ESCOLA SUPERIOR DE GUERRA CEL AV RICARDO DE OLIVEIRA BRAGA SEGURANÇA CIBERNÉTICA E DEFESA Rio de Janeiro 2011 RICARDO DE OLIVEIRA BRAGA SEGURANÇA CIBERNÉTICA E DEFESA Trabalho de Conclusão de Curso - Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia. Orientador: Cel Eng R1 Osvaldo Albuquerque Fonseca Rio de Janeiro 2011 C2011 ESG Este trabalho, nos termos de legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitido a transcrição parcial de textos do trabalho, ou mencioná-los, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG _________________________________ Biblioteca General Cordeiro de Farias Braga, Ricardo de Oliveira Segurança cibernética e defesa / Cel Av Ricardo de Oliveira BragaRio de Janeiro : ESG, 2011. 30 f.: il. Orientador: Cel Eng R1 Osvaldo Albuquerque Fonseca Trabalho de Conclusão de Curso – Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), 2011. 1. guerra cibernética. 2 defesa nacional. 3.tecnologia da informação. 4. segurança cibernética. I. Título AGRADECIMENTOS Aos estagiários da melhor Turma do CAEPE – Segurança e Desenvolvimento - pela amizade e companheirismo. Ao Corpo Permanente da ESG pelos ensinamentos e orientações que me permitiram uma nova maneira de perceber o Brasil. Ao Cel Eng R1 Osvaldo pelo seu profissionalismo ao ministrar instrução, dedicação ao curso e camaradagem no trato. RESUMO Este trabalho de conclusão de curso aborda a questão da Segurança e Defesa Cibernética com enfoque no setor militar, fazendo, contudo, uma abordagem geral da situação e necessidades do Brasil relacionados ao tema. Na introdução são abordadas questões atuais de vulnerabilidades e incidentes ocorridos com consequências sérias para a Segurança como o caso do vírus “stuxnet” que causou sérios prejuízos em vários países. Após um breve histórico da evolução da informática, são apresentados alguns importantes conceitos ligados à Tecnologia da Informação e Segurança da Informação que facilitam e nivelam a compreensão da abordagem. No capítulo 4 é apresentada a situação atual no Brasil, com apresentação de estatísticas de incidentes em redes de computadores, políticas relacionadas e algumas estruturas e órgãos que lidam com o tema e incentivos para a adoção de frameworks como suporte para a garantia da qualidade nas questões de gestão da tecnologia da informação, sobretudo na área de segurança. Algumas iniciativas de outros países serão apresentadas como referências para análises e fator de apoio para a proposta do trabalho. No capítulo seguinte são abordadas propostas calcadas no preparo dos recursos humanos e em ações que podem aumentar a integração e sinergia dos atores que militam em segurança da informação e ações pontuais que podem ser tomadas para catalisar o processo de amadurecimento e formação de doutrina. O capítulo 6 conclui a proposta reforçando a atenção necessária à preparação dos recursos humanos, o incentivo a auditorias de segurança da informação com base em frameworks consagrados mundialmente e a revisão complementar da estrutura e funções do CDCiber com vistas ao ganho de sinergia na Segurança e Defesa Cibernética. Palavras chave: guerra cibernética, defesa nacional, tecnologia da informação, segurança cibernética ABSTRACT This work addresses the issue of cyber security and defense policy with a focus on the military, making, however, a general approach to the situation and needs of Brazil related to the topic. In the introduction, current vulnerability questions are addressed along with incidents with serious consequences for the Security like the case of the "Stuxnet" virus that caused serious damage in several countries. After a brief history of information technology, there are some important concepts related to Information Technology and Information Security are discussed in order to facilitate the understanding of the approach. The Chapter 4 presents the current situation in Brazil with annual statistics of incidents in computer networks, related policies and some structures and organisms that deal with the topic and incentives for the adoption of frameworks which gives support for quality assurance and management of information technology, particularly in the area of security. Some initiatives from other countries will be presented as references for factor analysis and support for the proposed work. In the following chapter proposals based on the preparation of human resources and actions that can increase the integration and synergy of actors who work in information security and specific actions that can be taken to catalyze the process of maturation and formation of doctrine are examined. Chapter 6 concludes the proposal reinforcing the attention necessary to the preparation of human resources, the incentive to security information audits based on frameworks established worldwide and further review of the structure and functions of CDCiber in order to gain synergy in security and Cyber Defence. Keywords: cyber war, national defense, information technology, cyber security. LISTA DE ILUSTRAÇÕES FIGURA 1 Total de Incidentes Reportados ao CERT por Ano ..........................22 FIGURA 2 Incidentes Reportados por Origem do Ataque(abr. a jun. 2011) ......23 TABELA 1 Incidentes Reportados ao CERT.br -- abril a junho de 2011 Totais Mensais e Trimestral Classificados por Tipo de Ataques ......23 LISTA DE ABREVIATURAS E SIGLAS APF – Administração Pública Federal BCM – Business Continuity Management (Gerência de Continuidade de Negócio) CERT.br – O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do CGI.br CGI.br – Comitê Gestor da Internet no Brasil CGSI – Comitê Gestor de Segurança da Informação COBIT® – Control Objectives for Information and related Technology CSIRT – Computer Security Incident Response Team (Grupos de Resposta a Incidentes de Segurança em Computadores) CTIR Gov – Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal DOD – Department of Defense DSIC – Departamento de Segurança da Informação e Comunicações GSI – Gabinete de Segurança Institucional da Presidência da República IC – Infraestrutura Crítica ITIL – Information Technology Infrastructure Library TI – Tecnologia da Informação TIC – Tecnologia da Informação e das Comunicações SUMÁRIO 1 INTRODUÇÃO ............................................................................................. 09 2 HISTÓRICO DA GUERRA CIBERNÉTICA .................................................. 11 3 CONCEITOS LIGADOS À GUERRA CIBERNÉTICA ................................. 16 4 SITUAÇÃO ATUAL ...................................................................................... 21 5 PREPARO E INTEGRAÇÃO ....................................................................... 31 6 CONCLUSÃO............................................................................................... 36 REFERÊNCIAS ............................................................................................ 39 GLOSSÁRIO ................................................................................................ 41 9 1 INTRODUÇÃO O mundo atual valoriza muito a informação a qual é extremamente dependente das infraestruturas e serviços da Tecnologia da Informação (TI), sendo que muitos autores usam o termo “Sociedade da Informação” para esta definição. Problemas, acidentais e intencionais, cada vez mais comprometem a segurança dos processos de TI e seus produtos, como é percebido diariamente nos meios de comunicação. Quando há uma interrupção dos serviços, além da sensação de impotência, muitas atividades são degradadas ou até totalmente inviabilizadas. Pode-se imaginar o quanto seria devastador o efeito de uma falha de um Sistema Estratégico para o Estado quando se fala em Defesa. Quais seriam os efeitos de uma interferência no Sistema de Controle do Espaço Aéreo ou em uma usina nuclear? É imperioso que se tenha uma Estratégia de Segurança e Defesa do Espaço Cibernético eficiente e que permeie todas as estruturas consideradas críticas para a Defesa. Este trabalho visa refletir sobre estratégias a serem adotadas para mitigar as vulnerabilidades do Poder Nacional no Espaço Cibernético. Pretende reforçar a importância de se ter uma estratégia ampla, envolvendo os mais variados setores da sociedade, para o desenvolvimento da mentalidade de Defesa Nacional no tocante ao espaço cibernético com enfoque especial nas organizações militares. Para tal, será importante percorrer evolução histórica da informática, os principais conceitos relacionados ao tema e as questões de segurança em TI, bem como, identificar instituições, normas, ações e estatísticas buscando o delineamento de um diagnóstico atual da situação. Ainda como motivação e reforço à relevância do tema, serão apresentados possíveis impactos na Defesa por questões de falhas na Segurança do Espaço Cibernético. Uma conjuntura atual será delineada pelo levantamento de estratégias setoriais, em andamento e planejadas, no Brasil e em outros países no tema de forma a obter análises comparativas. 10 Foi abordado um ponto crucial no tratamento do assunto que é o Recurso Humano. Procedeu-se a um levantamento da existência de treinamentos práticos e ou simulações de ataques em ambientes de TI no Brasil e uma reflexão sobre questões da educação e recrutamento dos profissionais de segurança de Tecnologia da Informação e Comunicação (TIC). O trabalho é suportado essencialmente em pesquisa bibliográfica e com limitação de escopo na Expressão Militar do Poder Nacional devido à enorme abrangência do tema e aproveitamento da experiência profissional do autor. As referências principais estão em Raphael Mandarino Junior de reconhecida vivência na área estratégica, bem como na visão prática de Gustavo Alberto Alves na área de segurança da informação e aplicação de boas práticas. A experiência do decano Tércio Pacitti que sempre enfatizou a importância da educação auxiliam na compreensão histórica do fenômeno em questão e nos faz refletir nas estratégias para enfrentar os desafios do espaço cibernético. 11 2 HISTÓRICO DA GUERRA CIBERNÉTICA “Epidemia do supervírus vira alerta nas empresas”, a chamada do Caderno de Economia do jornal O Globo de 10 de maio de 2011 destaca mais um problema de segurança em tecnologia da informação. Diariamente somos bombardeados pela mídia, prestadores de serviço e diversas instituições alertando sobre novas vulnerabilidades e ameaças. A despeito dos interesses do enorme mercado de segurança gerado, que se regozija com uma dose de alarmismo, o artigo daquele periódico é realmente emblemático, pois o vírus em questão, chamado Stuxnet, é altamente sofisticado, sendo que especialistas já o chamam de “míssil cibernético teleguiado”. O artefato paralisou o sistema de informática da principal usina nuclear iraniana quando se preparavam para abastecer o reator em meados de 2010. Segundo o autor, Gilberto Scofield Jr, especula-se que o vírus tenha sido criado pelo governo israelense numa tentativa de frear o programa nuclear iraniano e, dessa maneira, teria sido dado o primeiro passo concreto da temida ciberguerra mundial. Os sistemas de indústrias elétricas e de telecomunicações de vários países como Índia, China, Alemanha, Paquistão, Rússia, Estados Unidos, Indonésia, Coreia do Sul e até o Brasil passaram a ser infectados pelo Stuxnet. Se raciocinarmos que vivemos na sociedade da informação, onde a maior parte da população urbana é totalmente dependente das mais variadas transações eletrônicas cotidianas, pois segundo Giannasi apud Mandarino (2010, p. 32), Os avanços no processamento, recuperação e transmissão da informação permitiram aplicação das tecnologias de informação em todos os cantos da sociedade, devido à redução dos custos dos computadores, seu aumento prodigioso da capacidade de memória, e sua aplicação em todo e qualquer lugar, a partir da convergência e imbricação da computação e das telecomunicações. Pode-se imaginar o caos gerado pela interrupção dos serviços que utilizam o espaço cibernético. Para que seja possível a compreensão de como se chegou a ameaças tão sofisticadas será necessária a compreensão da evolução da Tecnologia da Informação (TI), os principais conceitos e preocupações com segurança. A humanidade em sua evolução sempre adotou diversos dispositivos para representar o mundo real para realizar cálculos e contagens, usando os dedos das 12 mãos, cordinhas com nós, ábacos e outros até chegar às máquinas mecânicas (PACITTI, 2002, p. 87). Vários cientistas participaram dessa evolução e deram sua contribuição para implementar as primeiras máquinas mecânicas, normalmente movimentadas por manivelas e engrenagens típicas da relojoaria. Máquinas essas normalmente voltadas para os cálculos matemáticos. O matemático inglês Charles Babbage (1792-1871) teve papel destacado no caminho posteriormente seguido pela tecnologia da informação, pois, baseado no controle binário, sua máquina analítica já incorporava, embora intuitiva e rudimentarmente, os princípios de programação e organização que seriam seguidos por Von Neumann nos anos 40 do século XX para a concepção do computador moderno (PACITTI, 2002, p. 91). A conceituação de programa armazenado, a disposição lógica interna das unidades que compõem o computador e onde as instruções são executadas são a base do funcionamento dos computadores até hoje e é conhecida como Arquitetura de Von Neumann. Outro personagem destacado na história da TI foi Herman Hollerith (18601929) que criou a Tabulating Machines Corp., que posteriormente daria origem à IBM, inspirado no sistema de programação por cartões perfurados de Jacquard construiria uma linhagem de máquinas de largo uso na primeira metade do século XX. Os sistemas mecanizados que totalizavam os dados de cartões perfurados permitiram a conclusão do censo americano de 1890 em tempo recorde (seis semanas). Os militares americanos investiam fortemente em Pesquisa e Desenvolvimento nas universidades na área de eletrônica e computação sob a bandeira dos interesses da Segurança Nacional. Esses investimentos permitiram, a partir da década de 30, a construção de uma série de calculadoras eletromecânicas precursoras dos computadores da década de 50 do século XX. Deste período destaca-se a calculadora Eniac (Eletronic Numerical Integrator And Calculator), classificada pelos militares como top secret, de funcionamento a válvula eletrônica que precedeu os computadores. Dessa máquina que incorporava a tecnologia das válvulas eletrônicas e da arquitetura de Von Neumann que trabalhava de forma estreita com os militares surgiram as condições para a nova geração de computadores. 13 Dessa época, segundo Pacitti (2002, p. 90), surgiu o termo “cibernética”, muito popular nas décadas de 40 e 50 para associar os fenômenos dos processos de comunicação e controle entre os seres vivos e as máquinas. O termo se extinguiu na década de 60 com o desenvolvimento autônomo da informática, inteligência artificial e robótica e demais teorias que antes eram traduzidos por cibernética. O termo informática, contração de informação automática, imperou sobre o termo cibernética. Recentemente o termo foi resgatado e amplamente utilizado. O espaço cibernético denomina o conjunto de pessoas, empresas, equipamentos e interconexões dos sistemas de informação e das informações que por eles trafegam (MANDARINO, 2010, p. 41). Ainda com relação à evolução dos computadores há dois pontos de inflexão extremamente importantes, o advento dos microcomputadores e a criação da internet. O primeiro trouxe considerável ampliação e popularização do uso da informática principalmente pela redução de custos e diminuição dos recursos de infraestrutura necessários à operação. As linguagens de programação tornaram-se mais amigáveis e acessíveis. Já a internet propiciou a interconexão em nível mundial e a eliminação das fronteiras no espaço cibernético. A questão da segurança sofreu significativa mudança na abordagem, pois nos primórdios da computação a segurança era uma preocupação eminentemente física. Bastava-se que os enormes e poucos computadores ficassem em uma sala isolada com redundâncias de energia elétrica, ar condicionado, controle de acesso, proteção contra desastres e uma adequada seleção dos poucos operadores e programadores e obtinha-se elevado grau de segurança. A microinformática trouxe uma expansão significativa de usuários e disseminação de conhecimentos de informática que conectados à rede mundial de computadores aumentou exponencialmente as vulnerabilidades de segurança dos sistemas informatizados. Atualmente, um usuário da internet sem conhecimentos sofisticados é capaz de acessar sites que ensinam e auxiliam a produzir vírus e outros malwares rapidamente. Os principais objetivos nesses casos, atualmente, seria a obtenção de 14 vantagens financeiras. Sabe-se, contudo, que há uma miríade de interesses e toda uma taxionomia. Neste trabalho o enfoque será as questões de Estado. Quando se raciocina com a segurança de um Estado, de imediato tem-se a sensação de uma tarefa, ou melhor, uma odisseia de proporções difíceis de se imaginar. Em um desafio complexo como este, como será vislumbrado posteriormente, uma visão cartesiana do problema e o envolvimento interdisciplinar, com todas suas nuances, de grupos especializados de pessoas é fundamental para que seja possível a obtenção de bons resultados. Questionamentos do que proteger, com que prioridade e com qual intensidade sem que haja dispêndio de recursos proibitivos, leva ao raciocínio que é fundamental uma metodologia clara. A principal preocupação da Defesa do espaço cibernético brasileiro deve ser a proteção da infraestrutura crítica (IC) da informação definida como o subconjunto dos ativos de informação que afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade (MANDARINO, 2010, p. 40) ou ainda como, de acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, a infraestrutura crítica está relacionada às instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político1. A segurança deverá ser proporcionada pela adoção de ações que assegurem disponibilidade, integridade, confidencialidade e autenticidade das informações de interesse do Estado (MANDARINO, 2010, p. 48). Sendo que: Disponibilidade é a propriedade de assegurar que as informações estarão prontas para o acesso e utilização quando requisitadas por indivíduos, sistemas e/ou equipamentos; Integridade é a propriedade de assegurar que as informações não foram alteradas ou modificadas de forma ilícita em nenhuma de suas fases de existência; a Confidencialidade é a propriedade de assegurar que as informações não foram acessadas por indivíduos, sistemas e/ou equipamentos sem a devida autorização; e Autenticidade é a propriedade de assegurar que as informações _______________ 1 Segurança da informação do governo. Disponível em: <http://www.cpqd.com.br/pad-e-inovacao/267seguranca-da-informacao-e-comunicacao/349-seguranca-da-informacao-do-governo.html> Acesso em 14 ago. 2011. 15 foram produzidas, expedidas, modificadas ou recebidas por determinado indivíduo, sistema ou equipamento. Para uma boa avaliação do tema é importante que se tenha um adequado conhecimento de outros conceitos envolvidos. 16 3 CONCEITOS LIGADOS À GUERRA CIBERNÉTICA Alguns conceitos da segurança da informação e seus relacionamentos são essenciais para a compreensão do tema. Muito se falou até aqui em segurança, mas é importante que se entenda melhor as chamadas razões da insegurança, segundo o Manual Básico da ESG em seu volume I, tem um sentido bastante amplo e está ligado a várias modalidades. Desde questões físicas como a falta de recursos essenciais à satisfação das necessidades básicas da população, como a falta de compatibilização entre os diferentes anseios de setores distintos da sociedade, ou ainda distorções políticas e psicossociais que impeçam a participação de segmentos da sociedade no processo político e na evolução cultural. Podem também estar ligadas a ameaças aos Objetivos Fundamentais da Nação Brasileira, que são aqueles voltados para o atingimento dos mais elevados interesses da Nação e preservação da identidade, subsistindo por longo tempo. São caracterizados por: Democracia; Integração Nacional; Integridade do Patrimônio Nacional; Paz Social; Progresso; e Soberania. Define-se Segurança, então como “a sensação de garantia necessária e indispensável a uma sociedade e a cada um de seus integrantes, contra ameaças de qualquer natureza” (ESG, 2009, p. 59). Como se vê Segurança é uma sensação, sendo abstrata e subjetiva e está ligada à ausência de fatores perturbadores que possam ameaçar o estado de segurança. Esses fatores é que devem ser investigados e devidamente tratados e mitigados para que seja possível se manter o estado de segurança desejado. Neste ponto é que entra a conceituação de Defesa. Ela entra na neutralização, redução e/ou anulação de ameaças por intermédio de ações, atitudes e medidas de confronto. 17 “Defesa é um ato ou conjunto de atos realizados para obter ou resguardar as condições que proporcionam a sensação de Segurança”. (ESG, 2009, p. 60). Pode-se afirmar então que Segurança é uma sensação e Defesa é ação. Para Mandarino (2010, p.107), as atuações dos atores e órgãos dividem-se em dois ramos: o primeiro voltado para a segurança cibernética que contempla ações que podem compreender aspectos e atitudes tanto preventivas quanto repressivas; o segundo, defesa cibernética, caracterizado por ataques cibernéticos compostos por ações operacionais eminentemente ofensivas. Outro conceito importante ligado à segurança de TI é o que representa tudo o que constitui valor para o negócio da instituição, denominado Ativo. Podem ser Humanos (pessoas); Tecnológicos (software, hardware) ou Físicos (escritórios, centros de processamento de dados, etc.) (ALVES, 2006, p. 3). Esses Ativos estão sempre sujeitos às Ameaças que são causas potenciais responsáveis por um incidente de segurança que exploram falhas ou Vulnerabilidades (contas sem senha, ou com senha fraca; falhas em programas; SQL injection, etc.). Quando as Vulnerabilidades são atingidas geram um Impacto, resultado de um incidente de segurança que poderá ter consequências de perdas e danos de intensidade pequena, média ou grande. Ligando todos esses conceitos tem-se o Risco. A avaliação dos Riscos permite identificar as ameaças, frente às vulnerabilidades e a probabilidade de sua ocorrência para então priorizar o tratamento de prevenção adequado em cada organização. E quando colocada no escopo de estado, no caso da Defesa Nacional, tomar as ações adequadas para a Ciberguerra. Ciberguerra é “sinônimo de Information Warfare”. Information warfare “é o uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper ou destruir uma informação adversária, processos baseados em informação, sistemas de informação e redes baseadas em computadores, bem como para proteger os seus próprios meios e sistemas. Tais ações são planejadas para alcançar vantagens tanto militares quanto comerciais sobre os adversários (GOLDBERG, 2008 apud SILVA FILHO, 2008, p. 9)”. Já segundo Mandarino (2010, p.21), dada à profusão de definições, considera-se guerra cibernética como denominação genérica para todos os tipos de 18 conflitos cujo alvo principal é a informação armazenada nos sistemas informatizados empregados no controle da infraestrutura crítica de um país. Pode-se, delimitar a abrangência do termo ciberguerra através das seguintes características imprescindíveis: É ramo da information warfare (ou guerra da informação); Refere-se a ações militares estratégicas, operacionais e táticas, realizadas no ciberespaço; Emprega os meios da Tecnologia de informação; Um dos atores envolvido é um Estado Soberano ou um de seus Órgãos de Defesa; Empregada em tempos de paz ou de crise/conflito; Possui dois objetivos: exploração das infraestruturas e sistemas de tecnologia de informação do adversário; supremacia da informação ou ao uso da informação para obter vantagem sobre o adversário; (SILVA FILHO, 2008, p. 16) Há sete formas distintas de guerra de informações, a saber: Guerra de Comando e Controle (Command & Control Warfare – C2W) que é a estratégia que visa obstruir a estrutura de comando das forças inimigas. Guerra baseada na Inteligência que se caracteriza pela obtenção e fornecimento de dados de inteligência diretamente para sistemas de armas e avaliação de danos. Guerra Eletrônica que é o domínio do espectro eletromagnético do inimigo e a interferência em suas possibilidades. Guerra Psicológica que é o uso da informação contra a mente dos recursos humanos inimigos, militares ou não. Guerra de Hacker que é a realização de ataques a sistemas de computadores, pela exploração de falhas conhecidas do sistema de segurança do alvo. Guerra de Informações Econômicas que é baseada no controle das informações econômicas, seja de transações financeiras, informações 19 de produção ou de tecnologia de ponta que minem as condições de competição do oponente. Guerra Cibernética que consiste em atacar as informações do inimigo em qualquer área que faça uso extensivo de recursos informatizados (LIBICKI apud MANDARINO, 2010, p. 79). As ações da Guerra Cibernética visam sempre a quebra dos princípios da segurança da informação: disponibilidade, integridade, confidencialidade e autenticidade para sim obter as vantagens que podem se traduzir nas mais variadas formas como, por exemplo, causar danos ao inimigo com paradas de equipamentos e sistemas, alterar informações e parâmetros de sistemas, obter informações sigilosas e emitir ordens e comandos indesejados. Um personagem fundamental nessas ações é o Hacker, cuja definição aqui pode ser entendida de forma genérica como um invasor de sistemas computacionais, dessa forma será desconsiderada neste momento a discussão de suas variações e classificações, fazendo-se uso apenas de algumas categorizações que estão mais diretamente ligados à Defesa do Estado. Guerreiros da Informação (ROGERS apud MANDARINO, 2010, p, 93) é a categoria de hackers que une os indivíduos altamente treinados e capacitados que, movidos por patriotismo, executam ações para defender ou realizar ataques destinados a desestabilizar, destruir, corromper ou afetar a integridade dos dados ou sistemas de informações e comunicações em que as decisões de comando e controle estão baseadas. Já os Inimigos são aqueles que buscam incapacitar ou destruir infraestruturas críticas de um País, resumindo são os terroristas e os estados. Essas categorias são as principais ameaças do espaço cibernético de um estado. As medidas preventivas comentadas anteriormente são aquelas que evitam que ações danosas se prolonguem no tempo e mitiguem seus efeitos indesejados. Abrangem todo um arcabouço de “boas práticas”. Criam e aplicam metodologias de gestão de risco e desenvolvem planos de continuidade e de contingências para as infraestruturas críticas Imaginemos agora um apagão de energia elétrica como o ocorrido em novembro de 2009, onde pelo menos dez estados brasileiros e dentro deles toda a região sudeste, a mais industrializada do país (http://g1.globo.com, 2009). O 20 incidente foi atribuído a fenômenos naturais, mas poderiam ter sido produzidos por um ataque cibernético no advento de um conflito? Neste ponto pode-se questionar como estaria o Brasil frente a essas ameaças do espaço cibernético atualmente e se a nação está adequadamente protegida. 21 4 SITUAÇÃO ATUAL O tema segurança e defesa do espaço cibernético, apesar de várias iniciativas, em andamento, ainda não recebeu a devida atenção até mesmo no meio militar. A própria segurança da informação só obteve maior impulso na APF com a criação do Departamento de Segurança da Informação e Comunicação (DSIC) em 2006. Em pesquisa realizada em 2008 pelo Tribunal de Contas da União (TCU) foram constatados os seguintes números no que concerne à prática da segurança da informação e comunicações na APF (MANDARINO, 2010, p. 56): Da totalidade de órgãos da APF: 48% não possuem procedimentos de controle de acesso; 64% não tem política de segurança da informação; 64% não tem área específica de segurança da informação; 75% não adotam análise de riscos; 76% não tem gestão de incidentes; 80% não classificam as informações; 88% não tem Plano de Continuidade de Negócios. Imediatamente percebe-se que a situação apresentada está longe da ideal, quando confrontadas com os padrões de boas práticas de gestão da tecnologia da informação. A seguir serão apresentadas algumas estatísticas de ameaças presentes no espaço cibernético brasileiro geradas pelo Grupo de Resposta a Incidentes de Segurança para a Internet brasileira (CERT.br) que tornam mais preocupante o controle deficiente e a carência de conformidade com os padrões de segurança. 22 Figura 1: Total de Incidentes Reportados ao CERT por Ano Fonte: CERT.br Percebe-se que, apesar da atipicidade apresentada no ano de 2010 o padrão de crescimento da curva de ameaças é exponencial. A seguir é apresentado um gráfico com a apresentação do país de origem das ameaças, fato que caracteriza mais uma vez a questão da preocupação com as fronteiras cibernéticas e a atuação de possíveis hackers Inimigos. 23 Incidentes Reportados ao CERT.br -- Abril a Junho de 2011 Figura 2: Incidentes Reportados por Origem do Ataque (abr. a jun. 2011) Fonte: CERT.br Neste ponto é imperioso que detalhemos o tipo de Ameaças que o Brasil vem enfrentando para análise futura. É importante salientar também que esses números são de incidentes que se manifestaram e pode-se imaginar que inúmeros artefatos sofisticados e “silenciosos” como o Stuxnet (que infectou imperceptivelmente 60,000 computadores no Irã antes de atingir seu objetivo) estão infectando vários computadores.Tabela 1: Incidentes Reportados ao CERT.br -- abril a junho de 2011 Totais Mensais e Trimestral Classificados por Tipo de Ataque. Mês total worm % dos % Abr Mai Jun Total 44908 42715 39458 127081 1157 1038 933 3128 2 2 2 2 10 2 2 14 0 0 0 0 Invasão 12 5 2 19 % web % scan % fraude % outros % 0 0 0 0 901 1091 1183 3175 2 2 3 2 7269 6628 7950 21847 16 15 20 17 3891 3307 2544 9742 8 7 6 7 31668 30644 26844 89156 70 71 68 70 Fonte: CERT.br Legenda: worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. 24 dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. outros: notificações de incidentes que não se enquadram nas categorias anteriores. Para fazer frente a essas ameaças, o CERT.br desenvolve dois projetos, o Honeypots Distribuídos que tem o objetivo de aumentar a capacidade de detecção de incidentes, correlação de eventos e determinação de tendências de ataques no espaço Internet brasileiro e o SpamPots que tem o objetivo de obter, através de honeypots de baixa interatividade, dados relativos ao abuso da infraestrutura de Internet para o envio de spam. Além do processo de tratamento a incidentes em si, o CERT.br também atua através do trabalho de conscientização (cursos, palestras e publicações) sobre os problemas de segurança, da análise de tendências e correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de novos Grupos de Resposta a Incidentes de Segurança em Computadores (CSIRTs, do inglês: Computer Security Incident Response Team) no Brasil. Na área militar o grande avanço no sentido da Defesa Cibernética se deu com a publicação do Decreto nº 6.703, de 18 de dezembro de 2008 que aprovou a Estratégia Nacional de Defesa. Neste documento foi definido como estratégico o setor cibernético e orientou a constituição de organização encarregada de desenvolver a capacitação cibernética nos campos industrial e militar. Foi criado então, sob responsabilidade do Exército Brasileiro, o Centro de Defesa Cibernética (CDCiber) em 2010 com as seguintes legislações e objetivos divulgados no VI Simpósio de Tecnologia da Informação e Comunicações da Marinha2: Portaria Cmt Ex nº 666, de 4 Ago 10: _______________ 2 <http://www.informar.mar.mil.br/2010/pdf/palestra1_tarde_auditorio_17_11_10.pdf>. Acesso em: 13 ago. 2011. 25 Cria o Centro de Defesa Cibernética do Exército. Os projetos de implantação do Setor Cibernético no EB Portaria Cmt Ex nº 667, de 4 Ago 10: Ativa, a contar de 2 de agosto de 2010, o Núcleo do Centro de Defesa Cibernética do Exército (Nu CDCiber), responsável pela implantação do Centro de Defesa Cibernética do Exército (CDCiber). Portaria EME nº 132, de 7 Out 10: Designa os Gerentes dos Projetos inerentes à implantação do Setor Cibernético no EB. A implantação do Setor Cibernético no EB abrange os seguintes projetos: Gestão de Pessoal (Definição dos perfis do pessoal envolvido, identificação de talentos, seleção, capacitação e permanência na atividade, fluxo de carreira, movimentação, mobilização e desmobilização); Estrutura de capacitação e de preparo e emprego operacional; Estrutura para produção do conhecimento oriundo da fonte cibernética; Arcabouço documental (Duas vertentes: definições doutrinárias e adequação normativa); Estrutura de pesquisa científica na área cibernética; Estrutura de apoio tecnológico e desenvolvimento de sistemas; Implantação do Centro de Defesa Cibernética; Planejamento e execução da Segurança Cibernética. Dessa forma foi dado um passo significativo na estruturação da segurança e defesa cibernética com enfoque específico na proteção do estado frente às ameaças externas (Inimigos) e com um caráter militar. Percebe-se na sua gênese a preocupação, muito apropriada, com os recursos humanos e a questão documental. A verificação de conformidades com padrões a serem adotados nas organizações de infraestruturas críticas pressupõem a existência de normas claras e detalhadas e o pessoal devidamente instruído e treinado para sua aplicação e desenvolvimento. No âmbito internacional, os Estados Unidos têm aumentado gradualmente seus investimentos em projetos relacionados à segurança da internet. Em 2008, os militares Americanos foram objetos de um sério ataque 26 cibernético tendo parte de sua rede infectada pelo worm conhecido como agent.btz. 3 O Presidente Obama, em maio de 2009, declarou que a ameaça cibernética era um dos mais sérios desafios enfrentados pelos EUA. Os Estados Unidos resolveram criar o USCYBERCOM, que é um comando das forças armadas, subordinado ao Comando Estratégico dos Estados Unidos do Departamento de Defesa (DoD). Sua responsabilidade é se preparar para e quando ordenado conduzir todas as operações militares do ciberespaço de maneira a exercer ações em todos domínios e negar o uso do mesmo aos inimigos. Reúne várias organizações militares das forças armadas, listadas abaixo, que fornecem os serviços necessários.4 Army Cyber Command/2nd Army (Army) Army Network Enterprise Technology Command / 9th Army Signal Command Frações do 1st Information Operations Command (Land) United States Army Intelligence and Security Command sob o controle operacional do ARFORCYBER para as ações cibernéticas Fleet Cyber Command/10th Fleet (Navy) Naval Network Warfare Command Navy Cyber Defense Operations Command Naval Information Operation Commands Combined Task Forces Air Forces Cyber Command/24th Air Force (Air Force) 67th Network Warfare Wing 688th Information Operations Wing 689th Combat Communications Wing United States Marine Corps Forces Cyberspace Command (Marine Corps) O órgão americano inspirou a criação de estruturas semelhantes em outros países como: Coreia do Sul, Coreia do Norte, Inglaterra e China. _______________ 3 US builds net for cyber war games. BBC, 17 jun 2011. Disponível <http://www.bbc.co.uk/news/technology-13807815> . Acesso em: 14 ago. 2011. 4 WIKIPEDIA. United states cyber command. Disponível em <http://en.wikipedia.org/wiki/United_States_Cyber_Command> . Acesso em: 14 ago. 2011. em: : 27 A criação do novo comando cibernético trouxe preocupações aos dirigentes da naçãoamericana quanto à possibilidade de sobreposição de responsabilidades com os órgãos civis de defesa cibernética. Outra preocupação refere-se à questão das habilidades necessárias ao combatente cibernético. As qualidades valorizadas atualmente pelas forças armadas dos EUA, como vigor físico, muitas vezes tem pouca serventia ou pouco contribuem para os resultados do novo combatente. As habilidades técnicas não são tão valorizadas nas forças armadas convencionais. O desafio da nova organização é recrutar, treinar e reter talentos altamente qualificados aptos a atacar e defender em missões tipicamente militares no ambiente cibernético. O fato puro e simples da criação da Organização exerce indubitavelmente um forte papel dissuasório frente às nações inimigas. Seu comandante, o general Keith B. Alexander, afirma que seu principal foco será desenvolver capacidades e habilidades para proteger as redes e educar o público sobre as intenções do comando. Diz também que a única maneira de contrapor as ações criminais e de espionagem é a proatividade. Ainda no campo militar e relacionado à defesa cibernética americana, há anos os cadetes de West Point são treinados contra ataques cibernéticos. Organizações como a National Security Agency (NSA) participam realizando ataques à rede de computadores dos militares plantando vírus e atuando como verdadeiros hackers , os cadetes têm que se esforçar muito para manter os serviços operacionais e reagirem aos ataques. Os cadetes graduados em ciências da computação e tecnologia da informação competem contra equipes da Marinha, Força Aérea, Guarda Costeira e Marinha Mercante, bem como das escolas de posgraduação da Naval Postgraduate School e da Air Force Institute of Technology. Ao final são avaliados pelo desempenho face às ameaças feitas pela NSA. Os investimentos em segurança são pesados, na notícia publicada na página eletrônica da BBC supracitada os valores aplicados para a criação de um ambiente simulado da internet chega a US $ 500 m. O sistema permitirá a simulação de ataques vindos do exterior e de hackers baseados nos Estados Unidos. Muitas organizações estão envolvidas no trabalho incluindo a empresa de defesa Lockheed Martin. O projeto chamado National Cyber Range está sendo supervisionado pela Defense Advance Research Projects Agency (Darpa), que também estava envolvida 28 nas pesquisas iniciais da rede que levaram a criação da internet. Quando pronta funcionará como uma bancada de testes para tecnologias defensivas e ofensivas como sistemas de proteção de redes. Com a possibilidade de uma “mini internet” controlada os pesquisadores poderão obter resultados em dias que hoje levam semanas. De volta ao cenário brasileiro, o Centro de Pesquisa e Desenvolvimento (CPqD), localizado em Campinas no estado de São Paulo, instituição independente, focada na inovação com base nas tecnologias da informação e comunicação (TICs), desenvolve, também, amplo programa de pesquisa e desenvolvimento, gerando soluções em TICs que são utilizadas em diversos setores: telecomunicações, financeiro, energia elétrica, industrial, corporativo e administração pública. Desde o ano de 2003, em conjunto com a Agência Nacional de Telecomunicações (Anatel) iniciaram o trabalho relacionado à infraestrutura crítica, na época intitulada "Segurança da Rede Nacional de Telecomunicações". Através deste trabalho e dos resultados obtidos, em 2006, o Gabinete de Segurança Institucional da Presidência da República (GSI-PR) estabeleceu que diversas agências do governo executassem uma força tarefa em conjunto com o CPqD, qual seja, a identificação da infraestrutura critica de telecomunicações no município do Rio de Janeiro no contexto Jogos Pan-americanos e Parapanamericanos que aconteceriam no ano seguinte. A identificação dos elementos críticos envolvidos nos Jogos Pan-americanos e Parapan-americanos, proporcionou, no ano seguinte, o projeto para a identificação dos pontos críticos no âmbito nacional. Assim em 2007, a Anatel e o CPqD iniciaram um novo projeto, denominado "Proteção da Infraestrutura Crítica em Telecomunicações", destinado a atuar: Na criação do cenário ideal de proteção da infraestrutura crítica de telecomunicações; No diagnóstico e análise dos pontos críticos no setor de telecomunicações; Na elaboração de propostas para a prevenção de incidentes de segurança e para a garantia de continuidade das operações após desastres ou falhas de qualquer natureza; 29 No fornecimento de subsídios ao país para a formulação de normas, regulamentos, estratégias e políticas para a proteção da infraestrutura crítica de telecomunicações. Dessa forma, o CPqD desenvolveu uma metodologia específica para a proteção da infraestrutura crítica, podendo ser aplicada em todos os setores do país, entre eles pode-se citar: telecomunicações, saúde, transporte, energia, água, entre outros. O trabalho consiste em identificar e analisar os elementos críticos e o grau de exposição das constantes ameaças. Dentre as soluções características deste projeto, o CPqD atua em: criar cenários ideais, diagnosticar e analisar os elementos críticos do escopo e elaborar propostas para a prevenção de incidentes de segurança além de, garantir a continuidade das operações após desastres ou falhas de qualquer natureza. Obviamente, devido à complexidade intrínseca de cada uma das infraestruturas críticas (IC) e o alto grau de interdependência entre elas, o trabalho não é trivial. As estratégias de proteção trazem questões como: O que pode ser considerado e do que é composta uma infraestrutura crítica? Quais são as ameaças contra as quais as infraestruturas críticas precisam ser protegidas? Quais são os impactos (sociais, econômicos e/ou políticos) causados por incidentes (naturais, acidentais ou maliciosos) numa infraestrutura crítica? Como priorizar os investimentos para a proteção de uma infraestrutura crítica? Como deve ser realizada a recuperação de uma infraestrutura crítica após um incidente? Percebe-se até aqui, mais uma vez o papel atuante e decisivo do GSI na condução e promoção das questões de segurança institucional do Brasil. O trabalho do Gabinete de Segurança Institucional da Presidência da República (GSI) na área de infraestruturas críticas tem como Objetivos Estratégicos: 30 Estreitar o relacionamento com órgãos e entidades dos setores público e privado, a fim de firmar parcerias e implementar as medidas preventivas adequadas para a segurança de infraestruturas críticas. Implantar um Sistema Nacional de Gestão de Segurança de Infraestruturas Críticas. Promover ações destinadas a conscientizar a sociedade brasileira para a importância da atividade de segurança de infraestruturas críticas. Realizar o contínuo aprimoramento da segurança das infraestruturas críticas, buscando a cooperação com entidades nacionais e internacionais. Por intermédio do Departamento de Segurança da Informação e Comunicações (DSIC) o GSI vem realizando um excelente trabalho de concientização com cursos, seminários e publicações. Em 2010, lançou o Guia de Referência para a Segurança das Infraestruturas Críticas da Informação que traz uma série de orientações importantes para aplicações nas organizações em questão. Neste ponto, após a ter sido verificada a existência de vários órgãos e consequentemente, vários talentos dedicados ao tema, é oportuno se fazer a seguinte reflexão, como aumentar a sinergia desse processo e aumentar a integração desse trabalho? 31 5 PREPARO E INTEGRAÇÃO Segundo Mandarino, construir uma doutrina de segurança e defesa cibernética é assegurar a segurança nacional, no sentido da garantia de proteção perante ameaças ou ações adversas ao indivíduo, às instituições ou a bens essenciais, existentes ou pretendidos pelo país. Ainda que uma diretriz fundamental em uma doutrina de segurança e de defesa cibernética a ser desenhada deve ser a de aglutinar os mais diferentes atores que se dedicam ao tema. Ainda, faz a seguinte divisão de conceitos: 1) Segurança cibernética que contempla ações que podem ser de caráter defensivo ou repressivo; e 2) Defesa cibernética que é composta por ações eminentemente ofensivas, caracterizados por ataques cibernéticos. Para esse autor, equipamentos, sistemas de comunicação e softwares e a capacitação de profissionais e usuários devem fazer parte da criação e aplicação de metodologias de gestão de risco e no desenvolvimento de planos de contingências e continuidade para as infraestruturas críticas e principais sistemas sensíveis ao bem funcionamento do Estado e da sociedade brasileira. Neste sentido, o trabalho desenvolvido por CSIRTs é fundamental. Quanto mais equipes bem preparadas e organizadas, melhor para as ações de coordenação necessárias às atividades de Segurança e Defesa cibernética. Ainda nessa linha, segundo ALVES, um fator importante no mercado de segurança é o gerenciamento de riscos alinhados aos princípios de atendimento às leis, por meio de conformidade com normas consagradas. A adoção das chamadas “melhores práticas” (best pratices) permitem seguir um modelo estruturado que melhoram sensivelmente os controles permitindo um adequado tratamento dos riscos. Como exemplo cita o CobiT, o ITIL, a BS7799 e a ISO/IEC 17799 (ALVES, 2006). Para tal, seria importante uma estratégia de aproximação com a academia para sensibilizar as organizações de ensino da relevância do tema gestão da segurança da informação e que o mesmo fosse introduzido nos currículos de formação de todas as carreiras ligadas à TI. No caso específico das forças armadas a preocupação com a segurança cibernética deve ser constante e introduzido o assunto em todas as escolas de formação, logicamente adequados em profundidade de acordo com os níveis de usuários ou profissionais de TI. 32 Ainda na área de educação e conscientização as escolas de formação deveriam realizar torneios com simulações de ataque e defesa às vulnerabilidades de redes em ambientes definidos para tal. O modelo americano com a participação de escolas militares e interagindo com outros órgãos da administração pública parece bem interessante no que tange a troca de experiências e aumento da integração entre os responsáveis pela segurança nacional. Seria extremamente desejável a realização de algo semelhante no Brasil iniciando-se com as principais escolas militares de Engenharia de Computação, a saber: Instituto Militar de Engenharia (IME) e Instituto Tecnológico da Aeronáutica (ITA) e gradualmente acrescentando-se novos participantes civis ou militares. É sabido que grande parte dos formandos dessas escolas não segue a carreira militar e irão compor a força de trabalho das empresas que muitas vezes estão classificadas como parte da Infraestrutura Crítica Nacional. O acompanhamento pelo GSI dessas e outras atividades coletivas também permitiria a formação e atualização de um cadastro de talentos e ampliando a capacidade de recrutamento para atividades específicas de acordo com as habilidades demonstradas. Outra proposta seria o incentivo à criação de “clubes” de atividades extracurriculares ou matérias eletivas ligadas à TI, onde os alunos que se destacassem pudessem ter acesso a laboratórios e atividades de alto nível, como participação em seminários e visitas a centros de pesquisa. Neste ponto faz-se mister recordar que presume-se que nas instituições de ensino militares os participantes já passaram por um crivo de análise psicológica que os credenciassem a participar de atividades sensíveis. Antes de se concluir a questão dos recursos humanos para atender as necessidades da segurança e defesa cibernética é oportuno se fazer algumas considerações quanto a estruturação da mesma. Como foi visto, no modelo americano foi adotado uma organização que favorece a integração, a sinergia entre as forças armadas e o aproveitamento dos conhecimentos já adquiridos. Aparentemente o modelo se assemelha muito ao adotado pelo Sistema de Defesa Aeroespacial Brasileiro (SISDABRA) que tem como principal organização o COMDABRA. 33 . O COMDABRA, conforme definido na FA-E-02/95, elaborada pelo EMFA e aprovada pelo Presidente da República, é uma Organização Militar (OM) com dupla função: Órgão Central do Sistema de Defesa Aeroespacial Brasileiro (SISDABRA) e Comando Operacional e tem como missão: "Realizar a defesa do território nacional contra todas as formas de ataque aeroespacial, a fim de assegurar o exercício da soberania do Espaço Aéreo Brasileiro.”5 Como Órgão Central do SISDABRA, é o responsável pela orientação normativa aos Elos do Sistema. Como Comando Operacional, o COMDABRA é um Grande Comando Combinado, diretamente subordinado ao Comandante Supremo (Presidente da República) e componente da Estrutura Militar de Guerra (EMG). Em tempo de paz, integra-se ao Comando da Aeronáutica (COMAER), com subordinação direta ao Comandante-Geral de Operações Aéreas (COMGAR). Este modelo parece ser bastante adequado também para a defesa do espaço cibernético, permitindo maior aproveitamento e integração entre as OM das Forças Armadas que exercem atividades ligadas ao espaço cibernético. Assim como no COMDABRA, o CDCiber, para que as suas atribuições sejam levadas a bom termo, deverá manter-se em permanente contato com os EstadosMaiores das Forças Singulares, de modo que os documentos elaborados reflitam, o mais aproximadamente possível, o pensamento daqueles Estados-Maiores, permitindo, assim, o perfeito funcionamento do Sistema de Defesa do Espaço Cibernético (SISDECiber) aqui proposto. A composição e estruturação do atual CDCiber seria revisada em função das prováveis novas atribuições, após estudo de um grupo de trabalho composto por elementos das três Forças Armadas e coordenadas pelo Ministério da Defesa e com participação do GSI/DSIC. Retornando a questão dos recursos humanos, essa nova estrutura a ser proposta deve ter como requisito o incentivo ao ingresso de especialistas do meio civil e proporcionar maior integração com o os centros de pesquisa e acadêmicos. Entendendo-se que segurança cibernética é uma ação de Estado em benefício de toda a sociedade, um caminho legal deve ser estudado para permitir que a APF possa buscar recursos humanos já treinados na sociedade e que os órgãos que estão à frente do processo de implantar as ações de segurança cibernética possam requisitar servidores de outras _______________ 5 <http://www.fab.mil.br/portal/capa/index.php?page=comgar>. Acesso em: 14 ago. 2011. 34 áreas, contornando as amarras burocráticas hoje existentes. (MANDARINO, 2010, p 143) Para que a formação desse novo grupo possa ter um caráter homogêneo e que conseguir trabalhar em torno de um objetivo estabelecido, será necessário, além das competências técnicas necessárias e atualização constante, a criação de um curso específico, onde serão apresentados conceitos doutrinários e da estrutura da Segurança e Defesa Cibernética concebida. Como foi visto nas atividades realizadas pelo GSI, por intermédio do DSIC, as atividades de capacitação e divulgação são fundamentais na melhoria da segurança e na formação da mentalidade e conscientização da importância de uma forte doutrina de segurança em TI. Como nos ensina a ESG em seu Manual Básico Volume II: “A doutrina militar não deve ser importada nem improvisada, porque a validade dos elementos e das ideias nela contidas depende do respeito às particularidades de cada Nação e, ainda, do contexto em que ela se inscreve” (ESG, 2009, p 76). Enfatiza ainda a importância a necessidade de vinculação dessa Doutrina às aspirações da Nação e às suas características psicossociais de forma a criar uma relação de confiança e apoio. Para acelerar o processo do arcabouço documental inerente a esse processo na área da Defesa, é fundamental que sejam recrudescidas as atividades práticas, pois a doutrina é “filha” de erros, desastres e acidentes. Para tal, todas as operações militares deverão ter planejadas atividades voltadas para a guerra cibernética em um processo incremental de complexidade e exigências, iniciando-se por falhas simuladas apenas para teste das contingências e redundâncias. Como disse Mandarino (2010, p 129): Nessa linha de pensamento, a realização de exercícios de defesa cibernética (Cyberstorm) tem-se confirmado como exemplo de iniciativa para testar e validar a segurança e defesa cibernética vigente e estreitar laços entre órgãos do governo, o meio acadêmico e as infraestruturas críticas de Estado e da sociedade civil. As atividades de auditoria de segurança de TI devem também ser intensificadas como estímulo ao uso das “boas práticas” utilizando os frameworks consagrados. A aproximação com institutos que promovem a Gerência de Continuidade de Negócio, do inglês: Business Continuity Management (BCM) que é definida como um processo de gerência holístico que identifica ameaças potenciais que impactam uma organização e providenciam um framework (estrutura modelo) que produz uma 35 capacidade de resiliência com respostas efetivas que salvaguardam os interesses de investidores, a reputação e as atividades que produzem valor. O objetivo primário do BCM é permitir que os Executivos continuem a gerenciar as atividades do negócio sob condições adversas, por intermédio da introdução de estratégias de resiliência, objetivos de recuperação, considerações de gerência de risco e planos de gerência de crises. A certificação de profissionais nessas técnicas seria de grande valia para a manutenção da operacionalidade das Infraestruturas Críticas durante condições adversas e também para a formação da doutrina e mentalidade de Defesa. 36 6 CONCLUSÃO No entendimento da evolução da Tecnologia da Informação, desde os seus primórdios, pode-se perceber a engenhosidade humana e a importância do trabalho científico e acadêmico. Tijolo sobre tijolo a construção do saber permitiu nos dias de hoje uma evolução tecnológica sem par na sociedade. A Tecnologia da Informação e principalmente a criação da Internet revolucionaram a maneira como o mundo se relaciona. O mundo é hoje extremamente dependente da Tecnologia da Informação e do espaço cibernético. A explosão do conhecimento, proporcionada pelas novas dimensões de amplitude e velocidade da informação, acelera as conquistas que trazem benefícios inéditos ao bem-estar e qualidade de vida, diminuindo o sofrimento por doenças e aumentando a produtividade das organizações, mas também o ocaso de várias profissões, conceitos e processos. A história ensina que alguns sentimentos inatos aos seres humanos como ganância, inveja e outros também deploráveis, potencializam rivalidades e levam a ações que ameaçam a segurança das pessoas e das nações. É impossível fechar os olhos e negar que as ameaças mudaram e de certa forma estão mais sorrateiras e silenciosas. O espaço cibernético traz uma anonimidade que muitas vezes leva a uma sensação de impunidade e exacerbação de poder. A inexistência de fronteiras físicas como as existentes nos países confunde e dificulta as ações de proteção e repressão, tanto pela dificuldade na identificação dos agentes como pelos pobres marcos legais, principalmente quando se trata de questões internacionais. Os Estados descobriram uma nova arma poderosa de baixo custo e com enorme poder dissuasório e, como em uma volta ao passado, há uma sensação de retorno ao período da Guerra Fria, com espionagem, furto de informações e sabotagens. Tudo pelas abstratas redes de computadores do ponto de vista lógico. Foi constatada a enorme vulnerabilidade das infraestruturas críticas brasileiras e é fácil perceber as consequências para a Segurança Nacional de uma queda na rede nacional de fornecimento de energia elétrica. Falhas recentes trouxeram prejuízos financeiros enormes e, embora pouco comentado pela mídia, o aumento da sensação de insegurança em virtude dos poucos e difusos esclarecimentos prestados à sociedade. 37 Após o caso de sabotagem cibernética ocorrido no Irã a questão permanece: poderia ocorrer caso semelhante no Brasil? Com muita propriedade o Brasil, por intermédio da Estratégia Nacional de Defesa, classificou o setor cibernético como estratégico, no mesmo nível que os setores aeroespacial e nuclear. A pesquisa científica ganha importância estratégica fundamental na competição da sociedade, seja entre nações ou individualmente. A indústria de segurança da tecnologia da informação tem crescido de forma vigorosa com produtos e serviços de crescimento e complexidade galopantes. A disputa de profissionais especializados é evidente pela criação de órgãos e setores tanto pelos Estados como pelas organizações produtivas. Foi verificado o excelente e acertado trabalho realizado pelo GSI na melhoria da segurança do espaço cibernético no âmbito da Administração Pública Federal. Destaca-se o posicionamento na estrutura do órgão próximo à Presidência da República que facilita o entendimento e coordenação com os demais órgãos e aplicação das políticas para o setor, pois o processo decisório fica simplificado bem como a disputa pela obtenção de recursos orçamentários pelo acesso às autoridades de mais alto nível do Governo. Na área militar percebe-se um claro avanço nas políticas com vistas à Defesa Cibernética e que o mesmo pode ser potencializado com aperfeiçoamentos na estrutura visando o aumento da integração entre as Forças Armadas. A adoção de um modelo inspirado no Sistema de Defesa Aeroespacial Brasileiro parece ser mais adequada, por já ser uma estrutura testada no Brasil, e ainda, com semelhanças muito evidentes ao modelo americano que já é considerado um dos mais poderosos do mundo. O aperfeiçoamento da estrutura do CDCiber do Exército Brasileiro tem a possibilidade de aumentar a sinergia entre as organizações militares que se dedicam ao tema de segurança da tecnologia da informação com vistas à Segurança e Defesa do Espaço Cibernético. Como ações pontuais e que ainda são iniciativas isoladas e incipientes, devem se tornar obrigatórios nos planejamentos das operações militares, capítulos voltados ao treinamento de Defesa Cibernética, obviamente em um tom incremental de complexidade, convencionais. visando não prejudicar inicialmente os treinamentos 38 Operações Cibernéticas isoladas devem também ser planejadas e praticadas visando ao aumento das experiências e fortalecimento da doutrina para o setor. As escolas militares de formação devem também se estruturar para participar de exercícios de guerra cibernética e ter atenção especial nas auditorias de conformidade com padrões de segurança de tecnologia da informação com vistas ao doutrinamento dos jovens militares, bem como ao incentivo ao estudo de matérias eletivas relacionadas à Tecnologia da Informação. Incentivos a intercâmbios internacionais e cursos de pós-graduação deverão ter atenção especial não só como promotor de especialização técnica, mas como fator de motivação aos profissionais da área de Defesa como contraponto ao assédio das empresas privadas que via de regra recrutam os melhores profissionais do mercado com o atrativo de altos salários. Como Pacitti (2002, p. 422) afirmou com felicidade, há muita esperança e a mesma passa pelo investimento em educação séria, bem orientada e de qualidade, conjugada pela trilogia: Determinação-Inteligência e Seriedade com bons exemplos vindos de cima. Assim ele deixa patente a importância de uma liderança efetiva da elite brasileira no processo. Finalizando fica o pensamento de PACITTI (2002, p.422), incansável guerreiro no desenvolvimento da informática no Brasil: “[...] acredito no brasileiro como pessoa, mesmo que a sociedade esteja doente. Precisamos melhorar muito o sistema como um todo. Temos um potencial econômico enorme, em todos os sentidos, que supera nossas mazelas sociais fruto de uma profunda ignorância herdada de um ineficiente sistema educacional adotado no passado. Por outro lado, a Amazônia ainda será nossa redenção econômica se soubermos protegê-la e inteligentemente, desenvolvê-la”. 39 REFERÊNCIAS ACOCELLA, Emílio C. Panorama da TI no Exército Brasileiro. In: SIMPÓSIO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÕES DA MARINHA, 6., 2010, Rio de Janeiro. Disponível em: <http://www.informar.mar.mil.br/2010/pdf/palestra1_tarde_auditorio_17_11_10.pdf> Acesso em: 13 ago. 2011. ALVES, Gustavo Alberto. Segurança da Informação: uma visão inovadora da gestão. Rio de Janeiro: Ciência Moderna, 2006. APÓS apagão em partes de dez estados brasileiros, energia volta aos poucos. G1, São Paulo, 11 nov. 2009. Disponível em: <http://g1.globo.com/Noticias/Brasil/0,,MUL1374243-5598,00APOS+APAGAO+EM+PARTES+DE+DEZ+ESTADOS+BRASILEIROS+ENERGIA+ VOLTA+AOS+POUCOS.html> Acesso em: 23 jul. 2011. BRASIL. Decreto nº 6.703, de 18 de dezembro de 2008. Que institui o Comitê Ministerial de Formulação da Estratégia Nacional de Defesa. Diário Oficial da União, Brasília, DF, 19 dez. 2008. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2008/Decreto/D6703.htm> Acesso em: 15 ago. 2011. ESCOLA SUPERIOR DE GUERRA (Brasil). fundamentais. Rio de Janeiro, 2009. v. 1. Manual Básico: elementos ______.______. Assuntos Específicos. Rio de Janeiro, 2009. v. 2. KILGANNON, Corey; COHEN, Noam. Cadets trade the trenches for firewalls. West Point, 10 maio 2009. Disponível em: <http://www.nytimes.com/2009/05/11/technology/11cybergames.html> Acesso em: 15 ago. 2011. MANDARINO JUNIOR, Raphael. Segurança e defesa do espaço cibernético. Recife: Cubzac, 2010. PACITTI, Tércio. Do Fortran à internet: construindo o futuro através da educação. 3. ed. São Paulo: Thomson, 2002. PORTAL DA FORÇA AÉREA BRASILEIRA/COMANDO-GERAL DE OPERAÇÕES AÉREAS/COMDABRA. 2011 <http://www.fab.mil.br/portal/capa/index.php?page=comgar> Acesso em: 14 ago. 2011. SCOFIELD JUNIOR, Gilberto. Epidemia do supervírus vira alerta nas empresas. O Globo , Rio de Janeiro, p. 1, 1 maio 2011. Caderno Economia. SEGURANÇA da informação do governo. SITE DO CENTRO DE PESQUISAS E DESENVOLVIMENTO. Disponível em: <http://www.cpqd.com.br/pad-e- 40 inovacao/267-seguranca-da-informacao-e-comunicacao/349-seguranca-dainformacao-do-governo.html> Acesso em: 14 ago. 2011. SILVA FILHO, Oscar Rocha da. A guerra cibernética e a contra inteligência virtual: criação de uma agência de guerra cibernética para a defesa nacional. Rio de Janeiro: ESG, 2008. 37f. US builds net for cyber war games. BBC, 17 jun 2011. Disponível em: <http://www.bbc.co.uk/news/technology-13807815> Acesso em: 14 ago. 2011. WIKIPEDIA. United states cyber command. Disponível em : <http://en.wikipedia.org/wiki/United_States_Cyber_Command> Acesso em: 14 ago. 2011. 41 GLOSSÁRIO CIBERESPAÇO - Ambiente feito pelo homem para criação, transferência e uso de informação em vários formatos. Ciberespaço consiste em hardware eletronicamente energizado/acionado, redes de computadores, sistemas operacionais e padrões de transmissão. “Rede global de computadores e sistemas de comunicações. DISSUASÃO - A dissuasão visa a paralisar o conflito bélico pela imposição ao agressor da ameaça de uma represália que não lhe permita suportar a agressão. Trata-se de evitar o choque, a ruptura, impondo uma ameaça cujo preço o adversário saiba, a priori, que terá que pagar. HACKER - Pessoa que invade sistemas para os quais não tenha autorização ou que, intencionalmente, ultrapassa o seu limite de sua autorização em sistemas para os quais tenha legítimo acesso, ou seja, um indivíduo não autorizado que tenta penetrar sistemas de informação, para navegar, furtar ou modificar dados, negar acesso ou serviços a outrem, ou ainda, causar prejuízo ou dano de qualquer outra forma. HONEYPOT - (em português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção. INFORMATION OPERATIONS - Ações tomadas para afetar informações e sistemas de informação adversários, bem como para defender as próprias informações e sistemas de informações. INFORMATION WARFARE - São “Information Operations” durante tempos de crise ou de conflito para alcançar ou promover objetivos específicos sobre específico adversário ou adversários. REDE DE COMPUTADORES - Termo que designa a interconexão entre diversos computadores e outros dispositivos, por meio de cabos, rádio ou satélite. A rede pode ser definida como um grupo de pontos, estações e nós, interligados, e o conjunto de equipamentos que os conecta. SEGURANÇA DA INFORMAÇÃO - É a proteção da informação contra diversos tipos de ameaças, garantindo a continuidade dos negócios (missão), minimizando os danos e maximizando o retorno dos investimentos e as oportunidades relativas ao ramo de atuação da Organização. SISTEMAS DE INFORMAÇÃO - Sistemas de informação significam computadores, facilidades de comunicação, redes de comunicação e de computadores, informações e dados que podem ser armazenados, processados, restaurados ou transmitidos por aqueles, incluindo programas, especificações e procedimentos para suas operações, uso e manutenção. TECNOLOGIA DE INFORMAÇÃO (TI) - TI é a aplicação integrada das tecnologias de comunicações e de computação na coleta, processamento, transmissão e 42 armazenamento de informações. Também Comunicações e da Informação (TCI). chamada por Tecnologia das WORMS - São programas maliciosos semelhantes aos vírus, diferenciando-se na forma de infecção. Os worms se autocopiam e se auto propagam.