Fale com o produtor

O que você aprenderá

PERÍCIA FORENSE
intrusoes
ofensivas cibernéticas

Descrição do evento

Resumo - O objetivo deste artigo é a entrega do material do Curso de Especialização em Defesa Cibernética (Unyleya) da disciplina de Segurança da Informação.



Trazer ao conhecimento e para discussão, a relevância dessa cooperação internacional entre jurisdições internacionais, as relações entre países com jurisdição no tocante ao meio informático e em rede conflitante tanto por culturas quanto pelas leis e como exemplo traz o caso do código malicioso batizado de ‘Stuxnet’ que teve como alvo algumas usinas nucleares a fim de sabotagem para a parada da usina e possível explosão e corrimento irreversível de prejuízos na casa dos bilhões.




INTRODUÇÃO



Existem dois ataques com perfil de sabotagem que marcam a história dos chamados Cyber Ataques que são o ‘Stuxnet’ no ano de 2010 que afetou centrífugas de enriquecimento de urânio do Irã e o outro foi o ataque realizado pelas Forças de Defesa de Israel contra uma instalação nuclear Síria em 2007 onde as aeronaves israeleneses dentro do espaço aéreo sírio de forma ‘indetectável’ através da desativação dos radares por meio de uma intrusão por ataque cibernético prévio antes da ação deixando o oponente incapacitado para o sucesso da operação israelense. Para exemplo, este artigo tratará do Stuxnet.




A FALTA DE INVESTIMENTO PREVENTIVO E DE RESPOSTA IMEDIATA AOS ATAQUES




Em qualquer situação de ocorrência informática e digital faz-se essencialmente de forma protocolar as ações ‘similares à cadeia de custódia’, no Brasil, como: identificação da incidência; a parada da ação criminosa; a coleta das registros e informações e da própria materialidade; perícia (imagem forense, indexação de dados em local seguro para futuro processamento e análise); a recuperação do sistema e do serviço ou a recuperação da informação ou o uso do último ‘backup’; o monitoramento; a criação de protocolos e políticas de segurana da informao com base nos últimos e futuros ‘possíveis’ incidentes; o alinhamento com o compliance institucional e o investimento no treinamento e educação do usuário final e do operador dos serviços e sistemas da empresa ou instituição.




Os danos e objetivos dos ataques são, em sua maioria e até então, possíveis as alterações de registros e dados, incluindo a exclusão; a indisponibilidade dos serviços; os desvios de caminhos (tráfegos); e danos físicos futuros, como o caso do Stuxnet.




Os ataques giram em torno das análise de vulnerabilidades, incluindo as falhas internas ou o conhecimento íntegro do sistemas pelo repasse de informação privilegiadas de pessoas, agentes cotidianos da empresa ou do sistema como o administrador. Também pela intrusão no sistemas a fim de obter informações para conhecimento do local para futuros ataques.




Os ataques de DDOs são unicamente para a indisponibilidade do serviço onde sequestram o acesso e podem também realizar a indexação de dados não autorizada (roubo) seguido da exfiltração (despercebida).




Como exemplo temos os testes chamados de ‘caixa branca e caixa preta’. O teste de Caixa Branca tem o objetivo explorar o máximo de falhas da infraestrutura através do repasse de da infraestrutura informática de roteadores, IPs, mapeamento de rede, módulos e protocolos de autenticação. O teste da caixa preta simula ‘ataques externos’ a fim de pesquisar o máximo sobre os negócios, informações sigilosas auxiliadoras na intrusão. Estes como outros devem ser inseridos em normas e protocolos de prevenção, mas o investimento na infraestrutura e na educação dos operadores é baixa, facilitando os ataques.




Numa ocorrência ou demanda de crime envolvendo serviços em nuvem, o tempo é essencial tanto na parada quanto na identificação de autoria e origem do início da ocorrência, porém sem um contrato detalhado e claramente com cláusulas que não se esbarram nas jurisdições, no caso o perito computacional ou pessoa autorizada a realizar a parada e o acesso.




Os protocolos de respostas imediata tanto na parada da ocorrência quanto para a restabelecimento do funcionamento ,como nos sistema críticos de energia e abastecimento devem ser alcançáveis e imediatos. A extensão do dano nos ataques terroristas são para objetivos, essencialmente de causa medo, insegurança, desestabilização, pânico, por isso softwares críticos como os sistemas que incluem as usinas nucleares, no caso, essenciais nos países em que foram instaladas.




RELATO DE CASO E DADOS ESSENCIAIS DO ‘STUXNET’.




Data - 25 de abr. de 2011;


Locais:


Atingidos - Irã, também foram afetados pelo worm Indonésia, Estados Unidos, Austrália, Inglaterra, Malásia, e Paquistão;


Local de execução - Complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz


Motivação - Oposição entre países;


Tipologia - tipo de ‘vírus de computador’ considerado um ‘Worms’ que se auto replica pela rede através da exploração de vulnerabilidades desta com alta capacidade de multiplicação de computador ao outro;


Objetivo e alvo - Interrupções, infectando sistemas, corrompendo arquivos e se espalhando rapidamente;


Autoria e ou responsabilização - ‘acredita-se’que foi desenvolvido pelas ‘forças de inteligência israelenses’ devido ao fato de ser oponente ao Irã nos conflitos do Oriente Médio. Também pelo grau de complexidade do código e nível de detalhamento de informações e acesso necessário à usina nuclear, o alvo;


Meio - Sistema SCADA - Sistema de Supervisão e Aquisição de Dados e Infraestrutura Crítica da fabricante SIEMENS que controlava as centrífugas de enriquecimento de urânio do Irã;


https://www.karinaguimaraes.com/post/stuxnet


Estrutura

Público

ic-radio-activeINVESTIGADOR
ic-radio-activeJUIZ
ic-radio-activedesembargador
ic-radio-activeEthcal hacker
ic-radio-activeauditor
ic-radio-activeperito forense

Política do evento

Cancelamento de pedidos pagos

Cancelamentos de pedidos serão aceitos até 7 dias após a compra, desde que a solicitação seja enviada até 48 horas antes do início do evento.

Saiba mais sobre o cancelamento

Edição de participantes

O participante do ingresso não poderá ser editado.

Saiba como editar participantes
Termos e políticas

Sobre o produtor

organizer

PERITA KARINA GUIMARÃES

CONTEÚDO: WWW.PERITAKARINAGUIMARAES.COM SERIE PENSE DIGITAL: WWW.SERIEPENSEDIGITAL.COM | WWW.YOUTUBE.COM/SERIEPENSEDIGITAL @PERITAKARINAGUIMARAES WWW.THINKDIGITALLIVES.COM

Carregando recomendações...

Como acessar o conteúdo digital

Acesse a aba Ingressos no site ou no app da Sympla.

Localize o conteúdo adquirido e clique em acessar conteúdo digital.

Você também receberá o link de acesso no e-mail usado na inscrição.

Se já adquiriu, é só clicar em acessar conteúdo digital.

Saiba mais sobre como acessar

Métodos de pagamento

Parcele sua compra em até 12x

Compre com total segurança

Os dados sensíveis são criptografados e não serão salvos em nossos servidores.

Google Safe BrowsingPCI compliant

Precisando de ajuda?

Acessa a nossa Central de Ajuda Sympla ou Fale com o produtor.