DOU 25/10/2023 - Diário Oficial da União - Brasil

                            Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05152023102500014
14
Nº 203, quarta-feira, 25 de outubro de 2023
ISSN 1677-7042
Seção 1
2.2.1.10 Defesa Cibernética: ações realizadas no espaço cibernético, no contexto de um planejamento nacional de nível estratégico, coordenado e integrado pelo Ministério
da Defesa, com as finalidades de proteger os ativos de informação de interesse da defesa nacional, obter dados para a produção de conhecimento de inteligência e buscar
superioridade sobre os sistemas de informação do oponente.
2.2.1.11 Espaço Cibernético: espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as informações digitais transitam, são
processadas e/ou armazenadas.
2.2.1.12 Espaço Cibernético de Interesse (Espç Ciber Intrs): Parcela do espaço cibernético onde os fatores e acontecimentos que nele se produzam possam repercutir no
resultado ou afetar as ações, cinéticas ou não, atuais e futuras de um Teatro de Operações (TO) ou de uma Área de Interesse.
2.2.1.13 Espaço Cibernético do Sistema Militar de Defesa Cibernética (Espç Ciber SMDC): Ambiente informacional de interesse do SMDC composto pelos ativos de
informação do Ministério da Defesa, das Forças Armadas e dos Comandos Operacionais ativados, assim como de outros órgãos eventualmente incluídos no Sistema, que necessitam
ser protegidos das ameaças cibernéticas.
2.2.1.14 Superfície de Ataque Cibernético: conjunto de ativos de informação de um espaço cibernético expostos publicamente na Internet às ações ofensivas cibernéticas
ou dispostos em uma rede interna de conhecimento de uma ameaça cibernética.
2.3 Base Conceitual de Emprego
2.3.1 Relação do espaço cibernético com os Domínios Operacionais - Embora faça parte do ambiente informacional, o espaço cibernético interage transversalmente com
os domínios operacionais aéreo, terrestre, marítimo e espacial.
a) As operações cibernéticas dependem de infraestruturas de TI, sejam elas ligadas em rede, autônomas, em nuvem ou embarcadas em plataformas aéreas, terrestres
e marítimas. Usam enlaces e nós localizados nos domínios operacionais e executam funções lógicas para criar efeitos, primeiro no espaço cibernético e, conforme necessário, nos
domínios operacionais; e
b) Essas operações, através de um meticuloso controle dos efeitos, podem fornecer liberdade de ação para atividades nos demais domínios operacionais.
2.3.2 Operações Cibernéticas (Op Ciber) - aquelas onde o emprego de ações cibernéticas busca, principalmente, atingir objetivos e efeitos no espaço cibernético ou por
meio dele.
2.3.2.1 Cada Operação Cibernética é classificada dentro de uma das duas missões no espaço cibernético:
a) Operações Cibernéticas Defensivas (Op Ciber Def); ou
b) Operações Cibernéticas Ofensivas (Op Ciber Ofs).
2.3.3 A classificação das missões em uma das categorias acima é realizada exclusivamente com base na intenção ou objetivo da autoridade responsável e não se baseia
nas ações cibernéticas executadas, nas forças atribuídas à missão ou nas capacidades cibernéticas utilizadas.
2.3.4 As Op Ciber são conduzidas para obter ou manter a liberdade de ação no ciberespaço, cumprir os objetivos operacionais estabelecidos, negar a liberdade de ação
à ameaça e permitir outras atividades operacionais.
2.3.5 Operações Cibernéticas Defensivas (Op Ciber Def) - têm por objetivo neutralizar a ameaça de um oponente específico e/ou retornar uma rede comprometida a um estado
seguro e funcional. As Op Ciber Def devem ser direcionadas de acordo com a priorização dos ativos de informação no espaço cibernético. As Op Ciber Def se subdividem em:
a) Medidas de Defesa Interna (MDI); e
b) Ações de Resposta (Aç Rsp).
2.3.6 Medidas de Defesa Interna (MDI): constituem uma forma de Op Ciber Def que ocorrem dentro da porção do espaço cibernético a ser defendido. São autorizadas
por meio de ordens observando-se o arcabouço jurídico vigente. Incluem ações cibernéticas defensivas para confirmar ou restabelecer a segurança de uma porção do espaço
cibernético de uma das redes que tenha sido degradada, comprometida ou de alguma outra maneira ameaçada, de modo a estabelecer um nível de acesso suficiente para garantir
o prosseguimento das operações militares. A maioria das Op Ciber Def são MDI, as quais incluem busca proativa por ameaças avançadas e/ou persistentes, bem como contramedidas
e respostas internas ativas para eliminar essas ameaças e mitigar seus efeitos. São exemplos de efeitos das MDI no espaço cibernético:
a) Isolamento: bloquear a(s) linha(s) de comunicação entre o adversário e os sistemas afetados;
b) Contenção: impedir que a atividade maliciosa amplie seu alcance;
c) Neutralização: tornar a atividade maliciosa permanentemente incapaz de continuar afetando as partes dos sistemas informacionais; e
d) Recuperação: remover e mitigar os efeitos da atividade maliciosa em sistemas afetados de forma a restaurar sua funcionalidade.
2.3.7 Ações de Resposta (Aç Rsp): são uma forma de Op Ciber Def na qual as ações tomadas são externas à porção do espaço cibernético defendido. Algumas Op Ciber
Def - Aç Rsp podem incluir ações que caracterizem o uso da força, com danos físicos ou destruição de sistemas do oponente, dependendo do contexto operacional mais amplo,
tal como a existência ou iminência de hostilidades abertas, o nível de certeza na atribuição da ameaça, o dano que a ameaça pode causar e considerações de política
nacional.
2.3.8 Operações Cibernéticas Ofensivas (Op Ciber Ofs) - têm por objetivo projetar poder no Espaço Cibernético de Interesse por meio de ações tomadas em apoio aos
Comandos Operacionais ou objetivos nacionais definidos por arcabouço jurídico vigente. Os seguintes efeitos podem ser obtidos por meio de Op Ciber Ofs:
a) Manipulação: controlar, mudar ou comprometer a integridade de informações, sistemas e/ou redes adversárias, de modo a apoiar os objetivos do Comando;
b) Exfiltração: reunir, transferir, publicar ou obter a posse de informação através de acesso não-autorizado;
c) Degradação: negar acesso ou a operação de um ativo através da redução do nível de sua capacidade ou desempenho. O nível de redução desejado normalmente é
especificado pela autoridade requisitante;
d) Interrupção: negar acesso ou a operação de um ativo por um período de tempo. Normalmente, a hora de início e de término da interrupção são especificadas pela
autoridade requisitante. A interrupção pode ser considerada como um caso especial de degradação, no qual o nível selecionado é de 100% durante o tempo determinado; e
e) Destruição: negar acesso ou a operação de um ativo completamente e de forma irreparável. O ativo é afetado em máxima extensão, tanto em termos de tempo de
indisponibilidade quanto de danos causados.
2.3.9 As Op Ciber Ofs alcançam efeitos no Espaço Cibernético de Interesse ou ativam efeitos em cascata nos domínios físicos que afetem sistemas de armas, processos
de C², nós logísticos, alvos de alto valor, dentre outros objetivos do inimigo, além de contribuir para os objetivos informacionais estabelecidos.
2.3.10 Aumento da Resiliência do espaço cibernético não pertencente ao SMDC - as Op Ciber Def geralmente focam nos ativos do SMDC. Entretanto, as ações cibernéticas
podem proteger qualquer outra porção do espaço cibernético nacional, uma vez que as operações militares dependem de outros segmentos do espaço cibernético, incluindo aqueles
da iniciativa privada, e de outras agências governamentais.
2.3.11 Quando necessário e autorizado, mediante coordenação com o GSI/PR, Ministério da Defesa e outros ministérios e agências, as Forças Armadas e o ComDCiber
contribuirão para a proteção de outras infraestruturas críticas e recursos-chave nacionais.
2.3.12 Para as Op Ciber, acesso cibernético significa um nível suficiente de visibilidade, conectividade ou ingresso a um dispositivo, sistema ou rede de modo a permitir
futuras operações.
2.3.13 A sincronização e coordenação do acesso ao Espaço Cibernético de Interesse daqueles que se utilizam dele é vital para realização de Op Ciber. É fator crítico
para o sucesso das operações de todos os tipos. A falta de sincronização pode acarretar resultados negativos não apenas à Defesa, mas também a outros setores que são de
interesse da Defesa Nacional.
2.3.14 Camadas do Espaço Cibernético de Interesse das Operações Cibernéticas - para auxiliar no planejamento e execução das Op Ciber, o espaço cibernético pode ser
descrito em três camadas inter-relacionadas:
a) Camada de Física;
b) Camada de Lógica; e
c) Camada de Ciberpersona.
1_MD_25_002

                            

Fechar