Guedes e Paulo Viana. A entrevista aborda temas como guerra cibernética, suas definições e perspectivas e o mundo virtual como novo campo de batalha.

HjnMM: Meus caros, inicialmente peço que se apresentem e expliquem aos nossos leitores o que é o DCiber?

DCiber:

Richard Guedes: Pesquisador de Segurança da Informação, Operações Cibernéticas Defensivas e Ofensivas, PenTest, Inteligência e Contrainteligência.

Paulo Viana: Advogado especialista em Direito Penal Econômico, pela Fundação Getúlio Vargas, Especialista em Inteligência e Contrainteligência pela ABEIC (Associação de Estudos em Inteligência e Contra-inteligência), Especialista em Contract Law por Havard Law School, Pós-Graduado em Investigação Criminal e Segurança Pública EMD, Pós-graduado em Direito Tributário pela UCAM. Escola Superior de Guerra (ESG), e Liderança pela Escola de Comando Maior do Exército (ECEME), autor de artigo publicado na International Churchill Society ICS Inglaterra (https://winstonchurchill.org/publications/churchill-bulletin/bulletin-165-mar-2022/strategic-leadership/) Cursou Poder Marítimo pela Escola de Guerra Naval (ENG) com atuação nas áreas penal, civil e tributária.

A DCiber foi criada por um grupo de especialistas em segurança cibernética como meio de manter o maior número de pessoas atualizadas sobre como mitigar ameaças. Nossa missão é apoiar e orientar as organizações diante o desafio da proteção de dados e da segurança da informação, com notícias, relatório de ameaças cibernéticas, leis e tecnológicas eficazes para defesa cibernética e proteção de dados. A DCiber é um portal de notícias considerando constante evolução da sociedade com as novas tecnologias de inteligência, acompanhando ameaças globais. Com isso, geramos alertas com a comunidade para os nossos seguidores, com questões de inteligência, proteção de dados pessoais, segurança da informação e defesa cibernética. Nossos valores, são: Comportamento ético, transparência, respeito às pessoas independentemente das relações estabelecidas conosco, confidencialidade, imparcialidade e profissionalismo em resultados. Nosso nome e logo remetem ao termo Inteligência, Conhecimento e Comunicações, formada simbologia da Coruja segurando a Chave e o Raio com nome DCiber, e expressa a essência da Inteligência Cibernética representando, Coruja (Inteligência), Chave (Conhecimento) e o Raio (Comunicações).

HjnMM: A guerra cibernética é sem dúvida alguma a mais nova face da guerra. O que uma nação precisa ter para poder se inserir no contexto deste novo front cibernético?

DCiber: Primeiro precisamos entender o que é Guerra Cibernética (Cyberwar). A guerra cibernética, ou ciberguerra, pode ser definida como o uso de ataques cibernéticos (digitais) por um país ou nação para dissolver os sistemas de computadores de outro país ou nação, com o objetivo de gerar danos significativos e “comparáveis à guerra real”, conforme define P. W. Singer em seu livro “Cybersecurity and Cyberwar: What Everyone Needs to Know”.

Para estar inserido no front cibernético, primeiramente uma nação deve investir em novas tecnologias e preparação técnica dos agentes operadores (soldados cibernéticos) de nível operacional ao tático, ter a capacidade de se defender de ataques cibernéticos causados por Governos Estrangeiros, Terroristas, Crime organizado, Espionagem Industrial e Ativistas Hackers (hacktivistas). Muitos Estados-Nação utilizam grupos de Advanced Persistent Threat (APT), ou agências de inteligência recrutam esses atores de ameaças cibernéticas para emprego no ciberespaço.

De acordo com Richard Guedes e Renato Teixeira Rezende, com o advento do conflito russo-ucraniano, tem-se o surgimento de um novo tipo de guerra vinculada às ações de voluntários paramilitares cibernéticos, desde profissionais em cybersecurity até a elite de hackers do submundo da criminalidade cibernética, os quais se uniram para apoiar a Ucrânia. Acredita-se que, no exato momento em que este artigo é publicado, estão em curso ações patrocinadas e encobertas por Estados-Nação, como forma de não se envolverem diretamente nos conflitos bélicos em desenvolvimento, algo comum em se tratando de guerras híbridas. A expressão “guerra híbrida” se refere ao uso de uma ampla de instrumentos subversivos, muitos não classificados como táticas ou ações militares, para promover interesses nacionais. Nesse caso, Moscou usa a guerra híbrida para garantir o cumprimento de uma série de questões políticas específicas: dividir e enfraquecer a Organização do Tratado do Atlântico Norte (OTAN), vista como sério perigo para a soberania e defesa da Federação Russa; subverter ou desestabilizar governos pró-ocidentais, criar pretextos para a deflagração de conflitos (bélicos ou não); garantir o acesso aos mercados europeus nos seus próprios termos e condições. Link do artigo completo: https://DCiber.org/conflito-da-ucrania-e-operacoes-ciberneticas-analistas-de-todo-o-mundo-fornecendo-informacoes/.

A realização de exercícios ofensivos e defensivos no espaço cibernético, para testar as capacidades de defender nossas infraestruturas críticas podendo lançar contra-ataques. Precisaríamos fechar parcerias com o setor privado do ramo de cibernética, tendo a aproximação com as empresas de segurança cibernética, conseguir obter informações de ameaças cibernéticas e acesso as melhores tecnologias para a defesa. Capacidade de recrutamento de talentos para o emprego em guerra cibernética, os recursos humanos, podendo ser do setor privado e principalmente das universidades. Em uma excelente live com o canal Senhor Criminologia, onde o Richard Guedes participou falando sobre o tema Os Conflitos Cibernéticos do Século XXI e a Guerra da Ucrânia, e como é uma ótima operação para melhor entender as ameaças digitais e inserção no front. Link da live: https://youtu.be/AsJTZoV6S_g para obtenção de mais conhecimento.

Estratégia Nacional De Defesa:

Nível Político – Segurança da Informação e Comunicações e Segurança Cibernética – coordenadas pela Presidência da República e abrangendo a Administração Pública Federal direta e indireta, bem como as infraestruturas críticas da Informação Nacionais;

Nível Estratégico – Defesa Cibernética – a cargo do Ministério da Defesa, Estado-Maior Conjunto das Forças Armadas e Comandos das Forças Armadas, interagindo com a Presidência da República e a Administração Pública Federal; e

Níveis Operacional e tático – Guerra Cibernética – denominação restrita ao âmbito interno das Forças Armadas.

Conceitos de Cibernética:

1. Espaço Cibernético – espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as informações digitais transitam, são processadas e/ou armazenadas

2Fonte Cibernética – recurso por intermédio do qual se pode obter dados no Espaço Cibernético utilizando-se ações de busca ou coleta, normalmente realizadas com auxílio de ferramentas computacionais. A Fonte Cibernética poderá ser integrada a outras fontes (humanas, imagens e sinais) para produção de conhecimento de Inteligência.

3. Guerra Cibernética – corresponde ao uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper, degradar ou destruir capacidades de C² do adversário, no contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar. Compreende ações que envolvem as ferramentas de Tecnologia da Informação e Comunicações (TIC) para desestabilizar ou tirar proveito dos Sistemas de Tecnologia da Informação e Comunicações e Comando e Controle (STIC2) do oponente e defender os próprios STIC2 . Abrange, essencialmente, as Ações Cibernéticas. A oportunidade para o emprego dessas ações ou a sua efetiva utilização será proporcional à dependência do oponente em relação à TIC.

4. Infraestrutura Crítica da Informação – subconjunto dos ativos de informação que afeta diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade.

5. Infraestruturas Críticas – instalações, serviços, bens e sistemas que, se tiverem seu desempenho degradado, ou se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade.

6. Operação de Informação – ações coordenadas sobre o ambiente de informação e executadas, com o apoio da inteligência, para influenciar um oponente real ou potencial, diminuindo sua combatividade, coesão interna e externa e capacidade de tomada de decisão, bem como para a proteção do próprio processo decisório, concorrendo, assim, para a consecução dos objetivos políticos e militares

7. Ameaça Cibernética – causa potencial de um incidente indesejado, que pode resultar em dano ao Espaço Cibernético de interesse.

8. Artefato Cibernético – equipamento ou sistema empregado no espaço cibernético para execução de ações de proteção, exploração e ataques cibernéticos.

9. Ativos de informação – meios de armazenamento, transmissão e processamento de dados e informação, os equipamentos necessários a isso (computadores, equipamentos de comunicações e de interconexão), os sistemas utilizados para tal, os sistemas de informação de um modo geral, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso.

10. Cibernética – termo que se refere à comunicação e controle, atualmente relacionado ao uso de computadores, sistemas computacionais, redes de computadores e de comunicações e sua interação. No campo da Defesa Nacional, inclui os recursos de tecnologia da informação e comunicações de cunho estratégico, tais como aqueles que compõem o Sistema Militar de Comando e Controle (SISMC2), os sistemas de armas e vigilância, e os sistemas administrativos que possam afetar as atividades operacionais.

11. Defesa Cibernética – conjunto de ações ofensivas, defensivas e exploratórias, realizadas no Espaço Cibernético, no contexto de um planejamento nacional de nível estratégico, coordenado e integrado pelo Ministério da Defesa, com as finalidades de proteger os sistemas de informação de interesse da Defesa Nacional, obter dados para a produção de conhecimento de Inteligência e comprometer os sistemas de informação do oponente.

12. “Dia-Zero” – designação atribuída à situação na qual há uma ameaça capaz de explorar uma vulnerabilidade de segurança descoberta em sistemas computacionais e que não teve, ainda, correção disponibilizada pelo desenvolvedor ou fabricante.

Os conceitos de Cibernética foram retirados da Doutrina Militar De Defesa Cibernética (MD31-M-08).

HjnMM: Um dos grandes marcos da guerra cibernética foi o vírus Stuxnet e o ataque a usina nuclear iraniana. O que foi este vírus e o que ele significou para a guerra cibernética?

DCiber: O Stuxnet é um artefato de ameaça do estilo worm (um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima) que foi projetado para causar danos em sistema operacional SCADA e seu alvo foi a centrífugas de enriquecimento de urânio iranianas. Para a guerra cibernética significou um novo marco de evolução das ameaças digitais, pensava-se que uma ameaça digital não causaria danos físicos, após o stuxnet foi concretizado que o espaço cibernético pode ser tão perigoso para o mundo cinético. O Irã foi atingido por um forte ataque cibernético baseado em SCADA, relacionados contra a sua indústria siderúrgica por um grupo de ameaças cibernética. O ataque causou mais uma vez danos físicos, e fazendo com que equipamentos da siderúrgica pegasse fogo. Recentemente surgiu uma nova ameaça chamada de PIPEDREAM.

O PIPEDREAM é o sétimo malware conhecido, seguindo STUXNET, HAVEX, BLACKENERGY2, CRASHOVERRIDE e TRISIS para sistemas SCADA. Em 2017, a gigante do transporte marítimo teve um prejuízo de US$ 300 milhões com ataque cibernético do malware Petya, que afetou companhias em todo o mundo, principalmente na Ucrânia. Isso nos demostra que uma ameaça digital pode causar um dano físico e financeiro catastrófico nos dias atuais. Com a guerra russa-ucraniana, surgiram diversas ameaças ao estilo worm destrutivos como HermeticWiper, PartyTicket, IsaacWiper, WhisperGate, NotPetya, HermeticWizard e entre outras variantes. Um ataque cibernético a KA-SAT, destruiu milhares de modems de banda larga da rede de satélite KA-SAT da Viasat, e foram desativados pelo malware chamado de AcidRain.

HjnMM: Recentemente a infraestrutura de distribuição de combustível dos Estados Unidos foi afetada por um ataque cibernético de origem desconhecida. Como proteger as nossas infraestruturas críticas como: usinas nucleares, hidroelétricas, centrais de telefonia etc., de ataques como estes?

DCiber: O ataque cibernético na Colonial Pipeline foi causado por um grupo de hackers chamado DarkSide, que se infiltrou na rede. O ataque a operadora de oleodutos norte-americana Colonial Pipeline foi feito por meio de uma única senha roubada. Com o advento da tecnologia e a aceleração da transformação digital causada pela COVID19, o aumento de ataques cibernéticos vem juntamente. Devido a este fator, muitas credenciais encontram-se vazadas na web, dark web e deep web, o maior causador de vazamentos de credenciais é o malware redline infostealer. O RedLine Stealer é um malware disponível em fóruns clandestinos para venda por assinatura. Esse malware coleta informações de navegadores, como credenciais salvas, dados de preenchimento automático e informações de cartão de crédito. Um inventário do sistema também é feito durante a execução em uma máquina de destino, para incluir detalhes como nome de usuário, dados de localização, configuração de hardware e informações sobre o software de segurança instalado. Versões mais recentes do RedLine adicionaram a capacidade de roubar criptomoedas. Esse malware tem a capacidade de fazer upload e download de arquivos, executar comandos e enviar periodicamente informações sobre o computador infectado.

Os cibercriminosos passaram a focar no fator humano que é o elo mais fraco, uma corporação pode ter os sistemas de defesas mais fortes do mundo, mas os funcionários sempre serão o elo mais fraco. A melhor maneira de se defender é partir da confiança zero (zero trust), quando falado em confiança zero podemos pensar em grandes nomes, como a Microsoft e a CIA (Agência Central de Inteligência). Trata-se de uma abordagem comportamental, de mudança das políticas de segurança apoiada por ferramentas. O fator humano, é o principal possibilitador de ataques e, também, elemento gerador de fricção no estabelecimento de políticas mais fortes de proteção.

De acordo com o NIST (National Institute of Standards and Technology), os 7 princípios de Zero Trust são:

    1. Todas as fontes de dados e serviços de computação são consideradas recursos;
    2. Todas as comunicações são protegidas, independentemente da localização da rede;
    3. O acesso a recursos empresariais individuais é concedido por sessão;
    4. O acesso aos recursos é determinado pela política dinâmica – incluindo o estado observável da identidade do cliente, aplicativo / serviço e o ativo solicitante – e pode incluir outros atributos comportamentais e ambientais;
    5. A empresa monitora e mede a integridade e postura de segurança de todos os ativos próprios e associados;
    6. Todos os recursos de autenticação e autorização são dinâmicos e estritamente aplicados antes que o acesso seja permitido;
    7. A empresa coleta o máximo de informações possível sobre o estado atual dos ativos, infraestrutura de rede e comunicações e as usa para melhorar sua postura de segurança.

Há lições a serem aprendidas da comunidade de segurança cibernética. Por mais de uma década, muitos se concentraram em tentar construir sistemas cibernéticos perfeitamente seguros, o que levou a investimentos significativos em 2 abordagens de defesa de perímetro, deixando redes e dados “dentro do perímetro” vulneráveis. Felizmente, a comunidade de segurança de redes de computadores adotou amplamente uma abordagem geralmente chamada de modelo de “confiança zero”. Com confiança zero, não se assume que uma rede, ou indivíduos que a utilizam, sejam dignos de confiança simplesmente porque residem atrás de um “muro”. Em vez disso, supõe-se que toda rede já esteja comprometida e que os indivíduos nas paredes cometerão erros, e desenvolve arquitetura de segurança de acordo. Dr. Lisa Porter, Deputy Undersecretary of Defense for Research and Engineering.

HjnMM: Recentemente o Brasil ativou o seu Comando de Defesa Cibernética que reúne militares das três forças para atuar no ambiente digital. Na visão de vocês o que uma iniciativa como esta representa?

DCiber: Essa iniciativa representa que nossas Forças Armadas estão preparadas para qualquer guerra cibernética que apareça. Recomendamos assistir o debate sobre guerra cibernética que o Richard Guedes participou na Associação dos Diplomados da Escola Superior de Guerra (ADESG), neste link https://youtu.be/Lgp_LtNrY5o para um aprofundamento melhor. O Exército Brasileiro ficou responsável pelo espaço cibernético criando o Comando de Defesa Cibernética, na qual é o principal órgão do Sistema Militar de Defesa Cibernética (SMDC) com o principal desafio de conduzir ações de proteção, exploração e ataques cibernéticos em proveito da Defesa Nacional. As nossas Forças Armadas estão se preparando para o espaço cibernético, e recrutando talentos dentro das forças através da competição Mandabyte e o Exercício Guardião Cibernético.

O Exercício Guardião Cibernético é o maior exercício de defesa cibernética do hemisfério sul, o qual tem por objetivo criar um ambiente realista onde as infraestruturas críticas participantes precisam proteger seus sistemas de Tecnologia da Informação de ataques cibernéticos, contribuindo para o crescimento da resiliência cibernética das infraestruturas críticas do Brasil. O ComDCiber é uma Organização Militar do Exército Brasileiro, localizada no Complexo do Forte Marechal Rondon, na cidade de Brasília-DF, cuja missão é planejar, orientar, coordenar, integrar e executar atividades relacionadas ao desenvolvimento e aplicação das capacidades cibernéticas, como órgão central do Sistema Militar de Defesa Cibernética, a fim de contribuir para o uso efetivo do espaço cibernético, impedindo ou dificultando sua utilização contra os interesses da Defesa Nacional.

HjnMM: Um dos grandes pontos da guerra cibernética é a coleta de informações sensíveis. Existem agências de espionagem como a NSA americana e o GCHQ britânico. Como uma nação, órgão ou empresa pode se defender deste tipo de espionagem cibernética?

DCiber: Uma nação pode se defender estando bem-preparada para a guerra cibernética, para isso deve ter soldados cibernéticos bem treinados, conscientizar a nação sobre as ameaças cibernéticas, como não clicar em links desconhecidos, não passar informações pra desconhecidos e etc, um trabalho que o DCiber.org abraçou e vem realizando. Recentemente quatro organizações de infraestrutura crítica em um país do Sudeste Asiático foram alvo de uma campanha de coleta de inteligência que continuou por vários meses. Os ataques ocorreram de pelo menos novembro de 2020 a março de 2021, vários meses antes do ataque do Oleoduto Colonial, que chamou a atenção do mundo para o perigo representado por ataques a infraestruturas críticas, e podem ter começado ainda antes disso.

Os soldados cibernéticos realizam a defesa da infraestrutura crítica do país até o lançamento de ataques a alvos inimigos, os soldados cibernéticos recebem treinamento avançado para conduzir a guerra cibernética, mesmo em tempos de paz. O trabalho de um soldado cibernético é conduzir operações defensivas e ofensivas dentro das forças armadas. As operações defensivas referem-se à proteção de sua rede de soldados cibernéticos inimigos que realizam operações ofensivas. Isso inclui tentar acessar dados para coletar inteligência, realizar ataques à rede de computadores, interromper comunicações ou desligar infraestrutura crítica para os militares. Artigo do DCiber.org sobre o tema: https://DCiber.org/o-que-sao-soldados-ciberneticos-e-como-voce-pode-se-tornar-um/.

A espionagem cibernética é uma forma de ataque cibernético que rouba dados confidenciais ou propriedade intelectual para obter vantagem sobre uma empresa competitiva ou entidade governamental. De acordo com o Cyber ​​Peace Institute ocorreram vários desenvolvimentos importantes que demonstram que as empresas precisam adotar vários sistemas cibernéticos críticos como parte de uma estratégia contínua de resiliência cibernética e organizacional. Isso significa que:

  • A guerra cibernética deve ser pensada de forma mais ampla, incluindo guerra de informação e desinformação.
  • As empresas que operam na ou com a Rússia continuarão sendo os principais alvos do aumento de hacktivistas e cibercriminosos anônimos que estão do lado da Ucrânia contra a Rússia.
  • As empresas devem ter cuidado com os aliados oficiais e não oficiais da Rússia (China, Coreia do Norte, grupos de hackers, etc.)
  • As empresas fora da Ucrânia, Bielorrússia e Rússia podem ainda não ter sofrido grandes interrupções cibernéticas relacionadas à guerra na Ucrânia, mas as empresas em qualquer lugar devem se preparar para interrupções nos serviços essenciais do governo e das empresas nos setores de energia, transporte e financeiro.
  • O papel das sanções econômicas contra a Rússia pode influenciar a guerra cibernética subjacente de maneiras previsíveis e imprevisíveis, tornando as empresas na linha de frente da implementação de algumas dessas sanções particularmente vulneráveis.

Quem está por trás das violações de dados?

Um acidente entre colaboradores: um colaborador que usa o computador de um colega de trabalho e lê arquivos confidenciais sem a devida permissão. O acesso não é intencional e nenhuma informação é compartilhada. No entanto, como foram visualizados por uma pessoa não-autorizada, os dados são considerados violados;

Um funcionário mal-intencionado: a pessoa acessa e/ou compartilha propositalmente dados com a intenção de causar danos a um indivíduo ou empresa. O usuário mal-intencionado pode ter autorização legítima para usar os dados, mas a intenção é usar as informações de forma escusa;

Dispositivos roubados ou perdidos: um notebook, celular ou HD externo não-criptografado e desbloqueado – qualquer coisa que contenha informações confidenciais, na verdade – desaparece ou é roubado, e um terceiro tem acesso às informações neles contidas;

Pessoas maliciosas de fora: finalmente, aqui temos os hackers que usam vetores de ataque para roubar informações de uma rede ou de um indivíduo.

 

Fonte: Hoje no Mundo Militar


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.