– root@injetionsec:~#

Intelligence Preparation of the Battlefield (IPB)

10.06.2015 (7:24 pm) – Filed under: Segurança da Informação ::

ap0fkfsdpf

A de aplicar Intelligence Preparation of the Battlefield (IPB) no exécito dos EUA surgiu essa doutrina, adaptando para o espaço cibernético, o IPB e definido como o processo sistemático contínuo de analisar a ameaça e meio ambiente em uma determinada área específica, consistindo em definir o ambiente de batalha,os efeitos do campo de batalha, avaliando a ameaça (inimigo) e assim o cursos da ameaça, como iremos aplicar esta doutrina ao espaço cibernético será relatado abaixo:

Intelligence Preparation of the Battlefield (IPB): é definido como o processo sistemático e contínuo de análise das ameaças e do ambiente em um área geográfica específica, é composto de 4 etapas

1 – Define o campo de batalha do ambiente
2 – Definir os efeitos do campo de batalha
3 – Avaliação da ameaça (inimigo)
4 – Determinar cursos ameaça de ação (COA)

Podemos trazer para o ambiente cyber security

> Definição do processo no ambiente:

• Identificar características significativas do ambiente, o tipo de ambiente ira influenciar (interno,externo).
• Identificar os limites que o cenário tem.
• Identificar dentro do tempo disponível os diferentes detalhes para realizar um processo contínuo.
• Avaliar os dados existentes e identificar as lacunas/vulnerabilidades do cenário, conduzindo planos para coleta de dados e informações necessárias.

> Avaliar o (inimigo) se coloque no lugar dele:

• Disposição (Localização)
• Composição (Organização e equipamentos)
• Força ( O que tenho para combater nessa missão)
• Peculiaridades e pontos fracos que tenha-nos
• Capacidades provável que o inimigo COA detém, quais os perigos eminentes
• Conclusões (efeitos que essas falhas/vulnerabilidades inimigas iram trazer)

Estes passos provem um formato padrão para o combater e ter uma compreensão rápida do nosso inimigo,definindo-o podemos traçar metas para mitigar e minimizar ou ate para o inimigo.As ameaças vêm de uma variedade de fontes de indivíduos (acesso não autorizado usuários ou insiders,serviços de inteligência, governos, concorrentes e etc).

Limitar esses grupos muitas vezes é difícil pois as origens dos incidentes podem vir de qualquer lugar. Por exemplo, ações que parecem ser trabalho de hackers podem ser realmente um trabalho de um serviço de inteligência (espionagem). Essas fontes podem ser usuários não autorizados, insiders, terroristas, grupos não-estatais, serviços de inteligência estrangeiros e adversários.

> Determinar as atuais ameaça:

• Identifique as ameaça e os objetivos prováveis. ​
• Identificar por completo as ameaças disponíveis.
• Desenvolver uma análise com base na percepção do inimigo.
• Avaliar e priorizar cada processo de ameaça que o inimigo impoem.
• Continuar a refinar e analisar as novas informações.

Major General Wang Pufeng da China diz em 1995 “Num futuro próximo, a guerra de informação controlará a forma e o futuro da  guerra. Nós reconhecemos esta tendência do desenvolvimento da guerra de informação e vê-lo como uma força motriz na modernização da prontidão de combate e militar da China. Esta tendência será altamente crítica para alcançar a vitória nas guerras futuras.” [1]

> Cyber ​​espaço definição do processo de batalha do ambiente

• Identificar características significativas do ambiente.
____– Classificação da rede
____– Não classificados ou Protocolos não seguros
____– Secreto ou Não secreto como : redes,WANs, LANs, serviços, base de dados, aplicações (e-mail), OS (Windows, Unix, Linux)
____– Deter de informações informação reais a todo momento, com base line na rede.
• Identificar os limites da rede e estabelecer os limites das redes conectados ou não conectas.
• Avaliar as bases de dados existentes e identificar as vulneralidades caso exista.

iohfsdfd

O dia em que seria chamado a electronic Pearl Harbor[3][4] onde teve muitos eventos. O presidente tinha acabado de anunciar que iria enviar forças para Taiwan. A FBCB2 controle de comando da Coréia foi roubada e o The Global Command and Control System’s (GCCS) e o Time-Phased Force Deployment Data(TPFDD) foi comprometida e modificados. Originou-se um ataque através de sete países ganhando acesso a registros de transações New York Stock Exchange, mudando 75% dos registros, um worm dirigido contra centro de gerenciamento de emergência foi liberado. Duas usinas nucleares na Califórnia tinha bombas lógicas na sua base de dados unidade central que causou colapsos. Vários satélites militares foram invadidos com danos inestimaveis.

O edifício que tinha os servidores de DNS foram atacados também ocasionando uma cada de sistema por três dias, a China anunciou na época que descobriu que era um 0-day em roteadores ACL e então estavam lançando o patch para a correção. E foi anunciado que essa onde de ataque originou-se de Taiwan.

Adotar estes passos são os mesmos em uma guerra convencional ou guerra virtual, a diferença é que o campo de batalha aqui é no mundo virtual.

Referências
[1]Major General Wang Pufeng. “The Challenge of Information Warfare” China Military Science,Beijing, Spring 1995.  http://www.fas.org/irp/world/china/docs/iw_mg_wang.htm
[2]https://cyber-defense.sans.org/resources/papers/gsec/cyber-ipb-103147
[3]http://www.cato.org/publications/commentary/electronic-pearl-harbor-more-hype-threat
[4]http://www.bibliotecapleyades.net/ciencia/secret_projects2/project397.htm