Espionagem cibernética globalizada novos desafios à segurança nos 4 pilares da ti...
description
Transcript of Espionagem cibernética globalizada novos desafios à segurança nos 4 pilares da ti...
1
Espionagem Cibernética Globalizada
Desafios à Segurança nos 4 Novos Pilares da TI
Paulo Pagliusi, Ph.D., CISM
Presidente CSABR | CEO Procela Inteligência em Segurança | Diretor ISACA-RJ
Twitter: @ppagliusi
www.procela.com.br
https://www.facebook.com/ProcelaBrasil
2
Sumário
Ação das “Five Eyes” - riscos à segurança computacional da face
cibernética da Guerra da Informação.
Quebra de Criptografia e Backdoors em Ativos Computacionais -
software e hardware de acesso à Internet.
Tipos de interceptação e alvos monitorados pelas Agências Estatais
- repercussões no país e exterior.
Caso Snowden e novos desafios de Governança e Gestão da
Segurança Computacional - estar compliance é estar seguro?
Como evitar exposição das informações do governo e do cidadão
brasileiro? Receita “Anti Five Eyes”.
3
Guerra de Comando e Controle (C2), Guerra de Inteligência, Guerra
Eletrônica, Guerra Psicológica, Informação na Guerra, Guerra de Hackers,
Guerra de Informação Econômica,…Guerra Cibernética
FACES DA GUERRA DA INFORMAÇÃO
4
ONDE PREDOMINA A GUERRA DA INFORMAÇÃO HOJE?
No Ciberespaço, sem linha de frente.
Há campos de batalha em qualquer lugar com
sistemas em rede que permitem acesso.
5
ESPIONAGEM DE AGÊNCIA ESTATAL: CASO SNOWDEN
Edward Joseph Snowden: administrador de sistemas americano que revelou material
sigiloso do programa de vigilância PRISM da Agência de Segurança Nacional (NSA)
dos EUA, denunciando esquema de espionagem em nuvem dos EUA, aos jornaisThe
Guardian e The Washington Post.
1º Vídeo: com entrevista (em Português). http://www.mpsafe.blogspot.com.br/2013/07/espionagem-na-nuvem-por-e-snowden.html
(Original: The Guardian - video in English. Fonte: Guilherme Gonçalves, vídeo em Português).
6
ESPIONAGEM – QUEM SÃO OS “FIVE EYES” OU “FYES”?
“Five Eyes”: EUA, Grã-Bretanha, Austrália,
Nova Zelândia, Canadá
http://www.scmp.com/news/world/article/1278285/snowden-tells-5-eyes-spy-network
2º Vídeo com
entrevista: http://www.theguar
dian.com/world/vid
eo/2013/jul/08/edw
ard-snowden-
video-interview
7
CRIPTOANÁLISE: BRASIL - ALVO DOS EUA
O BRASIL COMO ALVO Livros como “The Codebreakers” de D. Kahn e “The Puzzle Palace” de J.
Bamfort citam que os EUA quebraram códigos criptográficos brasileiros durante
1ª e 2ª GM.
NR 1595 CBKI57 5364A 19431021 BRAZIL/GENERAL COMMUNICATIONS DATA
NR 1595 CBKI57 5364A 19431021 BRAZIL/GENERAL COMMUNICATIONS DATA
NR 1606 CBKI62 5920A 19421023 SPANISH SHIPS AND CORRESPONDING NUMBERS USED BY
BRAZILIAN
NR 1609 CBKI62 5939A 19431005 BRAZILIAN MESSAGE COMMUNICATIONS, CODES FOR SHIP
REPORTING
NR 1939 CBLJ43 238A 19430712 PANAIR DO BRAZIL RADIO STATIONS IN AMAZON VALLEY
NR 2393 CBLM11 403A 19430223 GERMAN GOVERNMENT TELEGRAMS TO OR FROM BRAZIL IN
SPANISH GOVERNMENT CODES
NR 3923 ZEMA123 46340A 19390000 BRAZILIAN DIPLOMATIC & CONSULAR CODE BOOKD -
1939
NR 3987 ZEMA138 45620A 19441207 CODES AND CIPHERS: BRAZIL BZD/BLDA BZC/BLDF
NR 3988 ZEMA138 45622A 19440000 CODES AND CIPHERS: BRAZIL BZA/BLDA-1 BZD/BLDA.
NR 4309 ZEMA180 36533A 19450129 CRYPTOGRAPHIC CODES AND CIPHERS: BRAZIL, SIS,
SSA, BZ, CODES
NR 4310 ZEMA180 36534A 19170000 CRYPTOGRAPHIC CODES AND CIPHERS: BRAZIL,
PORTUGUESE-BRAZILIAN MATERIAL IN FILES OF MI-8
NR 4678 ZEMA44 224A 19430913 COMPLETE DATA ON RADIO STATIONS OF THE BRAZILIAN
MINISTRY OF AERONAUTICS
NR 4679 ZEMA44 289A 19400000 RECONSTRUCTED "OLD BRAZILIAN LETTER CODE"
NR 4687 ZEMA44 4848A 19400700 CODING INSTRUCTIONS FOR BRAZILIAN MILITARY ATTACHE
8
Graças a um possível relacionamento CRYPTO AG - NSA, durante décadas
os EUA teriam interceptado e decifrado mensagens sigilosas cifradas de
dezenas de países.
Estas nações haviam
adquirido da CRYPTO AG
a mais sofisticada e
supostamente segura
tecnologia de criptografia
comercial disponível.
Entretanto, os equipamentos da CRYPTO AG transmitiriam, automática e
clandestinamente, as chaves criptográficas utilizadas junto com as
mensagens cifradas.
QUEBRA DE CRIPTOGRAFIA - HARDWARE MALICIOSO
Caso CRYPTO AG (Suíça)
9
QUEBRA DE CRIPTOGRAFIA - HARDWARE MALICIOSO
Caso CRYPTO AG (Suíça)
10
Depois do sequestro, a imagem
de neutralidade da Crypto AG
foi arranhada e várias nações
reexaminaram seus acordos de
segurança.
O manto acobertando o relacionamento NSA-Crypto AG se desfez em
Mar/92, quando o serviço de contra-inteligência militar iraniano sequestrou
Hans Buehler, representante comercial da Crypto AG em Teerã.
HARDWARE MALICIOSO - Caso CRYPTO AG (cont.)
11
HARDWARE MALICIOSO - CASO SNOWDEN
• Há sinais de que alguns equipamentos de computação montados nos
EUA já saem de fábrica com dispositivos de espionagem instalados.
• O “New York Times” diz que isso foi feito com pelo menos um governo
estrangeiro que comprou computadores norte-americanos. Mas não
revela qual governo pagou por equipamentos para ser espionado.
12
QUEBRA DE CRIPTOGRAFIA - SOFTWARE MALICIOSO
CASO CHAVE NSA DO WINDOWS
Pesquisando sobre a arquitetura CryptoAPI da Microsoft, Andrew
Fernandes, cientista-Chefe da Cryptonym, denunciou que em toda
cópia do Windows teria instalada uma “back door” para a NSA.
Fonte: Cryptonym, 31/08/99.
QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM NA INTERNET
O “Fantástico” de 08Set
mostra reportagem
publicada por dois jornais
– “The Guardian” e “The
New York Times” - que
revelou que a NSA e a
GCHQ quebram os
códigos de
comunicações
protegidas de diversos
provedores de Internet,
podendo espionar as
comunicações e
transações bancárias
de milhões de pessoas.
http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-eua-apontam-
documentos-da-nsa.html
QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM EM REDES
PRIVADAS
O texto mostrou que a criptografia fornecida por operadoras de internet já vem com
uma vulnerabilidade inserida propositalmente pela NSA, que permite que os
espiões entrem no sistema e façam alterações, sem rastros.
Os slides mostram como funcionam os programas: “Flying Pig” e “Hush Puppy”, que
monitoram redes privadas por onde trafegam informações supostamente seguras.
14
15
CRIPTOGRAFIA - “MAPA DA MINA” E PROBLEMA DA COLETA
(“AGULHA NO PALHEIRO”)
http://oglobo.globo.com/pais/artigo-criptografia-pode-
servir-de-mapa-da-mina-9877685
16
http://g1.globo.com/fantastico/noticia/2013/10/ministerio-das-minas-e-
energia-esta-na-mira-de-espioes-americanos-e-canadenses.html
ESPIONAGEM EM COMUNICAÇÕES DE COMPUTADORES,
TELEFONES E CELULARES
17 17
17
In God we trust
All others we monitor
ESPIONAGEM CIBERNÉTICA GLOBAL
18
QUEM É A NSA ?
“Crypto City” – Fort Meade, MD NSA - Vista Aérea
19
QUEM É A NSA ?
NSA's Utah Data Center NSA headquarters
Fort Meade, Maryland
20
Tradicionais - Comunicações militares e diplomáticas da ex-URSS
Pós Guerra Fria - Área econômica e de desenvolvimento científico e tecnológico
Mais Recentes - Narcotráfico, lavagem de dinheiro, terrorismo e crime organizado
QUAIS OS ALVOS DAS “Five Eyes” (ou Fyes)?
21
Chamadas telefônicas e de fax,
transmissões de rádio, Internet fixa e móvel em
todo o mundo.
O QUE AS FYES MONITORAM?
22
Chamadas telefônicas e de fax,
transmissões de rádio, Internet fixa e móvel em
todo o mundo.
O QUE AS FYES MONITORAM?
23
TIPOS DE INTERCEPTAÇÃO: SATÉLITES E CABOS (Great Britain)
http://www.theguardian.com/uk/2013/jun/21/g
chq-cables-secret-world-communications-nsa
24
Conjunto de antenas em Sugar
Grove, EUA, direcionadas à
satélites de comunicações regionais
localizados na Europa e no Oceano
Atlântico (Brasil).
TIPOS DE INTERCEPTAÇÃO: SATÉLITES
Comunicações por Satélites
http://compauta.com.br/2456/brasilia/brasilia-sediava-
equipes-da-cia-e-nsa-para-espionagem-de-satelites/
25
TIPOS DE INTERCEPTAÇÃO: CABOS SUBMARINOS
Comunicações por cabos submarinos - Aparentemente o mais seguro
dos meios de comunicação. A interceptação seria possível apenas nas
bases terrestres, onde os cabos retornam à superfície.
No entanto, em 1971, o USS Halibut visitou o Mar de Okhotsk, na
costa da ex-URSS, e gravou comunicações que passavam por um
cabo submarino soviético.
A gravação era efetuada por um casulo que era lançado pelo submarino e
grampeado no cabo por mergulhadores. Rotineiramente, o submarino
retornava ao local para recolher o casulo antigo e depositar novos.
26
TIPOS DE INTERCEPTAÇÃO: CABOS SUBMARINOS
“Five Eyes” Interceptation Vessels
27
CABOS SUBMARINOS NO BRASIL
http://www.visaocidade.com/2013/08/brasil-tenta-acelerar-construcao-de.html
“FIVE EYES” DE OLHO NO BRASIL... NÃO É DE AGORA
Fonte: Jornal Nacional, Jan2000
29
CASO SNOWDEN – ALEXANDRE GARCIA - GLOBONEWS
http://globotv.globo.com/globonews/globonews-alexandre-garcia/t/todos-os-videos/v/relacao-
entre-brasil-e-eua-e-abalada-apos-denuncias-de-espionagem/2818689/
Citação: 17m18s
“O Professor Paulo Sergio Pagliusi,
Comandante Paulo Sergio, me disse que
se tivermos mais cabos submarinos [só
temos seis] e tivermos mais uso de
Criptografia, esta seria uma forma de nos
proteger.”
Alexandre Garcia, 11/09/2013
(Vídeo – Midrash Centro Cultural)
https://www.facebook.com/photo.php?v=10151648144548317
30
CASO SNOWDEN – REPERCUSSÕES NO BRASIL - GOVERNO
Diante das denúncias (Snowden) de que o Brasil é um dos alvos prioritários dos EUA,
nossos parlamentares:
• Ressuscitaram o Projeto de Lei 2126/11, mais conhecido como: Marco Civil.
• Criaram a CPI da Espionagem Americana. Portal EBC
• Discussão, pelo CGI, sobre o armazenamento no Brasil de
dados de cidadãos brasileiros sob responsabilidade do governo,
prevista no Projeto de Lei de Proteção de Dados Pessoais.
31
CASO SNOWDEN – REPERCUSSÕES NO BRASIL – CPI SENADO
Jornal da Globo - Edição do dia 06/08/2013 06/08/2013 21h18 - Atualizado em 06/08/2013 21h18
Em Brasília, jornalista
americano confirma denúncias
de espionagem
O jornalista americano Glenn Greenwald, autor das reportagens sobre a suposta
espionagem dos Estados Unidos em diversos países, inclusive o Brasil, participou em
6Ago2013 de uma audiência pública na Comissão de Relações Exteriores e Defesa
Nacional do Senado.
Alguns estudantes assistiram à sessão com mascaras de Edward Snowden, o ex-
prestador de serviços da agência americana de espionagem que passou as informações
a Greenwald.
No depoimento, o jornalista confirmou as denúncias publicadas pelo jornal “O Globo” no
mês passado de que o governo americano monitora milhões de emails e telefonemas de
brasileiros.
http://g1.globo.com/jornal-nacional/noticia/2013/08/em-brasilia-jornalista-americano-confirma-denuncias-de-espionagem.html
32
CPI DO SENADO OUVE ESPECIALISTA EM SEGURANÇA
A PRESIDENTE DA CPI DISSE QUE AS PROPOSTAS DAS
AUDIÊNCIAS COM ESPECIALISTAS VÃO SE
TRANSFORMAR EM PROJETOS DE LEI.
Na avaliação do especialista em segurança, Paulo Pagliusi,
numa escala de zero a dez, o Brasil está com a nota 4 no que
diz respeito à defesa cibernética. Ele defendeu investimentos
no desenvolvimento de satélites e de cabos submarinos.
Pagliusi destacou que 90% das informações brasileiras passam
pelo território dos Estados Unidos, o que facilita a espionagem.
(Pagliusi) Essa realidade tem que mudar, tem que haver
investimentos fortes em cabo de submarinos brasileiros. Essa
questão do satélite é ponto de honra. Temos que recuperar o
domínio do nosso satélite brasileiro, que não se aplica apenas
ao uso civil. Especialista alerta para
vulnerabilidade do Brasil
na defesa cibernética http://www.senado.gov.br/noticias/radio/pr
ogramaConteudoPadrao.asp?COD_TIPO
_PROGRAMA=4&COD_AUDIO=477896
http://www12.senado.gov.br/jornal/edicoes/2013/10/21/cpi-
da-espionagem-ouve-especialista-em-seguranca
33
CASO SNOWDEN – REPERCUSSÕES NO BRASIL - NORDESTE
http://www.opovo.com.br/app/opovo/economia/2013/09/17/noticia
sjornaleconomia,3130643/pagliusi-diz-que-petrobras-se-mostra-
vulneravel-ante-nsa.shtml
http://www.opovo.com.br/app/opovo/economia/2013/09/17/noticiasjorn
aleconomia,3130642/sistema-brasileiro-gratuito-de-e-mail-e-
alternativa-contra-espionagem.shtml
Entrevistas
34
CASO SNOWDEN – REPERCUSSÕES NO BRASIL – REGIÃO SUL
http://zerohora.clicrbs.com.br/rs/economia/
noticia/2013/09/senado-chamara-
presidente-da-petrobras-para-falar-sobre-
espionagem-4264098.html
http://zerohora.clicrbs.com.br/rs/economia/noti
cia/2013/09/caso-de-espionagem-reforca-
necessidade-de-cuidados-de-usuarios-
comuns-na-internet-4263601.html
Entrevista – Segurança
e Privacidade na Web
35
REPERCUSSÕES DO BRASIL NO EXTERIOR - CANADÁ
Entrevista ao jornal
“The Globe and
Mail” – repórter
Colin Freeze.
http://www.theglobeandmail.com/news/world/canadas-hacking-power-awes-brazilian-security-expert/article14850467/
36
REPERCUSSÕES DO BRASIL NO EXTERIOR – CANADÁ (cont.)
Entrevista à
repórter Susan
Ormiston, da
rede de TV
canadense
“CBC News”.
http://www.cbc.ca/news/world/canada-s-spying-touches-nerve-in-brazil-susan-
ormiston-1.2054334
37
REPERCUSSÕES DO BRASIL NO EXTERIOR – SUÉCIA
http://sverigesradio.se/sida/gruppsida.aspx?programid=
3304&grupp=6240&artikel=5651201
Entrevista à Rádio Nacional
da Suécia – repórter Lotten
Collin
Lotten Collin
38
REPERCUSSÕES DO BRASIL NO EXTERIOR – JAPÃO
Entrevista ao jornal japonês
impresso “The Asahi
Shimbun”, 20Set2013. Repórter
Katsumi Hirashima
http://www.asahi.com/english/
39
REPERCUSSÕES DO BRASIL NO EXTERIOR - CHINA
Fonte: SCMP- http://www.scmp.com/news/world/article/1307821/brazil-says-american-spying-petrobas-was-economic-reasons
40
REPERCUSSÕES DO BRASIL NO EXTERIOR – RÚSSIA
http://rt.com/news/canada-spying-brazilian-ministry-819/
“I was overwhelmed by the
power of the tools used. The
Ministry of Energy and Mines
was totally dissected,”security
expert Paulo Pagliusi told
Brazilian program Fantastico,
which first reported on the leak.
41
REPERCUSSÕES DO BRASIL NO EXTERIOR – IRÃ
Entrevista ao Programa
Panorama, da HispanTV (Irã)
1Out2013. Repórter Rony
Curvelo. http://hispan.tv/detail/2013/10/01/242753/panorama-relaciones-eeuu-brasil
42
REPERCUSSÕES DO BRASIL NO EXTERIOR – LONDRES
http://blogs.ft.com/beyond-
brics/2013/09/12/espionage-a-good-
excuse-for-protectionism-in-
brazil/#axzz2f0cancHS
43
REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA
http://www.forbes.com/sites/christopherhe
lman/2013/09/09/of-course-the-nsa-
should-be-spying-on-petrobras/
44
REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA (cont.)
http://www.forbes.com/sites/afontevecc
hia/2013/09/10/there-is-no-reason-why-
the-nsa-should-be-spying-on-petrobras/
45
• Funcionários da RSA Security
aconselham clientes do kit de
ferramentas e gerenciador de
proteção de dados da BSAFE a
parar de usar um componente
de criptografia nos produtos.
• Foi revelado que pode conter
uma backdoor projetada pela
NSA para facilitar a espionagem.
http://arstechnica.com/security/2013/09/stop-using-
nsa-influence-code-in-our-product-rsa-tells-customers/
Colaboração: Marcio Silva, MScEE, HP Security Consulting
REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA (cont. 2)
46
REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA (cont. 3)
Ônibus trafega pelo centro de Washington (EUA) com faixa de agradecimento a Edward Snowden,
que tornou público detalhes do esquema da espionagem estatal americana a vários países.
Fonte: Lista ComSIC - Roberto Menna Barreto, via Alberto Bastos (Módulo), Nov2013,
47
BRASIL MONITORADO – DISCURSO DE DILMA NA ONU
http://g1.globo.com/mundo/noticia/2013/09/dilma-diz-na-onu-
que-espionagem-fere-soberania-e-direito-internacional.html
48
70 MILHÕES DE E-MAILS NA FRANÇA | 35 LÍDERES MUNDIAIS
49
REPERCUSSÕES NA ALEMANHA E UNIÃO EUROPÉIA
http://blogs.estadao.com.br/jamil-chade/2013/10/28/depois-de-ser-
espionada-ue-quer-unir-forcas-com-brasil-para-pressionar-eua/
http://www.spiegel.de/international/world/merkel-calls-obama-
over-suspicions-us-tapped-her-mobile-phone-a-929642.html
'Espionagem entre amigos,
isso não se faz', diz Merkel a
respeito dos EUA.
50
http://www.dw.de/comiss%C3%A3o-da-onu-aprova-resolu%C3%A7%C3%A3o-
de-brasil-e-alemanha-contra-espionagem/a-17256244
http://www.jb.com.br/internacional/noticias/2013/10/23/me
rkel-liga-para-obama-depois-de-descobrir-que-foi-
espionada/
REPERCUSSÕES NA ONU – RESOLUÇÃO BRASIL - ALEMANHA
51
http://noticias.uol.com.br/internacional/ultimas-
noticias/2013/11/05/dilma-assina-decreto-que-autoriza-
criacao-de-sistema-de-e-mail-do-governo.htm
REAÇÕES DO GOVERNO - Decreto 8135, 04Nov2013/PR
52
REAÇÕES DO GOVERNO – Satélite Geoestacionário Nacional
para Defesa e Telecomunicações
http://g1.globo.com/tecnologia/noticia/2013/11/telebras-
assina-contrato-de-r-13-bilhao-para-projeto-de-satelite.html
Fonte: IBM
“São quatro forças que devem ser entendidas como um conjunto, pois são interdependentes. E irão
mudar drasticamente a estrutura de custos da TI que vai dominar a próxima era da computação”. Vice-presidente sênior e líder global de pesquisa do Gartner, Peter Sondergaard
Evolução - 5ª Era da TI (4 Pilares: mobilidade, computação em
nuvem, big data e redes sociais)
Fonte: TrendMicro
SEGURANÇA E PRIVACIDADE EM TI ANTES DOS 4 PILARES
Fonte: TrendMicro
SEGURANÇA E PRIVACIDADE EM TI DEPOIS DOS 4 PILARES
Fonte: TrendMicro
4 PILARES – NOVA POSTURA DE SEGURANÇA
Fonte: TrendMicro
POSTURA DE SEGURANÇA ANTES E DEPOIS DOS 4 PILARES
Do PingPong ao StuxNet.
AMEAÇAS À SEGURANÇA DOS 4 PILARES DA 5ª ERA DA TI
O usuário...
AMEAÇAS À SEGURANÇA DOS 4 PILARES DA 5ª ERA DA TI (cont.)
A Deep Web (Deepnet, Web invisível, Undernet ou Web oculta)
Vídeo: http://www.youtube.com/watch?v=9bFjDXlXLx0.
O Wikileaks começou na Deep Web, logo depois seu conteúdo foi disponibilizado na Surface Web.
AMEAÇAS À SEGURANÇA DOS 4 PILARES DA 5ª ERA DA TI (cont.2)
61
3ª Era da Segurança da Informação
1ª Era: Ferramentas de SI 2ª Era: GRC
3ª Era: Monitoramento Contínuo
Fonte: Fernando Nery (Módulo).
62
SEGURANÇA DA INFORMAÇÃO – ESTAR COMPLIANCE É ESTAR SEGURO?
Mesmo estando em conformidade com padrões de segurança, como
PCI-DSS, SOX, ISO 27001 e outras regulamentações, 100% de
segurança da informação é utopia.
63
SEGURANÇA DA INFORMAÇÃO – ESTAR COMPLIANCE É ESTAR SEGURO?
Artigo – Quem está compliance também está seguro? http://www.brasileconomico.ig.com.br/noticias/quem-esta-compliance-tambem-esta-seguro_112322.html
64
A fiscal está 100% compliance com a regra, mas…
ESTAR COMPLIANCE É O MESMO QUE ESTAR SEGURO?
65
Como Evitar Exposição das Informações do Governo e Cidadão?
66
RECEITA ANTI-FYES – ALIANÇA MERCOSUL
http://oglobo.globo.com/pais/ministros-da-defesa-do-
brasil-da-argentina-discutem-alianca-contra-
espionagem-9951751?topico=espionagem
67
RECEITA ANTI-FYES – VALORIZAR A “PRATA DA CASA”
http://ultimosegundo.ig.com.br/politica/2013-10-15/contra-espionagem-
dilma-reduz-presenca-de-multinacionais-no-governo.html http://blogs.estadao.com.br/link/governo-quer-
startups-de-defesa-contra-espioes/
68
RECEITA ANTI-FYES – NUVEM, ATIVOS DE TI E E-MAIL
Investir em:
• Segurança da nuvem no país (CSABR).
• Softwares de comunicação brasileiros, como o
Expresso V3 do SERPRO para o Governo e o
futuro e-mail para o cidadão, rival do Gmail:
“Mensageria Digital”.
• Produtos de segurança para ativos de TI e de
monitoramento de redes, brasileiros. • (Ex. Risk Manager da Modulo e o SIEM Umbra da
Procela*. *Vídeo gravado pelo CGSI/DSR/SLTI/ MPOG, divulgado à
APF: http://assiste.serpro.gov.br/procela/video1.ht
usuário: procela senha: assiste.
69
Investir em:
• Cabos submarinos de comunicação e
satélites brasileiros (seguindo a END).
SISFRON e SisGAAz - a necessidade de satélites para a
integração dos sistemas de vigilância das fronteiras terrestres e
da ZEE ou Amazônia Azul.
RECEITA ANTI-FYES – CABOS SUBMARINOS E SATÉLITES
70
Com urgência, investir em:
• Algoritmos criptográficos brasileiros,
cifrando tudo – corporativo e pessoal. • O que é sensível e o que não é, para
evitar entrega do “mapa da mina”, com
algoritmos criptográficos nacionais.
Fonte: IstoÉ Dinheiro Set2013
RECEITA ANTI-FYES – CRIPTOGRAFIA NACIONAL
71
Com urgência, investir em:
• Agência reguladora (ou similar) para área de Inteligência e Cibersegurança. • Hoje há o DSIC - Departamento de Segurança da Informação e Comunicações
do Gabinete de Segurança Institucional da Presidência da República e o Centro de
Defesa Cibernética (CDCiber) do Exército Brasileiro.
RECEITA ANTI-FYES – AGÊNCIA REGULADORA
Raphael
Mandarino
Jr, diretor do
DSIC/GSI-PR
General José
Carlos dos
Santos,
Comandante
do CD Ciber
72
Com urgência, investir em:
• Educação nacional em estratégias avançadas de segurança cibernética e em contra
inteligência.
Blog: http://www.mpsafe.blogspot.com.br/
Home Page: www.linkedin.com/in/paulopagliusi
CV Lattes: http://lattes.cnpq.br/0839980249312543
RECEITA ANTI-FYES – EDUCAÇÃO EM CIBERSEGURANÇA
73
Com urgência, investir em:
• Aprimoramento da Inteligência corporativa em segurança cibernética.
RECEITA ANTI-FYES – INTELIGÊNCIA EM SEGURANÇA
CIBERNÉTICA
74
Com urgência, investir em:
• Aprimoramento e incentivo ao comportamento ético na esfera cibernética (denúncias).
RECEITA ANTI-FYES – ÉTICA E CANAIS DE DENÚNCIAS
75
Espionagem Cibernética Globalizada
Desafios à Segurança nos 4 Novos Pilares da TI
Paulo Pagliusi, Ph.D., CISM
Presidente CSABR | CEO Procela Inteligência em Segurança | Diretor ISACA-RJ
Twitter: @ppagliusi
www.procela.com.br
https://www.facebook.com/ProcelaBrasil
Muito Obrigado!