Forum Base Militar Web Magazine

Bem-vindo: Sex Nov 22, 2019 10:59 pm

Todos os horários são




Criar novo tópico Responder  [ Array ]  Ir para página 1, 2, 3, 4, 5 ... 13  Próximo
Autor Mensagem
 Título: Guerra Cibernetica
MensagemEnviado: Qui Set 16, 2010 3:15 pm 
Offline
Novato
Novato
 Perfil

Registrado em: Ter Ago 10, 2010 4:09 pm
Mensagens: 18
Localização: São Carlos
Ola .

Noticia publicada hoje na coluna TEC da Folha de São Paulo.

" Exército brasileiro fecha acordo e se prepara para ciberguerra
PUBLICIDADE


AMANDA DEMETRIO
DE SÃO PAULO

Atualizado às 14h26.

O comandante de comunicações e guerra eletrônica do Exército Brasileiro, general Antonino dos Santos Guerra, e a empresa de segurança Panda Security anunciaram nesta quinta-feira (16) uma parceria na área de segurança digital. Com a medida, o país se prepara para uma possível ciberguerra no futuro, segundo o general.

"A rede do Exército é suscetível a invasões. A rede no quartel é um espelho do que ocorre no Brasil", disse Santos Guerra, em um evento com a imprensa em São Paulo. Segundo ele, estão sendo tomadas diversas iniciativas para que o Brasil se prepare para a guerra cibernética. "Queremos proteger o que existe e nos preparar para o futuro."

As tentativas de invasão à rede do Exército não são provenientes de grupos específicos ou outros Estados, segundo o coronel Santos Guerra, que estima que sejam mais de cem tentativas todos os dias em cada um dos centros de telemática do exército.

Apesar das ameaças, o Exército alega ainda não ter sofrido grandes prejuízos. "Temos centenas de tentativas de invasão todos os dias, mas nunca tivemos penetração que nos causasse prejuízos de qualquer ordem. Talvez tenham nos causado um desconforto. É uma luta diária", afirmou Guerra.


ACORDO

Por meio do acordo, o Exército adquiriu 37,5 mil licenças da ferramenta de segurança da Panda. Os programas serão instalados nas organizações militares espalhadas pelo Brasil. Além disso, a empresa informa que irá oferecer suporte técnico e treinamento para os militares.

O Exército deve enviar ao PandaLabs arquivos suspeitos e o laboratório se comprometeu a responder, em um prazo máximo de 24 horas, sobre a identidade do problema e se já existe alguma forma de combate.

De acordo com Eduardo D'Antona, diretor da área corporativa da Panda no Brasil, o contrato foi fechado com valor de R$ 292.500.

Santos Guerra conta que, até o momento, a cibersegurança do Exército não era feita de maneira uniforme. "Geravam um grande custo e não havia treinamento."

Apesar de a segurança móvel ganhar destaque entre os pesquisadores e ser apontada como uma das novas fronteiras da segurança digital, o Exército não adquiriu soluções de segurança para aparelhos móveis. Segundo o general Santos Guerra, foi adquirida a solução apenas para os computadores tradicionais.

CENTRO DE GUERRA CIBERNÉTICA

A criação de um núcleo sobre guerra cibernética no Estado brasileiro está em andamento, segundo o general Santos Guerra. Ele explica que já foi criado o núcleo de implantação de guerra cibernética, que, no futuro, será o centro de guerra cibernética.

Para ele, também é questão das forças armadas o desenvolvimento da parte ofensiva em uma possível ciberguerra. Isso também deve ser feito em algum momento, defende o general."



Puxa , ainda bem que os caras compraram antivirus para os pc's dos gabinetes e pessoal administrativo... centenas de ataques/mes , e deram um up (?) e padronizaram os anti virus ... e nada p o combatente?!.
Por favor , os melhor informados me ajudem, isso e o q existe de mais avançado em ciberguerra no Brasil?
Qual e situação operacional do combatente no que diz respeito a entrelace de dados,criptografia,e guerra eletronica ?
Sei que tudo deve ser incipiente, visto ser um campo relativamente novo, tem a questão do eterno,notorio e maldito contigenciamento de verbas, mas ... isso e so o que realmentee podemos fazer??? Comprar licença de antivirus???
Ou foi feito um produto sob medida para o EB?

Abç.


VI VERI VENIVERSUM VIVUS VICI

_________________
Vi veri veniversum vivus vici


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Set 16, 2010 3:54 pm 
Offline
Sênior
Sênior
 Perfil

Registrado em: Qui Ago 20, 2009 10:28 pm
Mensagens: 1522
Parabéns ao EB que está antenado em tudo o que pode acontecer numa futura guerra eletrônica.
Claro que ainda falta bastante, mas é um excelênte começo!


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Set 16, 2010 4:22 pm 
Offline
Novato
Novato
 Perfil

Registrado em: Ter Ago 10, 2010 4:09 pm
Mensagens: 18
Localização: São Carlos
Abellosi escreveu:
Parabéns ao EB que está antenado em tudo o que pode acontecer numa futura guerra eletrônica.
Claro que ainda falta bastante, mas é um excelênte começo!




Isso e tudo o q existe , então?

_________________
Vi veri veniversum vivus vici


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Set 16, 2010 11:53 pm 
Offline
Avançado
Avançado
Avatar do usuário
 Perfil

Registrado em: Seg Jan 04, 2010 12:52 pm
Mensagens: 472
O MD poderia começar a pensar no desenvolvimento de uma versão exclusiva do Linux. O Pentágono já usa a sua.


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Set 16, 2010 11:58 pm 
Offline
Avançado
Avançado
Avatar do usuário
 Perfil

Registrado em: Seg Jan 04, 2010 12:52 pm
Mensagens: 472
Se bem que...
http://br-linux.org/2009/linux-magazine-de-outubro-como-invadir-o-linux/


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sex Set 17, 2010 12:36 am 
Offline
Intermediário
Intermediário
Avatar do usuário
 Perfil

Registrado em: Qui Jun 18, 2009 9:33 am
Mensagens: 180
Localização: Brasil
Softwares tem falhas, mas o diferencial em usar software livre é você ter acesso ao código para corrigir sem necessidade de esperar o desenvolvedor lançar a correção como ocorre no software fechado. Independente de SO quem faz a segurança é quem administra, não adianta ter o melhor sistema e um administrador mãezona que faz todas as vontades do usuário até as inimagináveis.

_________________
hellwalker

"Não sei como será a terceira guerra mundial, mas a quarta será a paus e pedras." - Albert Einstein


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sex Set 17, 2010 12:04 pm 
Offline
Novato
Novato
 Perfil

Registrado em: Ter Ago 10, 2010 4:09 pm
Mensagens: 18
Localização: São Carlos
Mas e o combatente? Qual e a situação desse aspecto nas FA'S?

_________________
Vi veri veniversum vivus vici


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Out 05, 2010 7:42 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Sex Abr 17, 2009 2:54 pm
Mensagens: 2245
Citação:
‘Malware’ Stuxnet foi desenvolvido para destruir usina nuclear iraniana?
5 de outubro de 2010, em Guerra Cibernética, Guerra eletrônica, Noticiário Internacional, por Alexandre Galante .

O sofware malicioso (malware) Stuxnet, infectou sistemas de computadores no mundo todo. Os especialistas em segurança cibernética dizem que ele é uma arma de destruição fabricada para destruir um objeto específico. Um especialista sugeriu que esse sofware malicioso foi criado para destruir a usina nuclear iraniana de Bushehr.
Os especialistas em segurança cibernética, disseram que eles descobriram a primeira super arma cibernética designada para destruir um alvo real, um alvo fora do mundo cibernético – uma fábrica, uma refinaria, ou talvez uma usina nuclear.

O programa auto replicante (worm), chamado Stuxnet, tem sido objeto de intenso estudo, desde a sua detecção, em junho. Quanto mais se sabe a respeito, maior é o medo sobre as suas capacidades e propósitos. Alguns peritos em segurança cibernética, agora dizem que a chegada do Stuxnet anuncia algo incrivelmente novo: uma arma cibernética criada para sair da esfera cibernética e ir para o mundo físico – para destruir alguma coisa.

Pelo menos um especialista que estudou extensivamente o software malicioso, ou malware, sugere que o Stuxnet já pode ter atacado o seu objetivo – e que pode ter sido a usina nuclear iraniana de Bushehr, que grande parte do mundo condena como sendo uma ameaça atômica.

O aparecimento do Stuxnet criou uma onda de espanto entre os especialistas de segurança informática. O malware é muito grande, muito codificado, muito complexo para ser compreendido imediatamente. Ele tem em seu bojo, incríveis truques novos, como a tomada de controle de um sistema de computador sem o usuário tomar qualquer ação ou clicar em qualquer botão, apenas inserindo um pendrive infectado.

Especialistas dizem que houve um gasto enorme de tempo, dinheiro e talento em engenharia de software para identificar e explorar essas vulnerabilidades em sistemas de software de controle industrial .

Diferentemente da maioria dos malwares, o Stuxnet não se destina a ajudar alguém a ganhar dinheiro ou roubar dados confidenciais. Os especialistas em controle de sistemas industriais concluiram, após quase quatro meses gastos em engenharia reversa com o Stuxnet, que o mundo enfrenta uma nova espécie de malware, que poderá se tornar um modelo para os invasores que pretendem lançar ataques digitais em alvos físicos, reais, em todo o mundo . E para isso, não é preciso ter ligação à Internet.

“Até poucos dias atrás, as pessoas não acreditam que um ataque direcionado como esse era possível”, disse Ralph Langner, um pesquisador em segurança do cibernética alemão, em uma entrevista. Ele foi escalado para apresentar seus resultados em uma conferência de especialistas em segurança industrial terça-feira em Rockville, Md. “O Stuxnet representa um futuro em que as pessoas, com recursos apropriados, serão capazes de comprar um ataque como este no mercado negro. Esta agora é uma preocupação válida.”

O amanhecer gradual da finalidade do Stuxnet
É uma compreensão que surgiu apenas gradualmente. O Stuxnet veio à tona em junho, e em julho foi identificado como um malware super sofisticado, provavelmente criado por um grupo trabalhando para um Estado, dizem os especialistas de segurança cibernética. Seu nome advém de alguns dos nomes dos arquivos do malware. É o primeiro malware conhecido por atacar e se infiltrar no Controle de Supervisão E Aquisição de Dados (SCADA), software usado para controlar fábricas de materiais químicos e fábricas em geral, assim como centrais elétricas e sistemas de transmissão em todo o mundo. Isto, os especialistas descobriram imediatamente.

Mas qual foi o motivo dos responsáveis pela sua criação? O Stuxnet foi criado com o objetivo de roubar segredos industriais – pressão, temperatura, válvulas, ou outras configurações e comunicar os dados através da Internet para os ladrões cibernéticos ?
Em agosto, pesquisadores encontraram algo mais preocupante: o Stuxnet parecia ser capaz de assumir o controle dos sistemas automatizados de controle das fábricas que havia infectado – e fazer tudo o que foi programado para fazer com eles. Isso é maldoso e perigoso.

Mas o malware é ainda pior. Por causa da engenharia reversa, que despedaça o código do Stuxnet, os especialistas em segurança cibernética dos EUA confirmam o que o Sr. Langner, o pesquisador alemão, disse: o Stuxnet é essencialmente um míssil militar cibernético de precisão, lançado no ano passado para procurar e destruir um alvo real de grande importância mundial – um alvo ainda desconhecido.

“Stuxnet é um ataque cibernético que visa à destruição de um processo industrial no mundo físico” diz Langner, que na semana passada se tornou o primeiro a publicamente detalhar os efeitos destrutivos do Stuxnet e as intenções maliciosas de seus criadores. “Não se trata de espionagem, como alguns disseram. Este é 100% um ato de sabotagem.”



Um míssil cibernético guiado
Em seu site, Langner publicou o código do Stuxnet que ele achou. Ele mostra passo a passo como Stuxnet funciona como um míssil cibernético guiado. Três grandes especialistas em segurança de sistema e controle industrial, cada um deles possuindo porções do código do Stuxnet obtidos através de engenharia reversa, confirmaram suas descobertas.

“Sua análise técnica é boa”, diz um pesquisador sênior dos EUA que analisou o Stuxnet, mas que pediu anonimato porque não está autorizado a falar à imprensa. “Também estamos dissecando o Stuxnet, e estamos vendo algumas das mesmas coisas.”

Outros especialistas que não fizeram engenharia reversa no Stuxnet, mas estão familiarizados com os resultados daqueles que concordam com a análise de Langner.

“O que estamos vendo com Stuxnet é a primeira visão de algo novo que não precisa de orientação externa por um ser humano – mas ainda assim pode assumir o controle de sua infra-estrutura”, diz Michael Assante, ex-chefe de controle industrial de investigação em sistemas de segurança cibernéticos do Laboratório Nacional de Energia de Idaho. “Este é o primeiro exemplo direto de um software como uma arma, altamente personalizado e concebido para encontrar um alvo em particular.”
“Eu concordo com a classificação dele como uma arma”, disse Jonathan Pollet, CEO da Red Tiger Security, especialista em sistema de controle de segurança industrial.

Achados de um pesquisador
A pesquisa de Langner, delineada em seu website segunda-feira, revela um passo fundamental no ataque do Stuxnet, que os outros pesquisadores concordam, ilustrando sua finalidade destrutiva. Essa etapa, que Langner chama de “tirar a impressão digital”, qualifica o Stuxnet como uma arma com um alvo, diz ele.

Langner mira precisamente na habilidade do Stuxnet de “tirar a impressão digital” do sistema de computador que ele invade para determinar se trata ou não da máquina objeto do ataque que se pretende levar a cabo. Se não, ele deixa o computador industrial intacto. É essa impressão digital dos sistemas de controle que faz o Stuxnet não ser um spyware, mas sim attackware criado para destruir, diz Langner.

A capacidade doStuxnet de, autonomamente, e sem assistência humana, discriminar entre sistemas de computador industrial é notável . Isso significa, diz Langner, que ele está à procura de um lugar e hora específicos para atacar uma fábrica específica ou usina de energia em todo o mundo.

“Stuxnet é a chave para um fechadura muito específica – na verdade, só existe uma fechadura no mundo que se abrirá”, diz Langner em uma entrevista. “O ataque como um todo, não visa ao roubo de dados, mas é sobre a manipulação de um processo industrial específico em um momento específico no tempo. Este ataque não é genérico. Trata-se de destruir o processo.”

Até agora, o Stuxnet já infectou pelo menos 45.000 computadores no mundo, a Microsoft anunciou no mês passado. Apenas uns poucos são sistemas de controle industrial. A Siemens informou este mês que, 14 sistemas de controle foram afetados, principalmente em fábricas de processamento e nenhum em infra-estruturas críticas.

Algumas vítimas na América do Norte tiveram alguns problemas sérios no computador, disse Eric Byres, um especialista no Canadá. A maioria dos computadores das vítimas, no entanto, estão no Irã, Paquistão, Índia e Indonésia. Alguns sistemas têm sido atingidos na Alemanha, Canadá e nos EUA também. Uma vez que o sistema está infectado, o Stuxnet simplesmente senta e espera – verifica a cada cinco segundos para ver se os seus parâmetros exatos são preenchidos no sistema. Quando o forem, o Stuxnet está programado para ativar uma seqüência que fará com que o processo industrial se autodestrua , diz Langner.

A análise de Langner também mostra, passo a passo, o que acontece depois que o Stuxnet encontra seu alvo. Depois que o Stuxnet identifica a função crítica em execução em um controlador lógico programável, ou PLC, feito pela Siemens, o malware assume o controle. Um dos últimos códigos que o Stuxnet envia é um enigmático “DEADF007. “Então, começa o ataque, embora a função precisa a ser posta de lado não é conhecida, diz Langner. Pode ser que a configuração de segurança máxima de RPMs de uma turbina possa ser desligada, ou que a lubrificação seja obstruída, ou alguma outra função vital seja sabotada. Seja como for, o Stuxnet irá sabotá-lo, mostra a análise de Langner.

“Depois que o código original [PLC] já não é executado, podemos esperar que algo venha a explodir em breve”, escreve Langner em sua análise. “Alguma coisa grande.”
Para aqueles preocupados com um futuro ataque cibernético que assuma o controle da infra estrutura computadorizada crítica – em uma usina nuclear, por exemplo – o Stuxnet é um grito de advertência, principalmente para o setor de serviços públicos e para os superintendentes governamentais dos EUA .

“As implicações do Stuxnet são muito grandes, muito maiores do que alguns pensaram inicialmente”, diz Assante, que até recentemente era chefe de segurança para o North American Electric Reliability Corp “o Stuxnet é um ataque dirigido. É o tipo de ameaça com que nós estivemos preocupados há muito tempo. Isso significa que temos de avançar mais rapidamente com as nossas defesas – muito mais rapidamente”

O Stuxnet já atingiu o seu alvo?
Pode ser tarde demais para o alvo do Stuxnet, diz Langner. Ele sugere que o alvo já foi atingido – e destruído, ou fortemente danificado. Embora o Stuxnet não revele indícios evidentes no seu código que demonstre o seu alvo.

A distribuição geográfica dos computadores atingidos pelo Stuxnet em julho, segundo a Microsoft, apontam o Irã como o epicentro aparente das infecções do Stuxnet. Isso sugere que qualquer inimigo do Irã com capacidade avançada de guerra cibernética pode estar envolvido, diz Langner. Os EUA são reconhecidos por ter essa habilidade, e Israel também é um país com uma formidável capacidade de ataque cibernético.
O Stuxnet poderia ter como alvo a usina nuclear iraniana de Bushehr, uma instalação que grande parte do mundo condena como uma ameaça nuclear?

Langner é rápido ao notar que suas opiniões sobre o alvo do Stuxnet são especulações baseadas no que ele viu na mídia. Ainda assim, ele suspeita que a usina de Bushehr pode já ter sido destruída pelo Stuxnet . O início das operações na usina de Bushehr era esperado para o final de agosto, mas foi adiada, segundo ele, por razões desconhecidas (Um funcionário iraniano culpou o atraso no tempo quente).

Mas se o Stuxnet tem como escopo um único alvo, por que ele se espalhou para muitos países? O Stuxnet poderia ter sido transmitido por um Pen Drive usado por um trabalhador russo durante a construção da usina nuclear de Bushehr, diz Langner. O mesmo trabalhador pode ter tido trabalhado em vários países onde o attackware foi descoberto.

“Isso tudo irá ser descoberto, e o alvo do Stuxnet será conhecido”, diz Langner.
“Se Bushehr não foi o alvo, e ela iniciar suas operações em poucos meses, então eu estava errado. Mas em algum lugar, o Stuxnet encontrou o seu alvo. Podemos estar certos disso.”

COLABOROU: ZE
http://www.aereo.jor.br/2010/10/05/malw ... -iraniana/

_________________
"Uma nação que confia em seus direitos, em vez de confiar em seus soldados, engana-se a si mesma e prepara a sua própria queda." (Rui Barbosa)


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Out 05, 2010 9:11 pm 
Offline
Recente
Recente
 Perfil

Registrado em: Qua Jul 08, 2009 8:55 am
Mensagens: 59
Bom acho que comprar anti-virus e firewall, nao e se preparar para a guerra digital
o exercito vai precisar de "hackers" para se defender de "hackers"

quanto as falhas citadas no linux, se o administrador da rede for cuidadoso aquilo nao se aplica.


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Out 05, 2010 9:25 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Sex Abr 17, 2009 2:54 pm
Mensagens: 2245
gabrielsmoreira escreveu:
Bom acho que comprar anti-virus e firewall, nao e se preparar para a guerra digital
o exercito vai precisar de "hackers" para se defender de "hackers"

quanto as falhas citadas no linux, se o administrador da rede for cuidadoso aquilo nao se aplica.



Acho que para um virus do tipo do Stuxnet é preciso mais do que ''hackers'' e sim um centro tecnologico com uma universidade junto....a proposito reza a lenda que o exercito chines já contrata hackers para trabalhar em suas fileiras

Abraços

_________________
"Uma nação que confia em seus direitos, em vez de confiar em seus soldados, engana-se a si mesma e prepara a sua própria queda." (Rui Barbosa)


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Out 05, 2010 9:32 pm 
Offline
Avançado
Avançado
Avatar do usuário
 Perfil

Registrado em: Dom Jan 24, 2010 6:29 pm
Mensagens: 419
Parece que o objetivo então não era o Irã mas a Siemens… ataque industrial este ai e não político.
Vamos ver o que acontece mais avante…

-----------------------------------------------------------------------------------------------------------------

Vírus Stuxnet ataca indústria alemã

Imagem

Sistemas da indústria nuclear iraniana foram supostamente atacados pelo mesmo vírus.

O vírus cibernético Stuxnet, que supostamente invadiu os sistemas da secreta indústria nuclear iraniana, atacou também a alemã, revela neste sábado o jornal “Süddeutsche Zeitung” em sua edição digital.

Pelo menos cinco clientes com sede neste país do grupo tecnológico alemão Siemens descobriram o vírus do tipo troiano instalado em seus sistemas.

Até agora, 15 clientes no mundo comunicaram ter descoberto o troiano Stuxnet instalado em seus sistemas de informática.

Entre as indústrias afetadas estão as centrais elétricas, fábricas químicas e plantas de produção industrial que funcionam com sistemas de informática da Siemens na Europa Ocidental, Ásia e nos Estados Unidos, afirma o jornal. Os técnicos conseguiram remover o vírus de todos os casos sem afetar as operações.

O troiano Stuxnet, cuja criação foi iniciada há décadas por técnicos da Siemens, ataca especialmente o software do tipo WinCC, como o que usa o grupo alemão para controlar e gerenciar todas as empresas.

A usina nuclear iraniana de Bushehr está entre os alvos.

Fonte: Último Segundo


-----------------------------------------------------------------------------------------------------------------

Irã diz ter prendido ‘espiões’ responsáveis por ciberataques



O governo do Irã afirmou neste sábado ter prendido “espiões nucleares”, suspeitos de estarem por trás de ciberataques promovidos contra seu programa nuclear.

Segundo a imprensa estatal do país, diversas pessoas foram detidas como parte de uma operação contra o que o governo iraniano chamou de “planos de inimigos” do país.

As detenções ocorrem poucos dias após um ataque do cibervírus Stuxnet, que supostamente almejava infectar computadores na primeira usina nuclear do país, Bushehr, que começou a funcionar em agosto.

Autoridades haviam negado, entretanto, que o vírus tivesse afetado as atividades nucleares do país.

A complexidade do Stuxnet, programa que permite o acesso remoto ao computador infectado, sugere que ele deve ter sido criado por algum governo nacional, de acordo com alguns analistas.

Acredita-se que o vírus seja o primeiro especialmente criado para atacar infraestruturas reais, como usinas hidrelétricas e fábricas.

‘Atividades destrutivas’

O ministro de Inteligência do país, Heidar Moslehi, disse que o Irã “está sempre enfrentando atividades destrutivas de serviços (de espionagem)”.

“Prendemos diversos espiões para bloquear os movimentos destrutivos do inimigo”, agregou.

Não foram divulgados, entretanto, detalhes como o número de pessoas presas, ou se o caso tem relação específica com o ataque do Stuxnet.

Apesar de o vírus ter afetado também computadores em Índia, Indonésia e EUA, o Irã foi o principal afetado – acredita-se que o vírus tenha sofrido uma mutação no país, e atacado cerca de 3 mil computadores.

Energia

A usina de Bushehr deve começar a produzir energia nuclear em janeiro, dois meses após o planejado, mas autoridades dizem que o atraso não tem relação com o ataque do Stuxnet.

O programa nuclear do país, que Teerã diz ter fins pacíficos, é alvo de críticas e sanções da ONU, dos EUA e da Europa, que acusam o regime persa de buscar a bomba atômica.

Fonte: BBC Brasil


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Out 05, 2010 9:41 pm 
Offline
Avançado
Avançado
Avatar do usuário
 Perfil

Registrado em: Dom Jan 24, 2010 6:29 pm
Mensagens: 419
gabrielsmoreira escreveu:
Bom acho que comprar anti-virus e firewall, nao e se preparar para a guerra digital
o exercito vai precisar de "hackers" para se defender de "hackers"

quanto as falhas citadas no linux, se o administrador da rede for cuidadoso aquilo nao se aplica.


Basta que os sistemas vitais não estejam coligados a internet, não tenham conexão Wi-Fi e tudo se resolve !!!

Qualquer país pode ficar imune de ataques virtuais se quiser… deixa as companhias elétricas fora da rede mundial e pronto… deixa coligado somente um sitio que vem atualizado manualmente com informações novas, e nada de conexão direta dos computadores em rede externa… mas uma infranet sim, mas esta não deve estar coligada com a internet.
Mas neste caso o cuidado com espiões e colaboradores (traidores)deve ser redobrado, pois estes com uma Pen-Drive poderiam instalar um vírus na intranet… assim como aquele virus do Irã!

Vou explicar de outra forma… a empresa tem três computadores, 1 ligado na internet, e outros dois ligados na intranet, somente entre si, sem coligação alguma com o computador ligado na internet.

Assim a empresa faz as compras e tudo aquilo que quiser na internet com o computador coligado a esta rede, e os dados sensíveis e de comandos(como hidrelétricas por exemplo) da empresa ficam a cargo dos outros dois computadores coligados entre si mas não coligados na internet…

Os telefones continuariam funcionando assim como internet, mas a empresa correria o risco somente de perder alguns dados não sensíveis, mas não arriscaria de perder o controle de uma hidrelétrica por exemplo, reduzindo os danos para a nação e população por exemplo.

E para se acessar os dados da empresa seria necessário estar dentro dela, e não como um Hacker na internet, o que aumenta o trabalho para os espiões e traidores... mas com estas técnicas básicas o risco de perder o controle de uma empresa ou base militar se reduz drasticamente, e utilizado os velhos métodos onde são pessoas que deverão cumprir uma missão, aumenta-se a probabilidade da contra-espionagem capturar os espiões e traidores e saber assim pra quem trabalham ou colaboram.

Valeu!!


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Out 05, 2010 9:49 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Sex Abr 17, 2009 2:54 pm
Mensagens: 2245
Citação:
tem uma materia boa na alide sobre o assunto:

http://www.alide.com.br/joomla/index.ph ... ra-virtual

_________________
"Uma nação que confia em seus direitos, em vez de confiar em seus soldados, engana-se a si mesma e prepara a sua própria queda." (Rui Barbosa)


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sáb Out 16, 2010 11:38 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Sex Abr 17, 2009 2:54 pm
Mensagens: 2245
Citação:
Guerra cibernética já começou, diz autoridade britânica

Iain Lobban, diretor da agência britânica de inteligência de comunicações (GCHQ, na sigla em inglês), afirmou que diversos países já utilizam técnicas de guerra cibernética, o que aumenta a necessidade de vigilância contínua para proteger redes de computadores. Ele firmou que sistemas do governo britânico são alvo de mil tentativas mensais de infiltração.

"O ciberespaço é disputado a cada hora, a cada dia, a cada minuto e a cada segundo", disse Lobban, em raro discurso, na noite desta terça-feira. Suas declarações, feitas diante de uma plateia em Londres, no Instituto Internacional para Estudos Estratégicos, foram publicadas nesta quarta.

A internet reduziu "as barreiras de acesso ao jogo da espionagem", disse. Sua expansão elevaria o risco de ataques à infraestrutura, caso, por exemplo, de usinas de energia e serviços financeiros. "A ameaça é real e digna de atenção", afirmou Lobban.

Políticos e líderes dos serviços de inteligência britânicos e do restante do mundo vêm lançando alertas cada vez mais frequentes sobre a crescente ameaça da guerra cibernética. A questão ganhou destaque no mês passado quando especialistas em segurança sugeriram que o vírus Stuxnet, que ataca sistemas industriais, pode ter sido criado por um estado a fim de atacar instalações nucleares no Irã.

"É verdade que vimos o uso de técnicas de guerra cibernética por um país contra outro, a fim de criar pressão diplomática ou econômica", disse Lobban, sem mencionar detalhes. Um relatório parlamentar recente informou que o GCHQ havia indicado que países como Rússia e China representam a maior ameaça de ataque eletrônico contra a Grã-Bretanha.

Os Estados Unidos estão criando um Cibercomando em suas forças armadas para proteger redes e montar ataques cibernéticos. Lobban disse que é preciso haver acordo sobre "normas corretas de comportamento no ciberespaço para os estados responsáveis".

(Com Agência Reuters)

http://www.defesanet.com.br/10_10/10101 ... erwar.html




Citação:
Cyber War
14 outubro 2010
Site Baixaki
Stuxnet: o vírus da pesada

O vírus mais temido da atualidade já invadiu computadores de automatização industrial em vários países! Saiba agora como ele age.

Esqueça grande parte do que você sabe sobre vírus de computadores, pois este que estamos tratando agora vai muito mais além. Recentemente foi descoberto um novo tipo de praga que está fazendo com que muitos programadores da Microsoft percam seus cabelos (e possivelmente seus empregos, em alguns casos).

Explorando uma falha bastante grave do sistema operacional Windows, o worm (tipo de praga virtual que funciona de maneira similar aos vírus, mas é autorreplicante) não parece possuir pretensões de atacar computadores domésticos, mas está causando estragos sérios a indústrias de vários países.

O que ele faz?
O Stuxnet é um programa malicioso que atacou, até agora, apenas sistemas de controle industrial da marca Siemens (SCADA). O problema é que estes sistemas são utilizados por muitas indústrias, inclusive indústrias nucleares. O que as pesquisas disseram até agora é que ele se espalha por meio de pendrives infectados, devido à falha no Windows que ainda não foi solucionada.

Atacando estes sistemas de controle industrial (que utilizam o Windows), o Stuxnet realiza uma ponte entre o computador invadido e um servidor remoto, que é para onde vão todas as informações roubadas pelo worm. Neste processo são capturados projetos de pesquisa e relatórios, além de permitir o acesso remoto às configurações do sistema SCADA.

Este sistema SCADA é o que permite que fábricas utilizadores de sistemas automatizados possam ser controladas sem a presença de humanos em todos os locais das linhas de produção. Amplamente empregados, podem ser encontrados desde em pequenas fábricas de gêneros alimentícios até em usinas de produção energética (o grande perigo).

Quando foi detectado?
A primeira vez em que foram divulgados relatos sobre infecções causadas pelo Stuxnet foi em junho deste ano, forçando a Microsoft a lançar correções para o sistema operacional e ao que tudo indica, esta versão dele foi criada em março (mas relatórios da Microsoft afirmam que ele já existe desde janeiro).

Em setembro foi lançado o segundo pacote de atualizações do Windows para tentar corrigir as falhas, mas mesmo assim ainda há brechas para que o worm consiga invadir os sistemas SCADA para capturar informações.

Onde ele já agiu?
Além da indústria nuclear iraniana, o Stuxnet também já foi detectado em milhões de computadores chineses, milhares de computadores na Índia, Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão. Números não oficiais também apontam para infecções na Alemanha e outros países na Europa.

Quem está por trás?
Esta é a questão mais complicada de todas, pois até agora não surgiram informações concretas sobre quem é o responsável pelos ataques. O que se sabe é que o – provavelmente – grupo fez um trabalho profissional, pois a ação exigiu conhecimento profundo em vários campos de ciências que crackers domésticos não poderiam possuir.

Há quem diga que se trata de um ataque financiado por algum governo. Por ter atingido computadores de uma planta do reator nuclear Bushehr, alguns especulam que o grupo de crackers seja composto ou financiado por israelenses, mas estas denúncias ainda são apenas especulações.

Para membros de alto escalão de agências de espionagem e contraespionagem, como a britânica, isso faz parte dos primeiros ataques comprovados de uma guerra cibernética. Seria o conflito mais desleal já visto, porque ao contrário do que acontece normalmente em batalhas, nesse caso não há informações concretas sobre quem são os inimigos.

Quais os objetivos?
Por ter atingido vários países em todo o mundo, mas ter causado danos singulares no Irã, suspeita-se que o grupo criador do Stuxnet tenha objetivos de sabotar todo o programa nuclear iraniano. Independente de quais tenham sido os objetivos, os resultados das infecções foram inéditos e merecem atenção.

Foi a primeira vez que malwares foram responsáveis por danos em escala “terrorista”. Nos anos 90 os crackers foram acusados de muitos ataques para destruição de dados e danificação de sistemas domésticos; nos anos 2000 os objetivos eram mais audaciosos, como desviar dinheiro e invadir contas; agora já começa a se falar em “cyberterrorismo”.


http://www.defesanet.com.br/10_10/10101 ... erwar.html

_________________
"Uma nação que confia em seus direitos, em vez de confiar em seus soldados, engana-se a si mesma e prepara a sua própria queda." (Rui Barbosa)


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Seg Out 25, 2010 12:19 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Qua Dez 05, 2007 2:02 pm
Mensagens: 9157
Citação:
25 de outubro de 2010, às 10h49min
As novas trincheiras
Preocupado com o surgimento da chamada guerra cibernética, na qual agressores usam computadores para infligir severíssimos danos aos inimigos, o Exército brasileiro faz acordo com empresa de segurança virtual e começa a treinar seus primeiros "ciberdefensores"

Por Adm. Vinicius Costa Formiga Cavaco
Carolina Vicentin

Nada de barricadas, minas, explosões ou lançamentos de mísseis. A estrela das batalhas do século 21 será invisível, capaz de desestabilizar inimigos a milhares de quilômetros de distância. E, na trincheira, um exército de homens e mulheres altamente capacitados para invadir sistemas e provocar o caos em países inteiros com apenas um clique. Nos próximos anos, o mundo deve se preparar para a nova arma, a chamada guerra cibernética, ainda sem qualquer controle por leis internacionais.

A guerra, hoje e desde sempre, é vencida por quem consegue fazer com que o inimigo sofra com a escassez: de recursos bélicos e de soldados, obviamente, mas também de estratégias de comunicação, de comida, de infraestrutura e por aí vai. Por exemplo, na Guerra do Golfo, no início dos anos 1990, os iraquianos explodiram poços de petróleo do Kuweit, pois eram a principal fonte de riqueza do país. Para combater o então presidente Saddam Hussein, kuweitianos e nações aliadas gastaram US$ 61 bilhões. Mais de 200 mil pessoas morreram, dos dois lados da disputa.

Agora, imagine como seria se o ataque fosse feito diretamente ao sistema nervoso central de cada nação. O que aconteceria se, em vez de bombas, vírus entrassem em cena? Esses dispositivos poderiam, por exemplo, atacar sistemas de usinas hidrelétricas, de abastecimento de água ou de uma plataforma de petróleo. "A guerra cibernética é a mais limpa e barata que existe. Eu sou civil, mas consigo imaginar qual o custo de lançar um míssil", afirma Eduardo D'Antona, diretor corporativo e de tecnologia da informação da Panda Security. A empresa assinou, em setembro, um acordo com o Exército brasileiro para treinar militares para a ciberguerra.

Nos próximos dois anos, técnicos da Panda vão capacitar oficiais no uso de tecnologias forenses. "Vamos preparar a nata do Exército para entender ataques virtuais e identificar a autoria", explica Eduardo. Até agora, 350 militares receberam o treinamento, e a ideia é atingir, pelo menos, 600. A instituição também adquiriu 37,5 mil licenças de antivírus para manter os sistemas a salvo. "O país ou a empresa que não atribuir importância à questão da segurança cibernética sofrerá enormes danos no futuro. Os efeitos serão tão danosos quanto uma invasão territorial", diz o general Santos Guerra, comandante de Comunicações e Guerra Eletrônica do Exército.

E isso está longe de ser exagero tupiniquim. Nos últimos meses, governos de diversos países anunciaram sua preocupação com as ameaças virtuais. Iain Lobban, diretor do Government Communications Headquarters (o serviço britânico de espionagem), afirmou na semana passada que os sistemas ingleses sofrem mil tentativas mensais de ataque. "Hoje, é muito mais fácil se deparar com um software espião em uma máquina do que ver um satélite fotografando a movimentação de um quartel", observa Eduardo D'Antona.

O primeiro

O alerta das nações ficou mais intenso depois que o Stuxnet, o vírus mais sofisticado de todos os tempos, se infiltrou em usinas nucleares do Irã. As linhas de código desse programa atacante conseguiriam inclusive mudar o sistema das máquinas invadidas, não simplesmente fazê-las parar de funcionar. O vírus poderia "mandar" o computador invadido fazer virtualmente qualquer coisa e sabotar a instituição à qual pertence. Em setembro, o governo de Mahmud Ahmadinejad reconheceu publicamente que o códigos maliciosos haviam infectado 30 mil computadores do país. "Esse tipo de vírus afeta o sistema que controla as máquinas. Ele poderia, até mesmo, parar uma turbina", diz André Carraretto, gerente de engenharia de sistemas da Symantec. Ainda não se sabe de onde veio o vírus, mas especialistas em segurança acreditam que ele foi programado por pessoas altamente qualificadas e com um objetivo político.

Essa é, inclusive, a grande preocupação dos analistas dos setor: a dificuldade de saber quem está por trás dos ataques virtuais. "Hoje, tudo que é divulgado sobre o Stuxnet é pura especulação", afirma Anchises De Paula, analista de inteligência e segurança da empresa iDefense. Muitas notícias associaram a criação do código a uma ação do governo israelense, mas nada foi comprovado, até porque o criador do vírus fez questão de camuflar a origem. "O Stuxnet ataca sistemas fabris presentes em outras indústrias. Eu poderia muito bem supor que isso foi uma ideia louca de um hacker argentino tentando derrubar a hidrelétrica de Itaipu", pondera Anchises.

Os especialistas em segurança acreditam que a infecção pelo Stuxnet ocorreu por meio de um pen drive. "Na maioria das grandes indústrias, os sistemas são internos, não é possível acessá-los pela internet", explica o analista de inteligência da iDefense. Como o pen drive teria chegado nas usinas do Irã também vira especulação — pode haver algum espião infiltrado no local ou até algo mais bobo, como a possibilidade de o dispositivo infectado ter sido um brinde para algum funcionário da empresa.

Máscaras

Outro grande problema de ataques cibernéticos tem a ver com a quantidade de efeitos colaterais que podem ser gerados. No caso do Stuxnet, mais de 50 mil computadores foram infectados. "Quem programou o vírus queria derrubar apenas um sistema, mas acabou provocando danos para uma série de pessoas", comenta Anchises de Paula. "Qualquer tipo de ação na internet sai do controle muito rápido", reforça o especialista. Além disso, as diversas formas de camuflar a origem da ameaça complicam as investigações. O mundo tem milhares de computadores zumbis (máquinas usadas pelos hackers para enviar vírus) e elas podem estar em qualquer lugar, no seu trabalho, na sua casa, na casa da sua avó.

A insegurança e o risco iminente de invasões virtuais fizeram com que muitos países desenvolvessem estratégias de emergência para futuros conflitos. Os Estados Unidos, por exemplo, nomearam Keith Alexander, então diretor da Agência de Segurança Nacional, para cuidar exclusivamente de um cibercomando. "Na Inglaterra, o governo liberou mais de 1 bilhão de libras em investimentos nessa área e nos setores de infraestrutura de energia elétrica, água e esgoto", conta o analista da iDefese.

Essa movimentação indica que, mesmo parecendo mais inofensiva, a ciberguerra é tão cruel quanto o conflito tradicional. "Destruir um computador pode não matar ninguém, mas é muito romantismo acreditar que as coisas serão mais leves por causa disso", reconhece o diretor corporativo da Panda Security, Eduardo D'Antona. Para Anchises de Paula, a ciberguerra será apenas mais uma ferramenta da guerra comum. "Na década de 1980, as nações discutiam se haveria guerra no espaço, assim como já ocorria na terra, no mar e no ar. Penso que a internet vai se tornar mais um domínio para os conflitos, assim aconteceu com o espaço", opina.

Por: Ministério da Defesa, 25/10/2010.
Fonte: CorreioWeb, 25/10/2010.

_________________
Abraços.

Imagem


Não alimente os trolls------------Don't feed the trolls---------------インタネット荒らしを無視しろ


Voltar ao topo
 
Exibir mensagens anteriores:  Ordenar por  
Criar novo tópico Responder  [ Array ]  Ir para página 1, 2, 3, 4, 5 ... 13  Próximo

Todos os horários são


Quem está online


Enviar mensagens: Proibido
Responder mensagens: Proibido
Editar mensagens: Proibido
Excluir mensagens: Proibido
Enviar anexos: Proibido

Ir para:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group  
Design By Poker Bandits  
Traduzido por: Suporte phpBB Brasil