Forum Base Militar Web Magazine

Bem-vindo: Qua Nov 20, 2019 10:56 pm

Todos os horários são




Criar novo tópico Responder  [ Array ]  Ir para página Anterior  1 ... 9, 10, 11, 12, 13  Próximo
Autor Mensagem
 Título: Re: Guerra Cibernetica
MensagemEnviado: Seg Set 30, 2013 7:23 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Dom Mar 20, 2011 5:35 pm
Mensagens: 1122
O Governo Brasileiro tinha, antes de tudo, que reestatizar a Star One, para poder obter total controle sobre os satélites que antes eram brasileiros.

Na minha opinião sairia mais em conta e seria mais rápido do que lançar um satélite geoestacionário do zero. A partir daí, poderia-se pensar em medidas antiespionagem mais concretas.

E o Brasil precisa de uma "ARPANET" própria. É exagerado? Sim, é. Mas é o mais seguro a se fazer.

_________________
“Para saber quem domina o mundo, você deve saber qual grupo não se pode criticar” - Kevin Alfred Strom
"Somente os ingênuos ou ignorantes acham que o Brasil não possui inimigos" - Batman


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Seg Set 30, 2013 9:13 pm 
Offline
Sênior
Sênior
 Perfil

Registrado em: Qui Ago 20, 2009 10:28 pm
Mensagens: 1522
Não é não. Neste caso o provérbio dos militares da década de 70 "do parafuso ao foguete" é que faz sentido.Se você não dominar toda a cadeia você vai apenas e tão somente gastar dinheiro a toa.
Se tiver apenas um teclado que você não tenha produzido, um roteador que seja estará lá a porta de entrada da espionagem.
Portanto temos sim que ter NOVOS satélites etc. senão é melhor e mais barato continuar do jeito que está.
Snowmeow escreveu:
O Governo Brasileiro tinha, antes de tudo, que reestatizar a Star One, para poder obter total controle sobre os satélites que antes eram brasileiros.

Na minha opinião sairia mais em conta e seria mais rápido do que lançar um satélite geoestacionário do zero. A partir daí, poderia-se pensar em medidas antiespionagem mais concretas.

E o Brasil precisa de uma "ARPANET" própria. É exagerado? Sim, é. Mas é o mais seguro a se fazer.


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Out 03, 2013 1:19 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Resposta brasileira para espionagem na Internet pode dar errado

Luiz Padilha
03/10/2013


Imagem

Por Esteban Israel e Alonso Soto

SÃO PAULO/BRASÍLIA, 2 Out (Reuters) – Para as empresas de tecnologia no Brasil, a decisão do governo de mirar as companhias em resposta à espionagem norte-americana é tão inteligente quanto enviar um email raivoso no calor de uma discussão.

O plano da presidente Dilma Rousseff de obrigar as empresas de Internet a armazenar dados de usuários dentro do país não terminará com as preocupações sobre segurança virtual no Brasil, e pode aumentar os custos e prejudicar futuros investimentos em um importante mercado emergente para empresas como Google, Facebook e Twitter, disseram analistas e executivos da indústria.

“Pode acabar tendo o efeito oposto do que se pretendia, e afugentar empresas que querem fazer negócios no Brasil”, disse Ronaldo Lemos, professor na Universidade do Estado do Rio de Janeiro (UERJ), que ajudou a formular a legislação de Internet no Brasil.

Dilma ficou indignada depois que documentos divulgados pelo ex-analista de inteligência norte-americano Edward Snowden mostraram que a Agência de Segurança Nacional dos EUA (NSA) espionou cidadãos brasileiros, a Petrobras e até mesmo as comunicações da própria presidente.

Em resposta, Dilma passou a priorizar um projeto de lei que exige que grandes empresas de Internet armazenem localmente dados reunidos nos servidores dentro do Brasil. De outra forma, elas não poderão fazer negócios em um dos mercados de tecnologia e mídia social que cresce mais rápido no mundo.

O projeto de lei ainda não foi publicado, e o número de empresas na mira do governo é incerto.

No entanto, o deputado petista Alessandro Molon (RJ), relator do Marco Civil da Internet, disse recentemente que o número de empresas afetadas poderia ser contado “nas duas mãos”.

No que foi interpretado pela indústria como outro sinal de hostilidade, o ministro das Comunicações, Paulo Bernardo, sugeriu recentemente que as empresas de tecnologia não estavam pagando impostos suficientes.

Uma fonte da indústria, falando sob condição de anonimato devido à delicadeza da questão, disse que muitas empresas ainda estão esperando para ver a lei, e como será implementada, antes de decidir se continuarão com os planos de investir no país. Algumas poderiam até mesmo sair do Brasil.

“É uma ideia horrível”, disse a fonte. “E mesmo se o governo sabe, ele sente que precisa continuar pressionando e enviar um forte sinal político”.

Mesmo se os dados fossem mantidos em centros de dados brasileiros, ainda seriam replicados em servidores no exterior, dizem os especialistas. Ter bancos de dados inteiros em um único país tornaria a informação mais vulnerável a ataques cibernéticos.

TAMANHO DO MERCADO IMPORTA

Mas até agora o governo se recusa a abandonar seu plano, apostando principalmente que o Brasil é um mercado grande demais para as empresas ignorarem.

“Não acredito que essas empresas vão parar suas atividades lucrativas no Brasil”, disse Molon, acrescentado que construir centros locais seria um “custo pequeno” para empresas tão grandes.

O secretário de Política de Informática do Ministério de Ciência e Tecnologia, Virgílio Almeida, que também está envolvido na questão, citou o Facebook como uma empresa que deveria ter uma presença física maior no Brasil.

“O Brasil é o segundo maior mercado (do Facebook) em termos de usuários, e mesmo assim a empresa tem infraestrutura zero no país. Seria natural, mesmo do ponto de vista empresarial, ter parte dela aqui”, disse Almeida.

Um estudo patrocinado pelo grupo de telecomunicações Brasscom descobriu recentemente que os custos de operação de um centro de dados no Brasil podem ser até 100 por cento mais altos do que nos Estados Unidos. Isso se deve principalmente ao alto custo de eletricidade e aos pesados impostos sobre tecnologia importada.

Almeida disse que o Ministério da Ciência e Tecnologia está estudando incentivos fiscais para empresas dispostas a manufaturar servidores no Brasil. Subsídios de eletricidade, ele disse, poderiam vir a ser discutidos com o Ministério da Fazenda.

A ideia de exigir que dados sejam hospedados localmente ganhou força depois que o ministro da Justiça, José Eduardo Cardozo, tentou persuadir as autoridades norte-americanas a executar todos os outros pedidos de vigilância através dos tribunais brasileiros. Ele disse que o pedido foi rejeitado durante uma viagem recente a Washington.

Almeida sugeriu que os prejuízos podem não ser tão ruins quanto algumas empresas acreditam.

“É uma concepção ainda em construção”, disse. “Acho que a indústria está vendo esse debate sobre os centros de dados de maneira muito extrema”.

FORTALEZA-VLADIVOSTOK

O rescaldo do escândalo da NSA também pode fortalecer outras iniciativas do governo com relação à Internet.

Um projeto prevê ligar o Brasil e seus pares no grupos de países emergentes Brics através de um cabo de fibra óptica de 34.000 quilômetros sem passar pelos Estados Unidos. O cabo iria de Fortaleza até Vladivostok, na Rússia, também ligando a África do Sul, a Índia e a China.

A Internet é fortemente centralizada nos Estados Unidos, o que significa, por exemplo, que um email enviado por Dilma a seu colega russo Vladimir Putin provavelmente irá passar por um servidor em Miami.

“Essa é uma boa oportunidade de procurar melhores opções de conectividade”, disse Leslie Daigle, chefe de Tecnologia de Internet na Internet Society, um grupo sediado nos EUA que defende uma rede aberta.

Especialistas dizem que a conscientização é mais importante do que cabos colossais de fibra óptica ou email locais ou serviços de criptografia em um país onde autoridades responsáveis por fazer a política da Internet às vezes têm uma má compreensão do assunto e geralmente trocam informações confidenciais através do Gmail ou Whatsapp, serviço de mensagem instantânea para smartphones.

“Ao introduzir mais tecnologia, você está na verdade introduzindo mais problemas em vez de abordar as questões”, disse William Beer, analista de segurança cibernética da empresa de serviços profissionais Alvarez & Marsal, em São Paulo.

Dilma fez da nova estrutura legislativa da Internet uma prioridade, significando que a Câmara dos Deputados pode votá-la até o final de outubro. Com relação à regra de localização dos dados, o deputado Molon parece determinado.

“As coisas não podem continuar como estão”, disse. “Precisamos de uma resposta política contra um ato político que violou nossa soberania”.

http://www.defesaaereanaval.com.br/?p=29754


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Out 03, 2013 1:25 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
General do Exército defende mais recursos para a segurança da informação no Brasil

Vinicius Castro
03/10/2013


O chefe do Centro de Defesa Cibernética do Exército, general José Carlos dos Santos, disse que o Brasil precisa dobrar o orçamento previsto para acelerar programas que permitam o incremento da segurança da informação no país.

Segundo o militar, que participou nesta quarta-feira (2) de audiência da CPI da Espionagem, estão reservados atualmente, no Ministério da Defesa, R$ 400 milhões para a segurança cibernética nacional para um período de quatro anos, quando seriam necessários pelo menos R$ 800 milhões.

O general ainda defendeu a rápida aprovação de um marco civil regulatório para a internet, o que, na opinião dele, daria segurança jurídica e permitiria ao Brasil, por exemplo, marcar sua posição em foros internacionais. O marco civil está no Projeto de Lei 2126/2011 em tramitação na Câmara dos Deputados.

Carência
O general José Carlos dos Santos apontou ainda, entre os desafios a serem enfrentados pelo Brasil, a carência de profissionais na área da segurança da informação. Ele disse que esse é um problema que precisa ser encarado “com muita seriedade, uma vez que os recursos humanos estão no centro de qualquer estratégia”.

- A preocupação com segurança de dados pessoais em outros países já é embutida no cidadão desde a primeira infância, o que não acontece no Brasil. Já no ensino fundamental, as crianças americanas aprendem cuidados necessários a serem tomados com o uso de redes, de computadores e dispositivos como celular e tablets – afirmou ao defender a participação do Ministério da Educação no processo de formação de mais profissionais.

Em entrevista à imprensa após a audiência, o relator da CPI, senador Ricardo Ferraço (PMDB-ES), disse que está evidente a necessidade de aumentar os investimentos para que o Brasil se defenda da espionagem cibernética.

- Está evidente que estamos engatinhando nesta área. Quero crer que nosso país, que deseja ser protagonista na cena internacional, precisa incorporar o tema na agenda objetiva de trabalho – opinou.

Jornalista
Na próxima semana, a CPI da Espionagem deve ouvir o jornalista Glenn Greenwald, responsável por divulgar dados secretos coletados pelo técnico Edward Snowden, ex-funcionário terceirizado da agência de segurança nacional dos Estados Unidos (NSA na sigla em inglês). Greenwald revelou à imprensa que a presidente Dilma Rousseff e a Petrobras foram alvos da espionagem.

Fonte: Senado Federal – Anderson Vieira

http://www.defesaaereanaval.com.br/?p=29775


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Out 03, 2013 1:38 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Dependência traz vulnerabilidade, diz militar

Vinicius Castro
03/10/2013


Imagem

O general José Carlos dos Santos, do Comando do Exército, afirmou aos parlamentares da Comissão de Relações Exteriores e Defesa Nacional, nesta quarta-feira (2), que as vulnerabilidades verificadas hoje nos sistemas cibernéticos brasileiros têm como causa principal a dependência da tecnologia estrangeira e não serão superadas de imediato.

De qualquer forma, disse, a atuação colaborativa do governo com universidades e empresas já tem mostrado resultados como a elaboração de um simulador de defesa cibernético e um antivírus. Mas o general defendeu a criação de uma agência nacional de segurança cibernética para regular e coordenar o setor. A audiência foi motivada pelas denúncias de espionagem de autoridades brasileiras pelo governo norte-americano.

O general José Carlos dos Santos defendeu ainda a aprovação do Marco Civil da Internet (PL 2126/11), em tramitação na Câmara. Ele também disse que a sociedade brasileira, de maneira geral, não se preocupa com a proteção de dados sensíveis, pessoais ou não.

Otávio Carlos da Silva, diretor do Centro de Pesquisas e Desenvolvimento para Segurança das Comunicações da Agência Brasileira de Inteligência, defendeu a inclusão do tema na grade curricular do ensino fundamental.

“É muito mais simples mostrar a eles que privacidade é uma questão importante. Não porque o seu vizinho vai saber o que você faz, mas sim pelo sentido da palavra privacidade. O que significa privacidade, aonde ela é importante. Que é importante proteger dos dados pessoais e compartilhá-los com aqueles que você acha que tem que compartilhar e não com todos”, disse.

Os órgãos do governo envolvidos na segurança cibernética do País, segundo Otávio Carlos da Silva, têm atuado em conjunto em grandes eventos como a Rio+20 e a Copa das Confederações. Ele contou que o centro que dirige tem mais de 30 anos de atuação e nasceu de um pedido do extinto Instituto Brasileiro do Café preocupado com o vazamento de informações sigilosas deste mercado.

Sistema de e-mails

Já o diretor da Safernet Brasil, Thiago de Oliveira, disse que a criação de um sistema de e-mails nos Correios para aumentar a segurança das comunicações dos brasileiros não resolve o problema da espionagem. Ele lembrou que existem outras brechas, como a instalação de softwares espiões que interceptam a mensagem assim que ela é escrita.

Segundo ele, também não há como proteger os dados de remetente, destinatário e assunto. A criação do e-mail foi anunciada pelo governo após as denúncias de espionagem norte-americana. Thiago de Oliveira disse que já existem softwares que, uma vez instalado em smartphones e computadores em geral, toma o controle destes aparelhos. No caso dos celulares, pode transformá-los em terminais de escuta em tempo real.

O presidente da comissão, deputado Nelson Pellegrino (PT-BA), disse que ficou evidente e necessidade de pesquisa nacional sobre o assunto. “É um investimento estratégico porque não adianta comprar produto de prateleira, nós temos que desenvolver no Brasil essa tecnologia. Porque os hardwares e softwares são fabricados em países desenvolvidos e quando eles vendem isso, eles já embutem instrumentos que permitem a invasão. Mas nós estamos pensando. A Abin há muitos anos e o governo, por meio do Comando do Exército, criando este centro de defesa cibernética”, avaliou.

O diretor da Safernet Brasil, Thiago de Oliveira, disse que o governo deve enviar para o Congresso em breve um projeto de lei de proteção dos dados pessoais. Segundo ele, o País precisa regulamentar o direito à privacidade prevista na Constituição.

Fonte: Jornal da Câmara

http://www.defesaaereanaval.com.br/?p=29778


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Out 15, 2013 6:43 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Qua Dez 05, 2007 2:02 pm
Mensagens: 9157
Citação:

'A infraestrutura nacional de tecnologia de informação é ruim'


Maurício Moraes

Da BBC Brasil em São Paulo

Atualizado em 14 de outubro, 2013 - 06:02 (Brasília) 09:02 GMT

Estrutrura de segurança no Brasil é concentrada sobretudo no CDCiber e no DSIC

A segurança das redes brasileiras não responde a um comando único. Descentralizada em dois principais órgãos, com iniciativas e contribuição de vários ministérios, a estrutura é questionada por especialistas que defendem uma maior centralização, capaz de gerar respostas mais eficazes e evitar a sobreposição de tarefas.

A estratégia de defesa e boa parte das políticas gerais de segurança está a cargo do Centro de Defesa Cibernética do Exército (CDCiber), que responde ao Ministério da Defesa. Outro órgão importante é o Departamento de Segurança da Informação e Comunicações, do Gabinete de Segurança Institucional da Presidência da República.

Segundo o relatório "A Segurança e a Defesa Cibernética do Brasil", publicado em julho pelo Instituto de Pesquisa Econômica Aplicada, "a organização institucional tende a não favorecer ações integradas".

Além dos dois órgãos citados, parte da política de segurança e defesa é feita ou tem contribuição de instituições como a Agência Brasileira de Inteligência, a Polícia Federal e o Ministério de Ciência e Tecnologia.

"Apesar de algumas ações estarem em andamento, a infraestrutura nacional de tecnologia de informação é ruim", afirma o documento produzido pelo atual assessor de defesa da Secretaria de Assuntos Estratégicos, Samuel César da Cruz Júnior.
Articulação

Em entrevista à BBC Brasil, Cruz disse que "falta articulação institucionalizada" e que, hoje, boa parte dessa integração "depende de um relacionamento informal entre os órgãos".

"Como se fala em defesa cibernética sem envolver outros orgãos como Comunicações, Secretaria de Assuntos Estratégicos? Não se faz segurança no orgão de segurança, se faz na infraestrutura crítica"

Samuel César da Cruz Junior, assessor de defesa da SAE

"Como se fala em defesa cibernética sem envolver outros órgãos como Comunicações e Secretaria de Assuntos Estratégicos?", questiona.

Assim como Cruz, o general José Carlos dos Santos, diretor do CDCiber, destaca a importância de ações integradas. O tema já vinha sendo discutido em fóruns de especialistas, segundo ambos. Após o caso Snowden a discussão deve ganhar corpo.

A primeira iniciativa nessa direção foi a decisão que põe nas mãos do Gabinete de Segurança Institucional a edição de resoluções normativas para a área, a partir deste ano de 2013.

O general Santos diz ainda que "a ideia de uma agência nacional de segurança cibernética está sendo discutida". Cruz, por sua vez, propõe a instalação de uma escola nacional de segurança cibernética.
Mundo

A falta de uma estrutura clara de combate a ataques e crimes cibernéticos não é exclusividade brasileira. Cruz disse que "todo mundo está tentando se organizar internamente".
NSA

Nos EUA, NSA e US Cyber Command respondem a orientações do Departametno de Defesa

Cruz compara a estrutura brasileira a de outros países, como os Estados Unidos, onde todo esse arcabouço fica a cargo do Departamento de Defesa. O US Cyber Command cuida da política de defesa, enquanto a Agência Nacional de Segurança (NSA, na sigla em inglês) trabalha com a segurança das redes.

Segundo dados reunidos no relatório "A Segurança e a Defesa Cibernética do Brasil", o orçamento anual do US Cyber Command é de US$ 119 milhões (2012). O similar brasileiro, o CDCiber, teve no mesmo ano R$ 100 milhões, menos de 50% dos recursos do órgão americano, de acordo com o diretor do órgão, general José Carlos dos Santos.

O autor do relatório, Samuel César da Cruz Júnior, citou Japão, China e França como países com um sistema de segurança e defesa desenvolvidos, mas pontuou que sua avaliação é subjetiva, já que, por razões óbvias, faltam dados para uma comparação a contento.

"Mesmo os Estados Unidos são vulneráveis. Eles se autointitulam um país vulnerável, até porque sistemas computacionais não são 100% seguros e os americanos dependem muito deles", disse Cruz.

Segundo ele, "a China é superprotegida", mas há que se considerar "que o regime chinês é um caso à parte". "Não há internet na China, há uma grande intranet", diz, referindo-se ao isolamento chinês em relação à rede mundial de computadores.

http://www.bbc.co.uk/portuguese/noticias/2013/10/131011_estrutura_defesa_seguranca_cibernetica_brasil_mm.shtml

_________________
Abraços.

Imagem


Não alimente os trolls------------Don't feed the trolls---------------インタネット荒らしを無視しろ


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sáb Jan 18, 2014 8:05 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Qua Dez 05, 2007 2:02 pm
Mensagens: 9157
Citação:
Empresas americanas combatem militares chineses diariamente
Por Joshua Philipp, Epoch Times 15.01 às 13:23
Última atualização: 15.01 às 14:21

Empresas americanas combatem militares chineses diariamente (Cortesia do Departamento de Defesa dos EUA)

A espionagem econômica é um problema sério da globalização. Alguns Estados, especialmente a China, roubam propriedade intelectual de empresas norte-americanas num ritmo extraordinário. E eles não usam apenas hackers para fazer isso: espiões infiltrados instalam dispositivos de áudio escondidos em interruptores de luz ou em detectores de fumaça com captação de áudio e vídeo.

A ideia de que as empresas precisam se defender de ataques de Estados fortemente equipados torna a situação “um jogo injusto… uma luta desigual”, disse Michael Oberlaender, principal estrategista de segurança do Cisco Systems nos Estados Unidos.

O foco assim passou de prevenção definitiva para mitigação. A piada que é muitas vezes usada para retratar este conceito é a de dois homens que acampam na floresta, um dorme com seus sapatos, caso ele “precise fugir de um urso”. Seu amigo diz que ele não pode correr mais que um urso. Ele olha para o amigo e diz: “Eu não preciso correr mais que o urso. Eu só preciso correr mais que você.”

Enquanto a ciberespionagem se torna mais proeminente, “também há casos em que eles infiltram sua empresa com informantes”, disse Oberlaender em entrevista por telefone de sua casa no Texas. Oberlaender é também um ex-chefe de segurança da empresa de telecomunicações alemã Kabel Deutschland.

Elevação dos custos

A dura realidade é que não importa as precauções empregadas, nem todos os ataques podem ser interrompidos, mesmo a alguns dos serviços mais críticos. De acordo com um levantamento do Instituto Ponemon e da Bloomberg feito em 2012 com 172 organizações de infraestrutura crítica, as empresas teriam de duplicar seus gastos com tecnologia de segurança de internet a partir dos US$ 5,3 bilhões já dispendidos para bloquear apenas 84% dos ataques.

“Você não tem os recursos que um Estado tem”, disse Oberlaender. Ele disse que seu foco é aumentar a dificuldade tanto quanto possível, de modo que se torne uma questão de números para qualquer pretenso atacante. Pois eles precisarão decidir se sua empresa vale o tempo e esforço investido ou se faz mais sentido apenas encontrar outro alvo.

Ele disse que a maioria dos ataques cibernéticos que ele viu foi rastreada até protocolos de internet (IP) chineses, russos e do Leste Europeu. Mas devido à natureza opaca dos ciberataques – uma das principais vantagens para a espionagem – é quase impossível encontrar uma prova definitiva da origem de um ataque.

A empresa de cibersegurança Mandiant, no entanto, foi capaz de rastrear ataques até a Unidade 61398 dos militares chineses. A descoberta foi uma faca de dois gumes. Por um lado, deu ao governo dos EUA um forte argumento para chamar a atenção do regime chinês para suas campanhas de espionagem econômica. Por outro lado, a perspectiva das empresas enfrentarem militares estrangeiros em vez de apenas um grupo bem organizado de hackers apenas pintou um quadro sombrio.

As grandes empresas são obrigadas por lei a relatar violações de segurança quando estas ocorrem e as agências federais dos Estados Unidos também ajudam alertando-as a respeito de ataques. O Serviço Secreto dos EUA também foi encarregado pelo Patriot Act de 2001 a aproximar-se das empresas e ajudá-las a proteger suas redes.

Dissuadindo a China

Há propostas, no entanto, para soluções mais diretas para parar as campanhas estatais de espionagem econômica da China.

A Comissão Econômica e de Segurança EUA-China apresentou várias propostas em seu relatório de 2013 ao Congresso. Estas vão desde a proibição de importações de empresas chinesas com produtos feitos a partir de propriedade intelectual roubada dos EUA até a prevenção de empresas infratoras de usarem os bancos americanos e a facilitação às empresas norte-americanas para abrirem processos internacionais contra a China.

Outras propostas tomam uma rota mais belicista. Uma permitiria que as empresas “conduzam operações cibernéticas ofensivas em retaliação contra invasões em suas redes”, que variam de tomar de volta o que foi roubado até “desativar ou destruir fisicamente o computador ou a rede dos hackers”.

Há também partidários da legalização de contra-ciberataques. Oberlaender disse que acha a ideia temerosa. “Isso não rende qualquer negócio positivo no fim do dia”, disse ele. “Você não se torna um ladrão só porque você foi roubado. Deixe a resposta de ataque às agências que têm os recursos para isso.”

Contrainteligência

As empresas enfrentam um dilema. Elas estão sendo atacadas numa base diária e têm pouco poder para perseguir os ladrões. Enquanto isso, como empresas, elas estão tentando ganhar dinheiro com seus produtos e serviços e não tentando lutar contra exércitos estrangeiros e redes de espionagem.

É nesse ponto que especialistas como Casey Fleming entram em jogo. Fleming é CEO da BlackOps Partners Corporation, que trabalha com contrainteligência e proteção de segredos comerciais para empresas da Fortune 500.

A linha de trabalho de Fleming o coloca na dianteira de uma nova espécie de campo de batalha. Ele e sua equipe são chamados regularmente para erradicar todas as formas de espionagem que são implantados contra empresas, que vão desde backdoors (brechas de cibersegurança) que permitem a entrada de hackers em seus computadores até funcionários comprometidos que causam problemas no interior. “Nós vimos tudo isso”, disse ele numa entrevista por telefone.

Em algumas empresas, sua equipe encontrou dispositivos para gravação de áudio escondidos em interruptores de luz de salas de conferências, onde as informações são resumidas e comentadas. Em várias empresas, eles encontraram máquinas copiadoras e microfones de conferência que foram remodelados com “novas” partes: “dentro deles havia tecnologia de gravação que enviava as informações para a China”.

Num dos casos mais bizarros, eles descobriram um espião chinês que estava substituindo detectores de fumaça num prédio e equipando-os com receptores e transmissores de áudio e vídeo. “Eles se aproveitavam da conexão à internet acima dos painéis de teto”, disse Fleming. “Ninguém poderia saber. Ninguém jamais saberia.”

Apesar do burburinho em torno dos ciberataques e da espionagem digital, Fleming e muitos outros com conhecimento direto da espionagem mundial dizem que a espionagem cibernética é uma ameaça menor quando comparada aos espiões convencionais infiltrados.

“A cibernética é apenas o canário. Abordar imediatamente o elemento humano é fundamental”, segundo Eric Qualkenbush, ex-diretor do Escritório de Proteção Central da CIA e membro do conselho da BlackOps.

• Desde 2006, 141 empresas e agências governamentais foram atacadas pela Unidade 61398 cibermilitar da China (Fonte: Mandiant)

• 13-500 bilhões de dólares por ano são os custos estimados da espionagem econômica contra os Estados Unidos (Fonte: FBI, BlackOps Partners, Escritório Executivo Nacional de Contrainteligência)

• 300 bilhões a 1 trilhão de dólares por ano é o custo estimado dos ciberataques globais (Fonte: McAfee e Centro de Estudos Estratégicos e Internacionais)

• 96% da ciberintrusões foram realizadas por pessoas ou grupos filiados ao Estado chinês (Fonte: Verizon Risk Team, Relatório investigativo de violação de dados)


Ameaças internas

Para os governos estrangeiros há fortes vantagens em ter alguém infiltrado ao invés de hackers que apenas têm acesso a computadores comprometidos. Hackers sofrem de visão de túnel e estão limitados à rede em que estão. Informantes têm grande acesso à empresa e também podem infectar as redes, copiar informação e comprometer outros empregados diretamente.

Na espionagem chinesa, como na espionagem em geral, seus atos não são realizados por espiões oficiais, mas sim por indivíduos recrutados por espiões treinados. Estes espiões profissionais normalmente trabalham como “agentes de influência”, tentando sempre gerar mínimas evidências incriminatórias contra si e se concentrando em recrutar ou “comprometer” as pessoas visadas.

Mesmo com os truques mais elaborados, o suborno e a chantagem à moda antiga ainda são muito comuns. Há quatro motivos básicos para alguém realizar espionagem: dinheiro, ideologia, coerção e ego. De acordo com Fleming, os agentes chineses têm métodos bem desenvolvidos para atingir as pessoas com base nesses motivos, segundo quatro pontos fracos no caráter: fama, lucro, luxúria e raiva.

Se uma pessoa está com raiva de um empregador, ou se sente subvalorizado, um espião chinês alimentará o ego da pessoa, elogiando seu trabalho e mostrando grande interesse em suas habilidades. Uma pessoa lasciva pode ser coagida sexualmente e em seguida chantageada com um escândalo. Estudiosos e políticos muitas vezes são convidados à China e desfrutam da companhia de pessoas amigáveis e bem-educadas que então tentam difamar a país alvo e justificar sua ideologia comunista. Pessoas interessadas em lucro podem receber ofertas de negócios, lavagem de dinheiro ou descontos em carregamentos internacionais.

“Os americanos participam de uma sociedade aberta. Eles gostam de se gabar quando lideram em inovação e se tornam um grande alvo quando fazem isso”, disse Fleming.

‘Peões’

Fleming fez referência a um vídeo de treinamento normalmente fornecido pelo FBI sobre a espionagem chinesa. O vídeo, “Jogo de Peões: A verdadeira história de um estudante que viaja ao estrangeiro”, conta a história de Glenn Duffie Shriver, que era um estudante americano na Grand Valley State University, em Michigan.

Shriver foi coagido a trabalhar como espião para o regime chinês em 2004, quando estudava em Shanghai. Eles começaram lhe pedindo para escrever estudos, elogiavam seu trabalho, pagavam e gradualmente o fisgaram. Shriver foi pego quando seus controladores chineses tentaram convencê-lo a se juntar à CIA e ele falhou num teste de detector de mentiras. Ele foi preso quando tentava fugir para a China e foi condenado a quatro anos de prisão.

Fleming disse que em seu trabalho ele encontrou outros estudantes que foram recrutados para espionar para a China. Ele disse: “Nós vimos como estudantes, que eram nacionais chineses ou cidadãos norte-americanos comprometidos, eram extorquidos para entrar no negócio.”

O principal problema, segundo Fleming, é que a maioria dos americanos não está ciente das ameaças de espionagem ou do interesse indesejado que seu trabalho atrai no exterior.

“A América corporativa vem atuando como se estivéssemos em Mayberry [uma comunidade ficcional]“, disse ele. “Temos sido inovadores de tecnologia, os líderes em inovação, mas nunca tivemos uma prática e política de segurança para proteger nossas inovações e segredos comerciais e, portanto, nossa vantagem competitiva.”

De acordo com a situação atual, ele comentou: “Se você quer roubar segredos comerciais de empresas dos Estados Unidos, infelizmente, estamos abertos para negócios.”

Fleming afirma que vivemos num mundo digital avançado e que as empresas não podem mais ser apenas reativas em lidar com a espionagem econômica. Ele disse: “As empresas hoje têm evoluído por meio de uma postura reativa e, para que as empresas combatam adequadamente esta ameaça, elas devem adotar uma estratégia proativa ou no mínimo uma estratégia híbrida.”

http://www.epochtimes.com.br/empresas-americanas-combatem-militares-chineses-diariamente/

_________________
Abraços.

Imagem


Não alimente os trolls------------Don't feed the trolls---------------インタネット荒らしを無視しろ


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sex Jan 31, 2014 12:25 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Citação:
Imagem

Por Roberto Valadares Caiafa
28/1/2014


“Segurança da Informação”
Defesa Cibernética é discutida em seminário


O seminário "Segurança da Informação", promovido pelo Serviço Federal de Processamento de Dados (Serpro) e realizado na Escola de Administração Fazendária (Esaf), em Brasília (28\01), apresentou o programa Expresso V3, uma plataforma de software que simplifica a colaboração em grupos, otimiza a execução e aproxima a comunicação entre indivíduos e negócios das empresas. De acordo com o material divulgado na ocasião “a arquitetura do Expresso V3 foi projetada com significativos avanços tecnológicos e possui integração com aplicações externas”.

Imagem
Além do ministro da Defesa Celso Amorim, o encontro teve a participação dos comandantes da Marinha, almirante Julio Soares de Moura Neto; do Exército, general Enzo Martins Peri; e da Aeronáutica, brigadeiro Juniti Saito (Foto: Jorge Cardozo - MD)

Na cerimônia de abertura na Esaf, o ministro da Defesa Celso Amorim anunciou a criação de um grupo de trabalho que terá como meta conceber o projeto de criação da Escola Nacional de Defesa Cibernética. A escola terá por objetivo principal a formação de profissionais para atuarem neste segmento que, segundo o próprio ministro, tem sido importante para a defesa nacional. Amorim afirmou também que desde os primeiros dias do ano vem participando, com outros ministros, de reuniões com a presidenta Dilma Rousseff, para tratar da atuação das Forças Armadas e das policias federal, estaduais e municipais no âmbito da Copa do Mundo Fifa 2014. O ministro esclareceu que o comando será centralizado e terá por objetivo estabelecer mecanismos para a tomada de decisões rápidas, permitindo agilidade na proteção de estruturas críticas como centrais hidrelétricas ou refinarias de petróleo, dentre outros "alvos".

O seminário foi aberto pelo diretor-geral da Esaf, Alexandre Mota, que destacou a importância do debate sobre o tema para o serviço público. Ainda na conferência, o presidente do Serpro, Marcos Mazoni, falou acerca da discussão do modelo no âmbito das Forças Armadas (Defesa Cibernética). O encontro teve a participação dos comandantes da Marinha, almirante Julio Soares de Moura Neto; do Exército, general Enzo Martins Peri; e da Aeronáutica, brigadeiro Juniti Saito.

http://tecnodefesa.com.br/materia.php?materia=1520


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Dom Fev 02, 2014 1:34 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Qua Dez 05, 2007 2:02 pm
Mensagens: 9157
Citação:

Brasil propõe em maio plano para ‘Nova Internet’

Publicação: 02 de Fevereiro de 2014 às 00:00

Marcelo de Moraes

»ENTREVISTA » Marco Antonio Raupp, ministro da Ciência e Tecnologia

Brasília (AE) - Depois da revelação de que a Agência Nacional de Segurança (NSA) dos Estados Unidos espionava autoridades governamentais de todo o mundo, incluindo a presidente Dilma Rousseff, o governo brasileiro passou a cobrar publicamente um novo comportamento do governo americano. O Brasil decidiu acelerar a criação de mecanismos para garantir sua segurança cibernética, com o envolvimento direto dos ministérios das Comunicações e da Ciência e Tecnologia.

E um grande passo nessa direção será a conferência internacional a ser realizada em maio, no Brasil, com presença americana confirmada e com um amplo debate sobre compartilhamento de papéis, pelos países, na rede mundial da internet.

O ministro Marco Antonio Raupp, da Ciência e Tecnologia, reconhece que a vulnerabilidade brasileira nessa área é enorme, já que a imensa maioria dos bancos de dados têm sua sede nos Estados Unidos.

Nesta entrevista, Raupp diz que hoje os EUA praticamente são donos de todo o controle dos dados que corre pela rede, mas que o Brasil está ampliando seu sistema de segurança interna com ações como criptografias e bancos de dados próprios.

“Não sei se (os EUA) topam ou não topam (compartilhar)”, diz Raupp. “Mas temos que colocar ideias na mesa. A força do nosso argumento é o princípio da coisa: a internet ter um sistema que respeite os direitos de todos os que participam.

Porque a internet é uma construção coletiva”. A seguir, os principais trechos da entrevista:

ANTONIO CRUZMinistro explica as diretrizes básicas do governo brasileiro para a encontro sobre segurança e espionagem com os EUA e demais países aliadosMinistro explica as diretrizes básicas do governo brasileiro para a encontro sobre segurança e espionagem com os EUA e demais países aliados

Como está o trabalho do ministério na área de segurança cibernética?

Vamos tratar a questão em dois níveis. Primeiro, trabalhamos num nível permanente na nossa atividade. Temos um programa chamado TI Maior, que há dois anos funciona muito bem. Ele visa o estímulo à atividade empresarial para o desenvolvimento dessas tecnologias, o financiamento das empresas que querem inovar - são as grandes aplicações que chamamos de ecossistema digital. Operação, organização e segurança de rede. Temos uma cooperação antiga com o sistema da Defesa, o CDC Cyber - Segurança Cibernética das Informações da Defesa.

E quanto à segurança de dados?
A questão da NSA colocou um desafio: por que estamos tão expostos? Aí entra a questão de nossas conexões internacionais e nosso sistema de armazenamento, feitos por empresas que não estão no Brasil. O que a gente tem feito para isso? Promovemos a segurança de redes, a segurança cibernética, que precisa ser desenvolvida do ponto de vista tecnológico. Qual software e hardware ter para garantir segurança para todos os usuários da rede? Isso a gente faz. Mas há novos desafios, que estamos articulando com outros ministérios. Temos test beds, onde testamos todas as tecnologias de segurança de rede. E queremos testá-las na Rede Nacional de Pesquisa (RNP). A gente tem feito isso ao longo do tempo - mas agora a coisa é maior. Não trafegam na nossa rede, por exemplo, os usuários comerciais. Os data centers, as grandes empresas, estão todos nos EUA, inclusive prestadoras de serviço como o Google. E nos EUA elas são vulneráveis, por lei ou por prática, às agências americanas como a NSA, que querem saber tudo.

Cresceu o interesse por espionagem...
Antigamente se sabia qual item era importante para se obter uma informações e iam em cima dele. A partir de 11 de setembro de 2011, a NSA foi para cima de tudo. Eles raciocinam assim: não vamos procurar uma agulha no palheiro, vamos pegar o palheiro todo. E aí eles desenvolvem métodos para ver o que interessa. E usam novas tecnologias que não temos no Brasil.

Quando estourou o caso, o que o Brasil fez para tentar blindar seus dados?
A presidente Dilma está propondo uma nova governança na internet global. A internet nasceu nos EUA, em um ambiente militar. Baseia-se em meios de comunicação internacionais - por exemplo, cabos submarinos. E quem tem esses cabos são os americanos. Eles é que produzem os equipamentos da rede. Então, já embutem lá as chamadas backdoors, por onde eles podem entrar. Vê lá no Irã? Um agente qualquer coloca um cartão lá na máquina que eles querem espionar e espiona. O Edward Snowden falou sobre isso.

Como atuar então?
Primeiro, precisa ter tecnologia de hardware e capacidade industrial para isso. Precisa ter políticas que deem ao País capacidade de desenvolver seus equipamentos. Segundo, precisamos ter grandes data centers aqui. Estamos instalando um grande em Manaus e outro no Recife. Ambos ligados à RNP. Outra coisa: estamos aumentando significativamente a velocidade, com pontos de troca de tráfego dentro do País. Na vinda do presidente francês François Hollande assinamos um convênio com a empresa francesa Bull para estabelecer um grande centro de processamento de dados. A RNP, com esse sistema de proteção, terá autonomia significativa.

Em que prazo poderemos ter alguma coisa eficiente na segurança?

Estamos fazendo com a Bull e negociando um projeto final em torno de 70 milhões. E essa rede será um grande centro de desenvolvimento de tecnologia. Uma rede com capacidade de comunicação, armazenamento, processamento e segurança vira uma coisa chamada Cyber Infrastructure. Isso não resolve o problema do Brasil, mas resolve o da ciência brasileira.

Essa é a contribuição do ministério. E na questão de relação entre os países?
Aí é mais complicado. Propusemos em nível internacional e conseguimos estabelecer uma grande conferência, que vai ocorrer em maio no Brasil, sobre governança internacional. E os EUA virão - porque não adianta fazer sem eles. Temos a expectativa de que essa discussão traga elementos para que acertem negociações.

Que proposta o Brasil pode levar para esse encontro?
Vamos botar na mesa as ideias da presidente Dilma por uma governança multissetorial na internet, onde todo mundo participa de alguma coisa. Temos um exemplo disso no Brasil, porque a governança da internet no Brasil é multissetorial. Existe um comitê gestor da internet, presidido pelo secretário de política de informática do ministério.

O governo americano aceitaria uma proposta desse tipo?
Não sei se eles topam ou não topam, mas temos que colocar ideias na mesa. Por que não vão topar? A força do nosso argumento é o princípio da coisa, que seria o de a internet ter um sistema que respeite os direitos de todos. Porque a internet é uma construção coletiva. Por que o acionista minoritário, vamos chamar assim os que participam menos, precisa ceder tudo ao majoritário?

O que mais o governo pode fazer para se proteger?
Tem outras coisas. Tem hardware, cabo submarino. Nós só temos um cabo submarino aqui, que sai de Fortaleza e vai até os EUA. Todas as informações passam sempre pelos Estados Unidos.

Como evitar isso?
É preciso fazer um cabo submarino para a Europa. Não é mudar o roteiro, é ter alternativas. A grande maioria das informações não precisa ser sigilosa. O que precisa ser são as ações de governo e as comunicações empresariais. Tem outro projeto de cabo submarino que envolve os Brics. Vem da Rússia, passa pela China, India, pela África do Sul e deve chegar aqui também.

Os senhores chegaram a fazer algo de emergência ao perceberem que os dados estavam vulneráveis?

Sim. O Serpro tem um sistema de internet que está expandindo para todo o governo. Um sistema que será restrito ao governo. Já está funcionando, mas nem todos aderiram ainda.

quem É
Matemático brasileiro, ex-diretor geral do Instituto Nacional de Pesquisas Espaciais (Inpe), ex-presidente da Sociedade Brasileira para o Progresso da Ciência (SBPC).

Graduado em física pela Universidade Federal do Rio Grande do Sul, é doutor em matemática pela Universidade de Chicago e livre-docente pela Universidade de São Paulo (USP). Foi professor adjunto da Universidade de Brasília (UnB), analista de sistemas do Centro Brasileiro de Pesquisas Físicas, pesquisador titular e diretor do Laboratório Nacional de Computação Científica (LNCC) e Instituto Nacional de Pesquisas Espaciais (INPE) e professor associado no Instituto de Matemática e Estatística da Universidade de São Paulo (IME/USP). Em 24 de janeiro de 2012 deixou a SBPC para tomar posse como ministro da Ciência, Tecnologia e Inovação do governo de Dilma Rousseff.

http://tribunadonorte.com.br/noticia/brasil-propoe-em-maio-plano-para-nova-internet/273395

_________________
Abraços.

Imagem


Não alimente os trolls------------Don't feed the trolls---------------インタネット荒らしを無視しろ


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Dom Fev 09, 2014 8:16 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Visitar website do usuário  Perfil

Registrado em: Sáb Jun 13, 2009 10:48 pm
Mensagens: 1032
Localização: PARNAMIRIM - RN
O site DefesaNet escreveu:
COBERTURA ESPECIAL - CYBERWAR - TECNOLOGIA

09 de Fevereiro, 2014 - 12:18 ( Brasília )
WEB - GOVERNO DOS EUA CONFIRMA PARTICIPAÇÃO EM EVENTO DE GOVERNANÇA NO BRASIL


Teletime 07 FEV 14

O governo dos Estados Unidos confirmou nesta semana que participará da Reunião Multissetorial Global sobre o Futuro da Governança da Internet, evento organizado pelo governo brasileiro e pelo Comitê Gestor da Internet no Brasil (CGI.br) que acontecerá de 23 e 24 de abril de 2014, em São Paulo. Havia receio que a administração de Barack Obama se recusasse a debater o tema, já que um dos pontos defendidos pela presidente Dilma Rousseff é a descentralização da governança da Internet, como a administração dos endereços IP na Internet, atualmente de responsabilidade do Internet Corporation for Assigned Names and Numbers (ICANN), com sede nos EUA.

A posição oficial é que Washington entende que o evento será uma oportunidade para chegar a um avanço global no assunto com a condição de que a agenda seja desenvolvida de modo "realmente multissetorial"; que a participação no evento seja ampla e inclusiva; e que qualquer atividade seja guiada por um sistema multissetorial em vez de um "mecanismo intergovernamental de regulações e mandados centralmente impostos". "Apreciamos os esforços do governo brasileiro, em coordenação e consultoria com a comunidade de Internet mundial, para convocar esta conversa crítica e esperamos participar de uma discussão significativa", afirmou em comunicado o governo norte-americano.

A administração afirma que aceitou o convite da embaixada brasileira para participar do encontro e que irá mandar o embaixador norte-americano Daniel Sepulveda para representar os EUA. "O embaixador Sepulveda vai colaborar de perto com outros oficiais dos EUA, incluindo o secretário assistente Lawrence Strickling das telecomunicações nacionais, a administração do departamento do comércio e o coordenador de assuntos cibernéticos do secretário de estado, Christopher Painter".

Até agora, nove países confirmaram participação: Alemanha, Argentina, Coreia do Sul, Estados Unidos, França, Indonésia, Tunísia e Turquia, além do Brasil, logicamente.

Organização

O Brasil passou a incentivar a discussão após o discurso de Dilma na Assembleia Geral da ONU, no qual ela criticou duramente a espionagem norte-americana. Duas semanas depois, o presidente da ICANN, Fadi Chehadé, propôs – e a presidente aceitou – realizar no Brasil uma conferência global para tratar da evolução da governança da Internet. O custo ainda não está fechado, mas, de acordo com o conselheiro do CGI, Percival Henriques de Souza, um evento desse porte com tradução simultânea para cinco ou seis idiomas não deve sair por menos de US$ 3 milhões.

No final de janeiro, o comitê que organiza o evento comunicou a mudança de local do Transamérica Expo para o hotel Hyatt, também em São Paulo, por questões de logísticas. Com isso, houve uma redução de mais de um terço na estimativa do número total de participantes, que seria de cerca de 1.150 e agora será de 700 pessoas. Além disso, haverá um esquema de pré-cadastro para aprovação da participação, ainda sem critérios claros sobre como será feita a escolha. Interessados em participar do encontro demonstraram preocupação com as mudanças, sobretudo em haver um debate rico o suficiente para um tema complexo em apenas três dias.

Outra preocupação, demonstrada por um post do fundador da firma de advocacia norte-americana Virtalaw, Philip Corwin, no site CircleID, está nas constantes negativas de que haveria discussões sobre programas de monitoramento e espionagem da agência de segurança norte-americana (NSA), embora conste nos tópicos a serem abordados o item "princípios de direitos humanos", que dá margem a discussões sobre privacidade. Além disso, o site coloca em cheque a "medida de sucesso" do evento, especulando que o papel do Brasil na discussão seria usado como suporte para a campanha de reeleição da presidente Dilma.


FONTE: DefesaNet em http://www.defesanet.com.br/cyberwar/no ... o-Brasil-/

_________________
Imagem

FOTOS LIVRES PARA TODO TIPO DE USO: Faça download em www.fotoslivres.com


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Qui Fev 13, 2014 10:22 am 
Offline
Sênior
Sênior
Avatar do usuário
 Visitar website do usuário  Perfil

Registrado em: Sáb Jun 13, 2009 10:48 pm
Mensagens: 1032
Localização: PARNAMIRIM - RN
Citação:
COBERTURA ESPECIAL - CYBERWAR - TECNOLOGIA

12 de Fevereiro, 2014 - 12:01 ( Brasília )
DESVENDADA UMA COMPLEXA REDE DE CIBERESPIONAGEM MUNDIAL


A empresa russa Kaspersky Lab desvendou uma campanha mundial de ciberespionagem. A rede global de cibercriminosos Careto operava durante cerca de 7 anos e causou danos a mais de 30 países ao redor do mundo, incluindo o Oriente Médio, Europa, África e América.

O objetivo principal dos malfeitores era coletar informações valiosas dos sistemas infectados, incluindo diversos documentos. Especialistas acreditam que as ações dos invasores visavam principalmente órgãos governamentais, representações diplomáticas e ativistas políticos.

O Kaspersky Lab anunciou o desvendamento da rede mundial de espionagem cibernética Careto, organizada por criminosos de língua espanhola. Os rastros encontrados indicam que a operação começou pelo menos em 2007. Ela se destaca pela complexidade do arsenal de elementos de ataque. Ele inclui uma série de malwares altamente sofisticados desenvolvidos para várias plataformas, incluindo sistemas operacionais produzidos pela Apple, o Linux e possivelmente sistemas operacionais móveis.

As ações dos malfeitores visavam principalmente organizações governamentais, representações diplomáticas e embaixadas, empresas de energia e de petróleo e gás, organizações de investigação e ativistas políticos. O principal especialista em antivírus do Kaspersky Lab, Vitali Kamlyuk, acredita que o ciberbando teve grandes patrocinadores:

“Várias razões nos levam a pensar que esta campanha pode ter apoio estadual. Primeiro de tudo, nós observamos um nível extremamente alto de profissionalismo nas ações do grupo, que monitora a sua própria infraestrutura, esconde-se com ajuda de regras de sistema de controle de acesso, apaga completamente o conteúdo de ficheiros de log em vez de removê-los como habitualmente e, se necessário, para qualquer ação. Tal nível de autodefesa não é típico para cibercriminosos”.

O contagio de usuários acontecia através de envio de e-mails de phishing. Ou seja de mensagens eletrônicas contendo um link para uma página falsa, onde os fraudadores tentavam por vários métodos fazer o usuário inserir na página falsa o login e senha que ele usa para acessar um determinado site, o que permite aos malfeitores obter acesso às contas de usuário e contas bancárias. Em caso de tentativa de infecção bem-sucedida, o site malicioso redirecionava os usuários para o recurso inofensivo mencionado no e-mail – que podia ser o YouTube ou um portal de notícias.

Os próprios sites maliciosos não infetavam os usuários automaticamente em caso de acesso direto só com o nome do site. Os malfeitores guardavam os programas atacantes em diretórios separados, links para os quais apareciam apenas nos emails: e só clicando neles é que usuários eram atacados. Às vezes, nesses sites os atacantes usavam parte do nome do site para que endereços completos parecessem mais verídico ou imitassem seções de jornais populares espanhóis, assim como vários internacionais – The Guardain e Washington Post.

O principal objetivo dos atacantes era coletar informações valiosas de sistemas infectados, incluindo diversos documentos, chaves de criptografia, bem como ficheiros usados por programas para fornecer acesso remoto ao computador. Vitali Kamlyuk está certo de que a infecção poderia levar a consequências catastróficas para as vítimas:

“O software malicioso intercepta todos os canais de comunicação e recolhe as informações mais importantes do computador do usuário. A detecção da infecção é extremamente difícil por causa de mecanismos de ocultação disponíveis no rootkit e módulos adicionais de espionagem cibernética existentes. Além das funções embutidas os atacantes podiam injetar em computadores infectados módulos que permitem executar uma série de quaisquer ações maliciosas”.

Atualmente os produtos do Kaspersky Lab detectam e removem todas as versões conhecidas de programas do Careto. No entanto, não podemos dizer que os atacantes foram parados completamente. Enquanto essas pessoas estão em liberdade, eles vão tentar realizar seus ataques novamente. Atualmente, seus servidores estão desligados, e os dados foram apagados, o que irá proteger um grande número dos que já foram vítimas de seus ataques. No entanto, para parar os criminosos definitivamente é necessária cooperação internacional de agências de aplicação da lei.

Texto/tradução: Voz da Rússia
Em: http://www.defesanet.com.br/cyberwar/no ... m-mundial/


_________________
Imagem

FOTOS LIVRES PARA TODO TIPO DE USO: Faça download em www.fotoslivres.com


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Jul 29, 2014 8:00 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Qua Dez 05, 2007 2:02 pm
Mensagens: 9157
Citação:
28Jul 14
Hackers Plundered Israeli Defense Firms that Built ‘Iron Dome’ Missile Defense System

Three Israeli defense contractors responsible for building the “Iron Dome” missile shield currently protecting Israel from a barrage of rocket attacks were compromised by hackers and robbed of huge quantities of sensitive documents pertaining to the shield technology, KrebsOnSecurity has learned.

The never-before publicized intrusions, which occurred between 2011 and 2012, illustrate the continued challenges that defense contractors and other companies face in deterring organized cyber adversaries and preventing the theft of proprietary information.
The Iron Dome anti-missile system in operation, 2011.

Imagem
A component of the ‘Iron Dome’ anti-missile system in operation, 2011.

According to Columbia, Md.-based threat intelligence firm Cyber Engineering Services Inc. (CyberESI), between Oct. 10, 2011 and August 13, 2012, attackers thought to be operating out of China hacked into the corporate networks of three top Israeli defense technology companies, including Elisra Group, Israel Aerospace Industries, and Rafael Advanced Defense Systems.

By tapping into the secret communications infrastructure set up by the hackers, CyberESI determined that the attackers exfiltrated large amounts of data from the three companies. Most of the information was intellectual property pertaining to Arrow III missiles, Unmanned Aerial Vehicles (UAVs), ballistic rockets, and other technical documents in the same fields of study.

Joseph Drissel, CyberESI’s founder and chief executive, said the nature of the exfiltrated data and the industry that these companies are involved in suggests that the Chinese hackers were looking for information related to Israel’s all-weather air defense system called Iron Dome.

The Israeli government has credited Iron Dome with intercepting approximately one-fifth of the more than 2,000 rockets that Palestinian militants have fired at Israel during the current conflict. The U.S. Congress is currently wrangling over legislation that would send more than $350 million to Israel to further development and deployment of the missile shield technology. If approved, that funding boost would make nearly $1 billion from the United States over five years for Iron Dome production, according to The Washington Post.

Neither Elisra nor Rafael responded to requests for comment about the apparent security breaches. A spokesperson for Israel Aerospace Industries brushed off CyberESI’s finding, calling it “old news.” When pressed to provide links to any media coverage of such a breach, IAI was unable to locate or point to specific stories. The company declined to say whether it had alerted any of its U.S. industry partners about the breach, and it refused to answer any direct questions regarding the incident.

Imagem
arrow3“

At the time, the issue was treated as required by the applicable rules and procedures,” IAI Spokeswoman Eliana Fishler wrote in an email to KrebsOnSecurity. “The information was reported to the appropriate authorities. IAI undertook corrective actions in order to prevent such incidents in the future.”

Drissel said many of the documents that were stolen from the defense contractors are designated with markings indicating that their access and sharing is restricted by International Traffic in Arms Regulations (ITAR) — U.S. State Department controls that regulate the defense industry. For example, Drissel said, among the data that hackers stole from IAI is a 900-page document that provides detailed schematics and specifications for the Arrow 3 missile.

“Most of the technology in the Arrow 3 wasn’t designed by Israel, but by Boeing and other U.S. defense contractors,” Drissel said. “We transferred this technology to them, and they coughed it all up. In the process, they essentially gave up a bunch of stuff that’s probably being used in our systems as well.”

WHAT WAS STOLEN, AND BY WHOM?


According to CyberESI, IAI was initially breached on April 16, 2012 by a series of specially crafted email phishing attacks. Drissel said the attacks bore all of the hallmarks of the “Comment Crew,” a prolific and state-sponsored hacking group associated with the Chinese People’s Liberation Army (PLA) and credited with stealing terabytes of data from defense contractors and U.S. corporations.

Imagem
Image: FBI

The Comment Crew is the same hacking outfit profiled in a February 2013 report by Alexandria, Va. based incident response firm Mandiant, which referred to the group simply by it’s official designation — “P.L.A. Unit 61398.” In May 2014, the U.S. Justice Department charged five prominent military members of the Comment Crew with a raft of criminal hacking and espionage offenses against U.S. firms.

Once inside the IAI’s network, Comment Crew members spent the next four months in 2012 using their access to install various tools and trojan horse programs on systems throughout company’s network and expanding their access to sensitive files, CyberESI said. The actors compromised privileged credentials, dumped password hashes, and gathered system, file, and network information for several systems. The actors also successfully used tools to dump Active Directory data from domain controllers on at least two different domains on the IAI’s network.

All told, CyberESI was able to identify and acquire more than 700 files — totaling 762 MB total size — that were exfiltrated from IAI’s network during the compromise. The security firm said most of the data acquired was intellectual property and likely represented only a small portion of the entire data loss by IAI.

“The intellectual property was in the form of Word documents, PowerPoint presentations, spread sheets, email messages, files in portable document format (PDF), scripts, and binary executable files,” CyberESI wrote in a lengthy report produced about the breaches.

“Once the actors established a foothold in the victim’s network, they are usually able to compromise local and domain privileged accounts, which then allow them to move laterally on the network and infect additional systems,” the report continues. “The actors acquire the credentials of the local administrator accounts by using hash dumping tools. They can also use common local administrator account credentials to infect other systems with Trojans. They may also run hash dumping tools on Domain Controllers, which compromises most if not all of the password hashes being used in the network. The actors can also deploy keystroke loggers on user systems, which captured passwords to other non-Windows devices on the network.”

the attackers infiltrated and copied the emails for many of Elisra’s top executives, including the CEO, the chief technology officer (CTO) and multiple vice presidents within the company.

The attackers followed a similar modus operandi in targeting Elisra, a breach which CyberESI says began in October 2011 and persisted intermittently until July 2012. The security firm said the attackers infiltrated and copied the emails for many of Elisra’s top executives, including the CEO, the chief technology officer (CTO) and multiple vice presidents within the company.

CyberESI notes it is likely that the attackers were going after persons of interest with access to sensitive information within Elisra, and/or were gathering would be targets for future spear-phishing campaigns.

Drissel said like many other such intellectual property breaches the company has detected over the years, neither the victim firms nor the U.S. government provided any response after CyberESI alerted them about the breaches at the time.

“The reason that nobody wants to talk about this is people don’t want to re-victimze the victim,” Drissel said. “But the real victims here are the people on the other end who are put in harm’s way because of poor posture on security and the lack of urgency coming from a lot of folks on how to fix this problem. So many companies have become accustomed to low-budget IT costs. But the reality is that if you have certain sensitive information, you’ve got to spend a certain amount of money to secure it.”

ANALYSIS

While some of the world’s largest defense contractors have spent hundreds of millions of dollars and several years learning how to quickly detect and respond to such sophisticated cyber attacks, it’s debatable whether this approach can or should scale for smaller firms.

Michael Assante, project lead for Industrial Control System (ICS) and Supervisory Control and Data Acquisition (SCADA) security at the SANS Institute, said although there is a great deal of discussion in the security industry about increased information sharing as the answer to detecting these types of intrusions more quickly, this is only a small part of the overall solution.

maybe a $100 million security program can do all these things well or make progress against these types of attacks, but that 80-person defense contractor? Not so much.

“We collectively talk about all of the things that we should be doing better — that we need to have better security policies, better information sharing, better detection, and we’re laying down the tome and saying ‘Do all of these things’,” Assante said. “And maybe a $100 million security program can do all these things well or make progress against these types of attacks, but that 80-person defense contractor? Not so much.”

Assante said most companies in the intelligence and defense industries have gotten better at sharing information and at the so-called “cyber counter-intelligence” aspect of these attacks: Namely, in identifying the threat actors, tactics and techniques of the various state-sponsored organizations responsible. But he noted that most organizations still struggle with the front end of problem: Identifying the original intrusion and preventing the initial compromise from blossoming into a much bigger problem.

“I don’t think we’ve improved much in that regard, where the core challenges are customized malware, persistent activity, and a lot of noise,” Assante said. “Better and broader notification [by companies like CyberESI] would be great, but the problem is that typically these notifications come after sensitive data has already been exfiltrated from the victim organization. Based on the nature of advanced persistent threats, you can’t beat that time cycle. Well, you might be able to, but the amount of investment needed to change that is tremendous.”

Ultimately, securing sensitive systems from advanced, nation-state level attacks may require a completely different approach. After all, as Einstein said, “We cannot solve our problems with the same thinking we used when we created them.”

Indeed, that appears to be the major thrust of a report released this month by Richard J. Danzig, a board member of the Center for New American Security. In “Surviving on a Diet of Poison Fruit,” (PDF) Danzig notes that defensive efforts in major mature systems have grown more sophisticated and effective.

“However, competition is continuous between attackers and defender,” he wrote. “Moreover, as new information technologies develop we are not making concomitant investments in their protection. As a result, cyber insecurities are generally growing, and are likely to continue to grow, faster than security measures.”

In his conclusion, Danzig offers a range of broad (and challenging) suggestions, including this gem, which emphasizes placing a premium on security over ease-of-use and convenience in mission-critical government systems:

“For critical U.S. government systems, presume cyber vulnerability and design organizations, operations and acquisitions to compensate for this vulnerability. Do this by a four-part strategy of abnegation, use of out-of-band architectures, diversification and graceful degradation. Pursue the first path by stripping the ‘nice to have’ away from the essential, limiting cyber capabilities in order to minimize cyber vulnerabilities. For the second, create non-cyber interventions in cyber systems. For the third, encourage different cyber dependencies in different systems so single vulnerabilities are less likely to result in widespread failure or compromise. And for the fourth, invest in discovery and recovery capabilities. To implement these approaches, train key personnel in both operations and security so as to facilitate self-conscious and well- informed tradeoffs between the security gains and the operational and economic costs from pursuing these strategies.”

Imagem
Source: Center for New American Security
http://krebsonsecurity.com/2014/07/hackers-plundered-israeli-defense-firms-that-built-iron-dome-missile-defense-system/



Ou existe muita propaganda ou os chineses tem os melhores hackers do mundo ou as empresas são burras em deixar computadores com segredos militares conectados a internet.

_________________
Abraços.

Imagem


Não alimente os trolls------------Don't feed the trolls---------------インタネット荒らしを無視しろ


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Ter Jul 29, 2014 9:20 pm 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Sex Abr 17, 2009 2:54 pm
Mensagens: 2245
akivrx78 escreveu:
Ou existe muita propaganda ou os chineses tem os melhores hackers do mundo ou as empresas são burras em deixar computadores com segredos militares conectados a internet.


Dizem que a China tem ''Batalhões'' de Rackers.

_________________
"Uma nação que confia em seus direitos, em vez de confiar em seus soldados, engana-se a si mesma e prepara a sua própria queda." (Rui Barbosa)


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Sex Ago 01, 2014 11:14 pm 
Offline
Avançado
Avançado
Avatar do usuário
 Perfil

Registrado em: Qua Set 10, 2008 4:51 pm
Mensagens: 383
Localização: Belém - Pará
ART escreveu:
akivrx78 escreveu:
Ou existe muita propaganda ou os chineses tem os melhores hackers do mundo ou as empresas são burras em deixar computadores com segredos militares conectados a internet.


Dizem que a China tem ''Batalhões'' de Rackers.



Camaradas usemos o termo correto CRACKERS.

Abraços


Voltar ao topo
 
 Título: Re: Guerra Cibernetica
MensagemEnviado: Seg Mar 09, 2015 12:02 am 
Offline
Sênior
Sênior
Avatar do usuário
 Perfil

Registrado em: Seg Jan 08, 2007 5:22 pm
Mensagens: 9197
Localização: Brasília - DF, Brasil
Imagem

06 de Março, 2015 - 13:00 ( Brasília )

Imagem

KRYPTUS: FORNECERÁ PARA A AUTORIDADE CERTIFICADORA DA DEFESA (AC-DEFESA)
Espinha dorsal para Cibersegurança, AC-Defesa adquire solução 100% nacional

Cifração de dados, mensagens e conexões, autenticidade de documentos e fluxos de C2, identificação e autenticação forte de usuários. Estas são apenas algumas das capacidades e facilidades que as Forças Armadas ganham com a inauguração próxima da Autoridade Certificadora da Defesa (AC-Defesa), sob a Infraestrutura de Chaves Públicas Brasileira, a ICP-Brasil.

Com a inauguração iminente da AC-Defesa, a ICP-Brasil consolida-se ainda mais como infraestrutura crítica cibernética brasileira – além dos atores civis como Presidência da República, Receita Federal, Casa da Moeda e Justiça Federal, passam a ser protegidos por ela também sistemas e interesses militares.

Com sua importância e criticidade, a AC-Defesa contará com tecnologia 100% nacional – as chaves criptográficas serão geradas e protegidas pelo módulo de segurança criptográfico ASI-HSM da empresa KRYPTUS – desta forma afastando riscos associados ao uso de equipamentos vindo do exterior. Além disso, a autoridade certificadora será gerida e hospeda em um esforço conjunto das três Forças, ficando o sítio principal em Brasília.

Sobre o ASI-HSM e a KRYPTUS

A família ASI-HSM foi a primeira linha de equipamentos hardware security module (HSM) homologados para uso na ICP-Brasil, em 2008 e permanece a única linha de HSMs nacionais com nível máximo de certificação. O ASI-HSM AHX4 também é o único equipamento de seu tipo classificado como Produto Estratégico de Defesa (PED) pelo MD.

Os equipamentos ASI-HSM da KRYPTUS possuem mais de 10 anos de pesquisa e desenvolvimento associados, evolvendo os setores públicos, privados e a academia. Por sua confiabilidade e alto nível de segurança lógica e física, a linha ASI-HSM equipa as principais autoridades certificadoras do país, incluindo a Autoridade Certificadora Raiz da ICP-Brasil, AC SERPRO, RFB, Justiça, bem como o DNSSEC mantido pelo CGI.BR.

A linha ASI-HSM é produzido pela KRYPTUS Segurança da Informação, Estratégica de Defesa – EED, independente e com capital 100% nacional. Fundada em 2003, a empresa atua nos principais programas da Defesa do país, incluindo o SISFRON e o LinkBR2. A empresa também foi nomeada Gartner Cool Vendor in Brazil 2014, sendo a única de cibersegurança a receber tal distinção no país.

http://www.defesanet.com.br/cyberwar/no ... (AC-DEFESA)/


Voltar ao topo
 
Exibir mensagens anteriores:  Ordenar por  
Criar novo tópico Responder  [ Array ]  Ir para página Anterior  1 ... 9, 10, 11, 12, 13  Próximo

Todos os horários são


Quem está online


Enviar mensagens: Proibido
Responder mensagens: Proibido
Editar mensagens: Proibido
Excluir mensagens: Proibido
Enviar anexos: Proibido

Ir para:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group  
Design By Poker Bandits  
Traduzido por: Suporte phpBB Brasil