Cyber Security

Cyber Warfare – Guerra Cibernética – Nações em jogo

A Guerra Cibernética tem sido tradicionalmente definida como “ações” de um Estado-nação para penetrar em computadores ou redes de outra nação com o propósito de causar danos ou interrupções. Mas, recentemente, vimos que incluem atores não-estatais, como grupos terroristas, empresas, grupos políticos ou ideológicos extremistas, hacktivistas e organizações criminosas transnacionais.

Alguns governos fizeram parte integrante de sua estratégia militar em geral, com alguns investindo pesadamente em capacidade de guerra cibernética (Rússia, por exemplo). Guerra Cibernética é essencialmente uma versão formalizada de testes de penetração em que uma entidade governamental estabeleceu como uma capacidade de combate . Esta capacidade utiliza o mesmo conjunto de metodologias de teste de penetração, mas aplica-las, no caso da doutrina dos Estados Unidos, em um caminho estratégico para prevenir ataques cibernéticos contra infra-estruturas críticas, reduzir a vulnerabilidade nacional aos ataques cibernéticos e minimizar os danos e o tempo de recuperação dos ataques cibernéticos.

As operações ofensivas também fazem parte dessas estratégias de nível nacional para guerras oficialmente declaradas, bem como operações secretas não declaradas (o ataque da Ucrânia contra a rede elétrica, a eleição dos EUA em 2016, ext.).

E os ataques ficam cada vez mais sofisticados, como podemos ver na imagem abaixo:

 

Existem 4 tipos de Guerra Cibernética

  • Espionagem

A espionagem tradicional não é um ato de guerra, nem a ciberespionagem, e ambos geralmente são assumidos como sendo contínuos entre as grandes potências. Apesar desta suposição, alguns incidentes podem causar graves tensões entre as nações, e muitas vezes são descritos como “ataques”. Roubando segredos de estado, espionagem industrial, aliado espionando aliados e assim por diante.

  • Sabotagem

Computadores e satélites que coordenam outras atividades são componentes vulneráveis, e um ataque poderia levar à interrupção do equipamento. Comprometer os sistemas militares, tais como os componentes C4ISTAR que são responsáveis pelas comunicações, e pode levar à sua interceptação ou alteração maliciosa.

Energia, água, combustível, comunicações e infra-estrutura de transporte podem ser vulneráveis a interrupções. Os civis também estão em risco. As falhas de segurança já foram além do número de cartões de crédito roubados, e que os alvos em potencial são a rede de energia elétrica, os trens ou o mercado de ações.

  • Ataque DoS – Denial-of-service attack

Na computação, um ataque de negação de serviço (DoS attack) ou ataque de negação de serviço distribuído (DDoS attack) é uma tentativa de tornar uma máquina ou recurso de rede indisponível para seus usuários. Os autores de ataques DoS normalmente segmentam sites ou serviços hospedados em servidores web de alto perfil, como bancos, gateways de pagamento por cartão de crédito e até mesmo servidores de nomes DNS. Ataques DoS não podem ser limitados a métodos baseados em computador, como ataques físicos estratégicos contra a infra-estrutura pode ser tão devastador. Por exemplo, cortar cabos de comunicação submarinos pode prejudicar gravemente algumas regiões e países no que diz respeito à sua capacidade de guerra de informação.

  • Ataque a rede elétrica

O governo federal dos Estados Unidos admite que a rede elétrica é suscetível à guerra cibernética. O Departamento de Segurança Interna dos Estados Unidos trabalha com indústrias para identificar vulnerabilidades e ajudar as indústrias a melhorar a segurança das redes de sistemas de controle, o governo federal também está trabalhando para garantir que a segurança seja construída à medida que a próxima geração de redes sejam “redes inteligentes” . Em abril de 2009, surgiram relatórios de que a China e a Rússia se infiltraram na rede elétrica dos EUA e deixaram softwares que poderiam ser usados ​​para interromper o sistema, de acordo com atuais e antigos oficiais de segurança nacional. A Corporação de Confiabilidade Elétrica da América do Norte (NERC) emitiu um aviso público que a rede elétrica não está adequadamente protegida contra ataques cibernéticos. China nega invasão na rede elétrica dos EUA. Uma contramedida seria desligar a rede elétrica da Internet e executar a rede com o controle da velocidade de queda apenas. Quedas de energia massivas causadas por um ataque cibernético poderiam interromper a economia, distrair sobre um ataque militar simultâneo ou criar um trauma nacional.

Para hackers, este é o cenário perfeito. A maioria dos sistemas, foram projetados há décadas, tem poucas ou nenhuma salvaguardas, firewalls ou defesas cibernéticas. Eles respondem a qualquer comando dado a eles, enviam informações livremente, e podem ser facilmente reprogramados, criptografados. Isso pode ser a base para chantagem, ou mesmo assassinato, em escala nacional.

Então, o que pode ser feito?

  • Atualizar os sistemas de comunicação e instalando reservas e proteções nas linhas de entrada / saí
  • Treinar todo o pessoal geral para mitigar a ameaça interna e identificar o comportamento anômalo do equipamento.
  • Treinar uma unidade de peritos cibernéticos altamente qualificados e abrir um centro de resposta cibernética em todas as organizações, ramos do governo, da polícia ou do exército, para lidar imediatamente com ataques e tentativas de ransomware.
  • Criar um sistema e uma rotina de armazenamento de backup.

O problema da energia

Todos os serviços modernos dependem de energia disponível. É por isso que os hospitais e bases do exército têm geradores, para a emergência. Mas um Cyber atacante pode direcionar as redes elétricas que usam PLCs e RTUs remotos para controlar sites remotos e monitorar a rede e a saída de energia e desligar esses geradores também.

Cada terminal de controle e a própria rede estão expostos a ataques cibernéticos.

Para proteger as infraestruturas CRITICAS você precisa:

  • Cyber Security para PCs e redes
  • Cyber Security para RTU’s / sites remotos
  • Usando o SCADA para segurança de infra-estrutura

 Reforçar a Infraestrutura

A Base TI em parceria com a HackerU ensina o hacking Ofensivo e Defensivo aos mais altos níveis, e serviços de avaliação, para localizar todos os “pontos fracos” de sua organização e construir um plano de treinamento adaptável dedicado a conectá-los.

Em seguida, encontrar as falhas de hardware e de software em seus sistemas, realizar  treinamento ao vivo é muito importante, para identificar um cyber ataque em curso, construir experiência e tempo de resposta.

The “War Games”

A metodologia da Base TI junto com a HackerU combina exercícios de ação ao vivo com as melhores práticas, simulando uma série de ataques extremos, ataques on-line e uso de phishing e outras formas de ataque. Isso cria um cenário realista, examinando o desempenho real de cada parte no sistema.

Os jogos são projetados em cooperação com a organização do cliente, de modo a melhor lidar com as ameaças e problemas com que se depara, e imitar os seus sistemas da forma mais precisa possível.

Treinamento ao vivo real irá gerar uma resposta mais eficaz em um caso real de Cyber Ataque.

 

Benefícios de cyber range (Gama de Serviços de Cyber Security)

  • Criar a melhor metodologia para lidar com eventos cibernéticos.
  • Familiarizar-se com as várias ferramentas e operá-las em um cenário ao vivo.
  • Educar os líderes de equipes para criar um evento cibernético, atacar no local ou apresentar uma resposta adequada durante um evento, reportando e analisando as consequências.
  • Familiarizar o pessoal com o atacante, de modo a melhor compreender e preparar.
  • Focar na análise de Malware e Forense.
  • Executando em uma rede ao vivo, simulando o ambiente das organizações.

 

 

Todos os direitos reservados.

Login

REGISTRO

Crie uma conta
Criar uma conta Voltar ao login/registro