Últimas notícias

Fique informado

O desenvolvimento do ciberespaço de guerra nos Estados Unidos. Por Giancarlo Elia Valor

29 de março de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Guerra Cibernética: Como seguir recomendação dos EUA e reforçar a segurança tecnológica das empresas

Comunicado feito por Biden nesta segunda-feira (21) mostra preocupação sobre possíveis ataques cibernéticos da Rússia

23 de março de 2022

Guerra Cibernética Russo-Ucraniana – Lições para o Brasil e o Mundo

Em termos militares, o ambiente cibernético desponta como o quinto domínio da guerra – após o terrestre, marítimo, aéreo e geoespacial.

21 de março de 2022

A defesa da segurança cibernética é a base da capacidade de combate do ciberespaço e uma garantia importante para as operações militares 

Por Giancarlo Elia Valor | Modern Diplomacy

Giancarlo Elia Valor

Guiados pela ideia de colaboração militar e liderada pela indústria, os Estados Unidos da América e o Reino Unido fazem pleno uso das tecnologias e capacidades da indústria para fortalecer a pesquisa e o desenvolvimento de tecnologias e equipamentos de segurança cibernética, bem como melhorar o desempenho em suas capacidades de defesa.

Em agosto de 2021, a Agência de Sistemas de Informação de Defesa dos EUA (DISA) concedeu à empresa de segurança cibernética Forescout-Active Defense for the Enterprise of Things um contrato de 115 milhões de dólares para promover um modelo de segurança de confiança zero. Também conhecida como arquitetura de confiança zero (ZTA), arquitetura de rede de Zero Trust (ZTNA) ou segurança sem perímetro, descreve uma abordagem para projetar e implantar sistemas de TI. O principal conceito por trás do modelo de segurança de confiança zero é “nunca confie, sempre verifique”, o que significa que os dispositivos não devem ser confiáveis ​​por padrão, mesmo que estejam conectados a uma rede autorizada, como uma LAN corporativa e mesmo que tenham sido verificados e verificado antes.

A DISA selecionou a plataforma Forescout como parte do projeto Compliant Connectivity (C2C). O Departamento de Defesa espera que o C2C forneça um conjunto de recursos de computação e TI para gerenciar todos os recursos na rede do Departamento. Um dos recursos habilitados para C2C da plataforma Forescout é a visibilidade de ponta a ponta nas redes conectadas do Departamento e também permitirá que a DISA atualize os processos de segurança, incluindo a automação de funções essenciais de segurança e melhor compartilhamento de informações.

A DISA também planeja desenvolver um protótipo da arquitetura de confiança zero Thunderdome , cuja produção começará no início de 2023. A nova arquitetura promete melhorar a segurança, reduzir a complexidade e economizar custos, substituindo as atuais abordagens de defesa em profundidade à segurança cibernética.

Ao mesmo tempo, a Agência de Projetos de Pesquisa Avançada de Defesa (DARPA) desenvolveu um novo software de segurança cibernética de drones, o High Assurance Cyber ​​Military System (HACMS), e convidou hackers para participar da Conferência de segurança cibernética DEFense Readiness CONdition (DEFCON) nos Estados Unidos. da América em agosto. Os resultados mostram que mesmo os profissionais não são capazes de decifrar tais softwares – embora eu acredite que aqueles que poderiam fazê-lo ficariam escondidos, preferindo se declarar “espancados” a se expor a céu aberto.

O HACMS usa técnicas de “método formal” para garantir matematicamente que não haja falhas de software que permitiriam que hackers entrassem e controlassem um sistema de computador. A arquitetura do software separa estritamente as várias funções do sistema de controle específico da tarefa e, mesmo que os hackers conseguissem invadir o software da câmera do drone, eles não seriam capazes de sequestrar seu sistema de comando e controle. Além disso, em setembro, a DARPA lançou o projeto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), que visa ajudar os desenvolvedores a entender o comportamento de contingência e emergência em computadores para evitar que invasores cibernéticos usem os recursos internos de sistemas críticos para gerar cálculos acidentais.

Em janeiro de 2022, a Defense Innovation Agency (DIU) anunciou que havia concedido à empresa de segurança cibernética CounterCraft um acordo adicional para novas tecnologias para capturar e bloquear ameaças internas em redes comprometidas. 

A técnica, conhecida como “plataforma de decepção cibernética”, cria uma armadilha para os adversários deixarem para trás as técnicas, ferramentas e arquitetura de comando que usam depois de comprometer uma rede. CounterCraft diz que a tecnologia é essencialmente “honeypots” e “honeynets”, ou seja, técnicas de segurança cibernética que criam armadilhas tentadoras (honeypots) e ligam essas armadilhas (honeynets). O comportamento dos invasores em um ambiente honeypot pode ser classificado, permitindo que as instituições visualizem suas vulnerabilidades nas cadeias de infiltração.

A DIU abordou o setor em julho de 2021 para recursos avançados de detecção e resposta de endpoint (um endpoint de comunicação é um tipo de nó na rede de comunicação; é uma interface que consiste em uma parte de comunicação ou canal de comunicação).  

A DIU afirmou que o Comando Cibernético dos EUA e os vários componentes cibernéticos do serviço querem ser cada vez mais a “joia da coroa” na rede defensiva e no sistema de armas defensivas para se opor à atividade cibernética maliciosa em torno da qual a DIU está implantando elementos enganosos para criar essencialmente pré-filtragem sensores e recursos, bem como dispositivos de coleta de dados pré-filtrados. Este é essencialmente um método para implantar artefatos falsos, chamarizes, algoritmos errôneos e honeypots, e implantar recalls e endpoints altamente personalizados e direcionados em dados de tráfego muito específicos e indicadores de pré-filtragem em um ambiente que nos permite entender os detalhes das ameaças visualizando interações com artefatos falsos. Se os métodos e técnicas descritos acima forem comprovados ao longo do tempo,

Isso significa que os defensores do ciberespaço podem desenvolver planos de proteção personalizados e respostas mais específicas para qualquer parte do Departamento de Defesa ou qualquer outro ministério, em vez de tentar adotar uma abordagem única para proteção cibernética.

O Exército dos EUA está alavancando novas tecnologias para avançar no desenvolvimento e implantação de armas cibernéticas, incorporando melhorias nos sistemas existentes para garantir a eficácia contínua das defesas cibernéticas. Entre eles, o projeto de Análise e Detecção de Redes (CAD) é baseado na Plataforma de Big Data do Exército – chamada Gabriel Nimbus – que pode rodar em várias redes classificadas, aumentando assim o espaço de armazenamento; adicionar novas fontes de dados; e integração de aplicativos e ferramentas especiais.

Além disso, o programa User Activity Monitoring (UAM) permite que os analistas identifiquem atividades de usuários de alto risco nas redes do Exército quase em tempo real para lidar com ameaças internas. Isso ajuda a alavancar todas as ferramentas, aplicativos, bem como fluxos e fluxos de dados no Gabriel Nimbus. A emulação de ameaças é o projeto que permite aos usuários simular recursos hostis em suas redes com o objetivo de encontrar vulnerabilidades antes de ataques reais. A expectativa é que isso seja implementado nos próximos meses.

As operações defensivas implantáveis ​​do ciberespaço. Os projetos Systems-Modular (DDS-M) são configuráveis ​​com o kit de hardware para uso pelas equipes de proteção cibernética (CPTs). O projeto Garrison Defensive Cyberspace Operations Platform (GDP) é um sistema capaz de capturar dados em alta velocidade e está migrando para a nuvem como uma arma militar baseada em software.

Três versões do GDP estão sendo desenvolvidas, com a quarta e a quinta previstas para serem lançadas em 2022 e 2023

O Comando Cibernético do Exército dos EUA emitiu um anúncio em agosto passado solicitando informações sobre os recursos do Endpoint Security Solutions as a Service: um recurso potencial para o Exército encontrar soluções de segurança de endpoint e serviços de hospedagem, com o objetivo de melhorar a segurança geral e reduzir o risco. O Cyber ​​Command busca aumentar a visibilidade da segurança de endpoints em todos os domínios operacionais do Exército e rastrear métricas de conformidade que fornecem proteção robusta de ativos e sistemas para detectar e responder adequadamente a ameaças cibernéticas em todos os locais e ambientes.

Giancarlo Elia Valori

Co-presidente do Conselho Consultivo Honoris Causa Professor Giancarlo Elia Valori é um eminente economista e empresário italiano. Ele detém prestigiosas distinções acadêmicas e ordens nacionais. O Sr. Valori lecionou assuntos internacionais e economia nas principais universidades do mundo, como a Universidade de Pequim, a Universidade Hebraica de Jerusalém e a Universidade Yeshiva em Nova York. Atualmente preside o “International World Group”, é também o presidente honorário da Huawei Itália, consultor económico do gigante chinês HNA Group. Em 1992 foi nomeado Officier de la Légion d’Honneur de la République Française, com esta motivação: “Um homem que pode ver além das fronteiras para compreender o mundo” e em 2002 recebeu o título de “Honorável” da Académie des Sciences de l’Institut de France.

Fonte: Modern Diplomacy

Guerra Cibernética: Como seguir recomendação dos EUA e reforçar a segurança tecnológica das empresas

Guerra Cibernética Russo-Ucraniana – Lições para o Brasil e o Mundo

CySource e Exército fazem acordo de cooperação para capacitação de militares

Roberto Gallo, CEO da Kryptus, participa do Enaex destacando o potencial do comércio exterior do setor de defesa

Exército Brasileiro utiliza tecnologia do Serpro para a emissão de certificado de registro de armamento

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!