SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS

Acyr Pitanga  acyrpitanga@truesafety.com.br e Celso Ferro celsoferro@truesafety.com.br

 

A infra-estrutura crítica de um Estado é um conjunto de instalações físicas e lógicas, redes, serviços e bens que, se descontinuados ou destruídos impactariam seriamente a saúde da população, a segurança ou a higidez da economia nacional. A infra-estrutura crítica é, de forma geral, integrada pelos seguintes setores: sistemas de geração e distribuição de energia elétrica; comunicações e tecnologia da informação; sistema financeiro; transporte; sistemas de captação, armazenamento e distribuição de água; serviços de emergência (médicos, polícia, bombeiros, defesa civil etc.).

Em oito de fevereiro de 2008, o Gabinete de Segurança Institucional da Presidência da República editou uma Portaria, a de número 2, instituindo Grupos Técnicos de Segurança de Infraestruturas Críticas (GTSIC). Estes Grupos têm por missão propor a implementação de medidas e ações relacionadas com a segurança das Infraestruturas Críticas (IEC) em áreas definidas como prioritárias: energia, transporte, água, telecomunicações e finanças.

Na Era da Informação os ataques em infra-estruturas críticas são cibernéticos. A infra-estrutura de informações está progressivamente sob ataque de “cibercriminosos”. A quantidade, o custo e a sofisticação dos ataques estão crescendo a taxas alarmantes. Algumas formas infligem, também, uma crescente ameaça às pessoas e infra-estruturas nacionais críticas (SOFAER; GOODMAN, 2001).

De acordo com Raposo (2007) os grupos terroristas têm utilizado computadores, a fim de facilitar suas tradicionais formas de atuação. Hackers com motivações políticas ou religiosas – os chamados “hacktivistas” – são recrutados por extremistas. Nesse cenário, surge o terrorismo cibernético ou “ciberterrorismo”, modalidade de perpetrar o terror, entendida como ataques contra computadores e suas redes, informações armazenadas, serviços essenciais ou infra-estrutura – telecomunicações, sistema bancário, fornecimento de água e energia elétrica, usinas nucleares, refinarias de petróleo etc. – que impliquem pânico, mortes, acidentes, contaminação ambiental ou perdas econômicas.

Segundo o FBI, os ataques informatizados representam a maior ameaça para os Estados Unidos, depois da guerra nuclear e das armas de destruição em massa, e são cada vez mais difíceis de impedir, segundo especialistas da Polícia Federal norte-americana.

Durante uma conferência em Nova York nesta terça-feira (7), Shawn Henry, diretor adjunto da divisão informática do FBI, disse que esses ataques representam o maior risco para a segurança nacional, depois das armas de destruição em massa e de uma bomba em uma de nossas metrópoles.

Os peritos americanos chegaram a utilizar o termo de “cybergeddon”, ou apocalipse cibernético, uma situação em que uma sociedade avançada, na qual tudo o que é importante é ligado, ou até controlado, pelos computadores é sabotada por piratas virtuais.

Michael Balboni, secretário-adjunto de segurança pública do estado de Nova York, descreveu esse “apocalipse” como “uma ameaça imensa” contra toda a sociedade, de instituições bancárias aos sistemas municipais de monitoramento das represas.

O primeiro ataque virtual de grande escala que se tem notícia ocorreu em 2007, na Estônia, atribuído a Rússia e que resultou na paralisação por um mês, de sites e serviços, além da desestabilização das operações no mercado financeiro dos principais bancos daquele país.

A partir de então, ações deste tipo têm se multiplicado inclusive no Brasil, que registrou em 2009, mais de 300 mil incidentes, sendo que 82,27% originaram-se no nosso próprio país. (CERT BR).

O tema tem suscitado grande preocupação em todos os países, tanto nas esferas governamentais como nas privadas. A segurança das infra-estruturas críticas dos Estados tem sido objeto de particular atenção dos órgãos de defesa e de segurança interna.

Guerra de Informações, “Information Warfare”, são operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos. Nesse sentido a guerra estratégica de informação “strategic information warfare” é baseada em ações técnicas que buscam através do uso, como arma ou como alvo da tecnologia da informação, afetar de alguma forma o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente. Este mesmo conceito é adotado para a guerra cibernética.

No Brasil, o assunto ainda é tratado de forma insipiente. Deve merecer particular atenção dos governos estaduais envolvidos nas ações preparatórias para a Copa do Mundo e para as Olimpíadas. Trabalhos de segurança de infra-estruturas críticas vêm sendo desenvolvidos por alguns setores governamentais e também por instituições privadas, contudo o assunto foca apenas algumas poucas infraestruturas como a de telecomunicações e transporte sob a ótica das suas vulnerabilidades a ataques cibernéticos.

Constata-se que os ataques aos sistemas informatizados das infra-estruturas críticas do país, em particular os que atendem ao sistema financeiro, seguem os mesmos padrões e artifícios dos que são lançados contra qualquer outra rede. Eles são conhecidos como scans de portas, buffer overflow, virus, worms, trojans spoofing, dos e ddos, spans (como tentativa de inserção de códigos maliciosos) defacement etc. Igualmente, as ferramentas de detecção e prevenção continuam os tradicionais recursos de ids, firewalls, botnets, antivirus, analisadores de rede, criptografia etc.

 

GOODMAN, Seymour E, SOFAER, Abraham D. The Transnational Dimension of Cyber Crime and Terrorism. 2001.

RAPOSO. Revista Brasileira de Inteligência. Brasília; Abin, v.3, n.4. 2007

Fonte: Celso Moreira Ferro Júnior

http://gestaopolicial.blogspot.com/2010/12/seguranca-de-infraestruturas-criticas.html?spref=bl

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: