DOU 25/10/2023 - Diário Oficial da União - Brasil

                            Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05152023102500015
15
Nº 203, quarta-feira, 25 de outubro de 2023
ISSN 1677-7042
Seção 1
2.3.15 Cada camada representa um foco diferente, a partir do qual as Op Ciber podem ser planejadas, conduzidas e avaliadas.
2.3.16 Camada Física - formada pelos dispositivos e infraestrutura de Tecnologia de Informação (TI) que fornecem armazenamento, transporte e processamento da
informação dentro do espaço cibernético, incluindo repositórios de dados e as conexões que transferem os dados entre os componentes. Os componentes da rede física incluem o
hardware e a infraestrutura (dispositivos de computação, armazenamento, rede, além de enlaces cabeados e sem fio).
2.3.17 Os componentes dessa camada estão ligados a uma localização geográfica. O conhecimento dessa localização permite determinar o enquadramento legal apropriado
para as ações, além de esclarecer questões de soberania ligadas aos domínios físicos.
2.3.18 Camada Lógica - Abstração da camada física podendo ser representada por aplicações, programas, serviços, protocolos que possibilitam o funcionamento e o tráfego
de dados no espaço cibernético.
2.3.19 Alvos na camada lógica somente podem ser engajados através do uso de uma capacidade cibernética.
2.3.20 O modo de atuação na camada lógica é o diferencial das Op Ciber, pois visam obter efeitos no espaço cibernético ou por meio dele.
2.3.21 Camada de Ciberpersona - camada formada pelas representações das identidades virtuais dos usuários da rede (ciberpersonas). Essas identidades virtuais podem ser
uma conta em um serviço online.
2.3.22 O uso de ciberpersonas pode tornar a atribuição de responsabilidades pelas ações cibernéticas difícil, fator preponderante que caracteriza a complexidade dessa
camada, com elementos em muitas localizações virtuais que não compartilham uma única localização ou forma física. Desse modo, sua identificação requer uma considerável coleta
e análise de Inteligência para permitir uma seleção de alvos efetiva ou para criar o efeito desejado dentro do contexto de uma operação militar.
2.3.23 Visualização do espaço cibernético baseado na localização e propriedade.
As porções do espaço cibernético podem ser classificadas em:
a) Espaço Cibernético Azul: são as áreas no espaço cibernético protegidas pelo SMDC, além de outras áreas as quais o Ministério da Defesa receba a atribuição de
proteger;
b) Espaço Cibernético Vermelho: porções do espaço cibernético pertencentes ou controladas pelo oponente ou força adversa. Entende-se por controladas não somente a
presença oculta na rede, mas a capacidade de conduzir ações no espaço cibernético que exclua outros usuários; e
c) Espaço Cibernético Cinza: engloba todo o restante do espaço cibernético de interesse não enquadrado na descrição do espaço cibernético azul ou vermelho.
2.4 Princípios de Emprego da Defesa Cibernética
2.4.1 As operações militares, incluindo as realizadas no espaço cibernético, guiam-se pelos princípios listados na Doutrina Militar de Defesa. As peculiaridades da Defesa
Cibernética impõem, ainda, que outros princípios relevantes sejam considerados.
2.4.2 São princípios de emprego da Defesa Cibernética:
a) Adaptabilidade;
b) Dissimulação;
c) Efeito; e
d) Rastreabilidade.
2.4.3 Princípio da Adaptabilidade - consiste na capacidade da Defesa Cibernética de adaptar-se à característica de mutabilidade do espaço cibernético, mantendo a
proatividade mesmo diante de mudanças súbitas e imprevisíveis.
2.4.4 Princípio da Dissimulação - medidas ativas e passivas devem ser adotadas para dificultar a rastreabilidade das ações cibernéticas ofensivas. Objetiva-se, assim, mascarar
a autoria e o ponto de origem dessas ações.
2.4.5 Princípio do Efeito - as ações no espaço cibernético devem produzir efeitos cinéticos ou não cinéticos que contribuam para a consecução dos objetivos militares.
2.4.6 Princípio da Rastreabilidade - medidas efetivas devem ser adotadas para se detectar ações cibernéticas ofensivas e exploratórias contra o próprio Espç Ciber Intrs.
2.5 Características da Defesa Cibernética
2.5.1 Além de atender aos seus princípios de emprego e aos princípios de guerra, a Defesa Cibernética apresenta as seguintes características:
a) Insegurança Latente;
b) Alcance Global;
c) Vulnerabilidade das Fronteiras Geográficas;
d) Mutabilidade;
e) Incerteza;
f) Dualidade;
g) Paradoxo Tecnológico;
h) Dilema de Segurança; e
i) Assimetria.
2.5.2 Insegurança Latente - nenhum sistema computacional é totalmente seguro, na medida que as vulnerabilidades nos ativos de informação estão sempre sujeitas às
ameaças cibernéticas.
2.5.3 Alcance Global - a Defesa Cibernética possibilita a condução de ações em escala global, simultaneamente, em diferentes frentes. Limitações físicas de distância e espaço
não se aplicam ao espaço cibernético.
2.5.4 Vulnerabilidade das Fronteiras Geográficas - as ações cibernéticas não se limitam às fronteiras geograficamente definidas, pois os agentes podem atuar a partir de
qualquer local e provocar efeito em qualquer lugar.
2.5.5 Mutabilidade - não existem leis de comportamento imutáveis no espaço cibernético, pois as ações cibernéticas podem adaptar-se às condições ambientais e à
criatividade do ser humano.
2.5.6 Incerteza - as ações cibernéticas podem não gerar os efeitos desejados em decorrência das diversas variáveis que afetam o comportamento dos sistemas
informatizados.
2.5.7 Dualidade - na Defesa Cibernética, as mesmas ferramentas podem ser usadas de forma ofensiva ou defensiva com finalidades distintas: uma ferramenta que busque
as vulnerabilidades do sistema, por exemplo, pode ser usada por atacantes para encontrar pontos que representem oportunidades de ataque em seus sistemas alvos e, por
administradores, para descobrir as fraquezas de equipamentos e redes.
2.5.8 Paradoxo Tecnológico - quanto maior é o desenvolvimento tecnológico, maior é a dependência da TI e, consequentemente, maior a vulnerabilidade às ações
cibernéticas. Contudo, paradoxalmente, melhores são as condições de defesa face a ataques cibernéticos em virtude do alto grau de desenvolvimento tecnológico.
2.5.9 Dilema de Segurança - dúvida que o gestor dos ativos de informação de uma Força enfrenta sobre a busca ou não da correção de uma vulnerabilidade identificada
em um determinado sistema, uma vez que a correção tornará mais eficiente a sua defesa, enquanto a não correção aumenta a capacidade de ataque a sistemas congêneres de posse
de um eventual oponente.
2.5.10 Assimetria - baseada no desbalanceamento de forças, causada pela introdução de um ou mais elementos de ruptura tecnológicos, metodológicos ou procedimentais
que podem vir a causar danos tão prejudiciais quanto aqueles perpetrados por Estados ou organizações com maiores condições econômicas, por exemplo.
2.6 Possibilidades da Defesa Cibernética
2.6.1 São possibilidades da Defesa Cibernética:
a) atuar no espaço cibernético, por meio de ações ofensivas e defensivas;
b) cooperar na produção do conhecimento de Inteligência por meio da Fonte Cibernética;
c) atingir as infraestruturas críticas de um oponente, por meio de seus ativos de informação, sem limitação de alcance físico e exposição de tropa;
d) contribuir com a manobra informacional de uma operação, em coordenação com outras capacidades relacionadas à informação;
e) cooperar com a Segurança Cibernética, inclusive, de órgãos externos ao Ministério da Defesa, mediante solicitação ou no contexto de uma operação;
f) cooperar com o esforço de mobilização para assegurar a capacidade dissuasória cibernética;
g) obter a surpresa com mais facilidade, baseado na capacidade de explorar as vulnerabilidades dos sistemas de informação do oponente;
h) realizar ações contra oponentes mais fortes, dentro do conceito de guerra assimétrica; e
i) realizar ações com custos significativamente menores que as operações militares nos demais domínios.
2.7 Peculiaridades importantes da Defesa Cibernética
2.7.1 São peculiaridades importantes da Defesa Cibernética:
a) dificuldade para identificar o agente da ação no domínio cibernético (atribuição);
b) constante identificação de novas vulnerabilidades nos sistemas computacionais;
c) dificuldade de identificação e retenção de talentos humanos;
d) grande vulnerabilidade a ações de oponentes com poder assimétrico;
e) dificuldade de acompanhamento da evolução tecnológica; e
f) dificuldade de identificação e mitigação das vulnerabilidades dos próprios sistemas de informação.
2.8 Formas de atuação cibernética
2.8.1 As formas de atuação cibernética podem variar de acordo com o nível dos objetivos (político, estratégico, operacional ou tático), nível de envolvimento nacional,
contexto de emprego, nível tecnológico empregado, sincronização e tempo de preparação.
2.8.2 Atuação Cibernética Política/Estratégica - a atuação cibernética política/estratégica ocorre desde o tempo de paz, para atingir um objetivo político ou estratégico
definido no mais alto nível, normalmente no contexto de uma Operação de Informação ou de Inteligência, contra ameaças à Segurança Nacional, definidas por autoridades
competentes.
2.8.3 Atuação Cibernética Operacional/Tática - a atuação cibernética operacional/tática é tipicamente empregada no contexto de uma Operação Militar, contribuindo para
a obtenção de um efeito desejado definido durante o planejamento operacional de uma Hipótese de Emprego (HE).
2.9 Tipos de Ações Cibernéticas
2.9.1 Os tipos de ações cibernéticas são os seguintes:
a) Ataque Cibernético;
b) Exploração Cibernética; e
c) Proteção Cibernética.
2.9.2 Ataque Cibernético - ação sobre dispositivos, redes de computadores e comunicações do oponente para causar os seguintes efeitos cinéticos e não-cinéticos, dentre
outros:
a) destruir ou degradar equipamentos e sistemas, provocando baixas e/ou danos permanentes ou temporários, que sejam favoráveis à operação;
b) degradar a capacidade de operação do oponente, reduzindo a eficácia de funcionamento dos seus sistemas;
c) corromper dados de sistemas do oponente, manipulando informações de interesse do TO/A Op;
d) negar o acesso do oponente a sistemas de interesse do TO/A Op; e
e) interromper o funcionamento de sistemas do oponente que tragam vantagem ao TO/A Op.
2.9.3 O ataque cibernético é uma ação não cinética, executado como parte de uma operação militar que abrange as dimensões física e informacional. As ações devem ser
coordenadas e sincronizadas com os fogos planejados para os domínios físicos.
2.9.4 Exploração Cibernética - consiste em ações destinadas a mapear sistemas e ativos de informação presentes no espaço cibernético de Interesse, identificar
vulnerabilidades e realizar a preparação para futuras ações ofensivas.
2.9.5 As ações exploratórias não-intrusivas incluem atividades de coleta de informação sem o comprometimento do sistema alvo.
2.9.6 As ações exploratórias intrusivas incluem atividades para obter dados negados e apoiar a preparação do ambiente operacional.
2.9.7 Proteção Cibernética - ações para garantir o funcionamento dos dispositivos computacionais, bem como prover a proteção contra ações de exploração e ataque do
oponente. É uma atividade de caráter permanente.
2.9.8 Todas as ações cibernéticas podem ser empregadas independentemente do tipo de Operação Cibernética realizada, seja ela Op Ciber Def ou Op Ciber Ofs. Há situações
em que ações exploratórias intrusivas e ataques cibernéticos são executados no âmbito de uma Op Ciber Def.

                            

Fechar