Você está na página 1de 13

DATACENTER - OS PARADIGMAS DE SEGURANÇA

Cláudio Favarin

RESUMO

A tecnologia da informação é a principal ferramenta para o mundo corporativo,


através dela, são desenvolvidas soluções para gerenciar e controlar a produtividade.
Para maior funcionabilidade e disponibilidade das aplicações da empresa, o Datacenter
necessita de segurança, pois abriga os equipamentos computacionais.
Esta é uma pesquisa estatística aplicada à segurança da tecnologia da informação
para ambientes de missão crítica, na qual será utilizado o método bibliográfico, disponí-
veis em publicações de grandes empresas de tecnologia. Este artigo tem a intenção de
informar e alertar sobre as ameaças cibernéticas sofridas em Datacenter.

Palavras-chave: Datacenter. Ataques virtuais. Segurança física e lógica.

1 INTRODUÇÃO

Cada vez mais, as organizações estão dependentes dos sistemas informatizados,


com isso, cresce a quantidade e a complexidade de sistemas computacionais. Esses sis-
temas controlam todas as informações das operações empresariais. Sendo assim, geren-
ciar e controlar os ativos, ou seja, toda a infraestrutura de hardware, software e dados
são obrigatórios para o funcionamento dos sistemas.

“A informação é um ativo que, como qualquer outro ativo impor-


tante, é essencial para os negócios de uma organização e consequente-
mente necessita ser adequadamente protegida”.
ABNT NBR ISO/IEC177991 (p. ix).

As ameaças e as vulnerabilidades dos sistemas computacionais tornaram-se uma


constante preocupação para os gestores dos Datacenters que são atacados constantemen-

1
ABNT NBR ISO/IEC 17799 - Material disponível: http://www.ciencianasnuvens.com.br/site/wp-
content/uploads/2014/09/215545813-ABNT-NBR-177991.pdf - Acessado dia 04/06/17.
te. A pesquisa demonstra que os ataques vêm crescendo e aumentando em sofisticação.
Neste artigo, apresentamos os principais temas relacionados à segurança da informação,
baseado em análises de especialistas de grandes empresas de tecnologia.

2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

O departamento de gestão de segurança da informação existe para gerenciar e pro-


teger dos ativos (hardware, software e dados), contra diversos tipos de ameaças e ris-
cos, minimizando os danos e garantindo a disponibilidade do sistema. Os ataques virtu-
ais podem paralisar e danificar os sistemas computacionais, como o acontecido no dia
12 de maio de 2017.

“Um gigantesco ciberataque, afetou sistemas de diversas empresas de


74 países do mundo, inclusive do Brasil. Segundo a empresa de segu-
rança Avast, já foram detectados nesta sexta-feira (12) mais de 78 mil
ações hackers, que sequestram dados e pedem resgate em bitcoins (es-
pécie de dinheiro digital) - esse tipo de crime é chamado de ransomwa-
re. Rússia, Ucrânia, Índia e Taiwan são os países mais afetados”.
Fonte: https://tecnologia.uol.com.br 2

Os aspectos fundamentais de uma gestão de segurança da informação é a avalia-


ção de risco, ameaças e as vulnerabilidades. A vulnerabilidade3 é definida como um
ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível
de ser explorado por alguma ameaça. Reconhecer os problemas provocados por falhas, e
aplicar as soluções existentes para evitá-las, ou recuperar o sistema após a sua ocorrên-
cia, torna-se imprescindível aos gestores dos Datacenters.

2
UOL-Ciberataque que sequestra dados atingiu milhares de empresas em 74 países.
https://tecnologia.uol.com.br/noticias/redacao/2017/05/12/ciberataque-gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-
asia.htm - Acessado em 25/05/17.
3
Veras, Manuel – Datacenter – Componente Central de Infraestrutura de TI (2009 - pág.111).
3 RELATÓRIOS ESTATÍSTICOS

Este artigo tem a intenção de informar e alertar sobre os ataques sofridos em sis-
temas computacionais, ou seja, o Datacenter. Serão descritos relatórios das seguintes
empresas:

1. O relatório global de fraude e risco da KROLL4 E ETHISPHERE5, edição


2016/17 que inclui as tendências relacionadas à incidência de fraudes, parâme-
tros para riscos cibernéticos e de segurança física. A pesquisa foi a partir de 17
de novembro de 2016 a 7 de fevereiro de 2017. Quase metade dos entrevistados
(44%) representavam companhias S.A. (Sociedade Aberta), (43%) representa-
vam empresas privadas, e (13%) identificaram suas organizações como sem fins
lucrativos ou outro tipo. A maioria das organizações tinham sede na América do
Norte (43%), seguido pelo Reino Unido (14%), Europa Ocidental (14%), Brasil
(8%) e Austrália/Nova Zelândia/Pacífico Ilhas (7%).

2. O relatório da ARBOR NETWORKS6, referente a pesquisa com provedores de


serviços de Tiers I, II e III, além de hosts, operadores móveis, empresas e outros
tipos de operadores de rede. Os participantes da pesquisa, foram profissionais de
segurança e rede das principais organizações corporativas de nu-
vem/hospedagem e provedores de serviços. No período de novembro de 2015 a
outubro de 2016.

3. A pesquisa de benchmark patrocinada pela IBM7 independentemente conduzido


pelo PONEMON INSTITUTE8 feita em junho de 2016. Participaram 383 em-
presas localizadas em 12 países, todas as organizações participantes tiveram vio-
lações de dados.

4
KROLL - Relatório de avaliação comparativa anti-suborno e corrupção - http://www.kroll.com/en-us/default.aspx - Acessado dia
11/06/17.
5
ETHISPHERE - Good, Smart, Business Profit - https://ethisphere.com/ - Acessado dia 11/06/17.
6
ARBOR NETWORKS - Relatório de Segurança da Infraestrutura Mundial. https://www.arbornetworks.com - Acessado dia
08/06/2017.
7
IBM - https://www.ibm.com/br-pt/ - Acessado dia 15/06/17.
8
PONEMOM INSTITUTE https://securityintelligence.com/cost-of-a-data-breach-2016/ - Acessado dia 15/07/17.
4. O MCAFEE LABS9 é uma das maiores fontes do mundo em pesquisa de amea-
ças, inteligência e liderança em ideias sobre segurança cibernética. O MCAFEE
LABS oferece inteligência sobre ameaças em tempo real, análises críticas e a
opinião de especialistas para aprimorar a proteção e reduzir os riscos. Faz parte
da INTEL SECURITY10.

5. O relatório de segurança digital anual da CISCO11 2017, apresenta avanços


mais recentes no setor de segurança projetados para ajudar as empresas e os usu-
ários a defenderem-se contra os ataques cibernéticos. Analisa as técnicas e estra-
tégias que os criminosos usam para violar essas defesas.

4 ANÁLISE DOS RELATÓRIOS

Vamos analisar os relatórios e argumentar algumas possíveis causas e soluções


que serão apenas sugestões. Separamos em cinco temas conforme descritos abaixo:

4.1. Fraudes e roubo de ativos físicos e lógico.


4.2. Ataques DDoS e Botnet IOT Mirai.
4.3. Causa e os responsáveis pelo ataque.
4.4. Tipos, dados perdidos, repercussões, perdas e custos.
4.5. Categorias desafiadoras e previsões.

9
MCAFEE LABS - www.mcafee.com/br/mcafee-labs.aspx - Acessado dia 15/06/17.
10
INTEL SECURITY - http://www.intelsecurity.com/ - Acessado dia 15/06/17.
11
CISCO é a líder mundial em equipamentos de TI/Redes - http://www.cisco.com/ - Relatório Anual de Segurança Cibernética
Cisco 2017 http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017 - Acessado dia 15/06/17.
4.1 FRAUDES E ROUBO DE ATIVOS

4.1.1 SEGURANÇA FÍSICA

Segundo a pesquisa da KROOL E ETHISPHERE a incidência de fraudes nas em-


presas é bastante assustadora: (82%) Incidência de fraudes nas empresas em 2016. Para
analisar as causas deste número sobre incidência de fraudes façamos a seguinte pergun-
ta:
O que leva uma pessoa a realizar fraudes? Falta um sistema de segurança; falha do
sistema de segurança; ou falta de controle de quem o administra. Normalmente a “falhas
ou falta de controle” facilitam que as pessoas comentam fraudes.

“Controle como função restritiva e coercitiva: Utilizada para coibir ou res-


tringir certos tipos de desvio indesejáveis ou de comportamentos não aceitos
pela comunidade”. Mario Mendonça12

O controle e monitoramento deve ser proporcionalmente ao nível de criticidade


dos ativos da empresa. Quanto maior for a vulnerabilidade, maiores serão os investi-
mentos em segurança, com objetivo de impedir o acesso (físico/lógico) não autorizado.

“Convém que as instalações de processamento da informação críticas ou sensí-


veis sejam mantidas em áreas seguras, protegidas por perímetros de segurança
definidos, com barreiras de segurança e controles de acesso apropriados. Con-
vém que sejam fisicamente protegidas contra o acesso não autorizado, danos e
interferências. Convém que a proteção oferecida seja compatível com os riscos
identificados”. ABNT NBR ISO/IEC 177991 (cap.9, p44).

A estatística de roubo de ativos segundo a pesquisa da KROOL E ETHISPHERE


constatou os seguintes resultados: Em 2016 foram (29%) roubo de ativos físicos, no
mesmo ano foram (24%) perda ou ataques de informações.

12
Mario Mendonça - http://www2.unifap.br/mariomendonca/files/2011/05/FUNDAMENTOS-DO-CONTROLE.pdf - Acessado dia
26/06/17.
Com referência a roubo de ativos físicos, perdas ou ataques de informações, po-
demos citar a Norma ISO/IEC 177991 que diz:

“Perímetro de segurança física: Convém que sejam utilizados perímetros de


segurança (barreiras tais como paredes, portões de entrada controlados por
cartão ou balcões de recepção com recepcionistas) para proteger as áreas que
contenham informações e instalações de processamento da informação”.
ABNT NBR ISO/IEC177991 (Cap.9.1.1 p.32).

A gestão de ativos tem a função de proteger e manter os ativos da organização, os


ativos devem ser identificados, classificados e documentados para que sejam devida-
mente protegidos. Para controlar os ativos da empresa poderemos utilizar de várias fer-
ramentas, inclusive a denominada DCIM (Datacenter Infrastructure Management) que é
uma plataforma composta por software, hardware e serviços utilizada para gerenciar,
monitorar a infraestrutura do ambiente, fazer a gestão de áreas, espaços e ativos. Exem-
plo o DataFaz13.

4.2 ATAQUES DDOS E BOTNET IOT MIRAI

4.2.1 SEGURANÇA LÓGICA

Os ataques DDoS estão se tornando comuns aos Datacenters, a pesquisa ARBOR


NETWORKS tem os seguintes resultados dos ataques DDoS: Em 2016, (53%) dos pro-
vedores de serviços, indicaram que ocorreram mais de (21) ataques por mês. Em (45%)
das empresas, governo e educação, enfrentaram mais de (10) ataques por mês. Em
(21%) dos Datacenters enfrentaram mais de (50) ataques por mês.
Em outro resultado da pesquisa ARBOR NETWORKS no mesmo período de
11/2015 a 10/2016. Temos as seguintes informações do ataque DDoS, iniciado a partir
do Botnet IoT Mirai: Em (78%) dos provedores de serviços relataram uma demanda
maior de clientes corporativos para os serviços gerenciados de DDoS.

13
DataFaz - http://www.specto.com.br/ Acessado dia 26/06/17.
Em (61%) dos provedores de Datacenters/Nuvem reportaram ataques que satura-
ram completamente a largura de banda do Datacenter, mostrando a necessidade de uma
boa estratégia de proteção contra DDoS.
Quase (25%) dos provedores de Datacenters/Nuvem mencionaram que os custos
de um grande ataque DDoS excederam US$ 100.000, enquanto (5%) registraram custos
superiores a US$ 1 milhão. Em (41%) dos entrevistados de empresas, governo e educa-
ção reportaram ataques DDoS que excederam sua capacidade e ficaram off-line. Quase
(60%) estimam custos de tempo de inatividade superiores a US$ 500/minuto, e alguns
indicam uma despesa ainda maior.
Na pesquisa MCAFEE LABS - INTEL SECURITY temos o maior volume de trá-
fego de DDoS já registrado. Foi o Malware Mirai que consumiu 1,2 Tbps de tráfego.
Segundo o material do Robert Graham14, que disponibilizou com o título: Mirai
and IoT Botnet Analysis15, em sua palestra na RSA Conference 201716 em San Francis-
co no dia 13 de fevereiro de 2017, consta que o Mirai é um vírus de botnet de auto pro-
pagação, seu código-fonte foi disponibilizado publicamente pelo autor após um ataque
bem-sucedido e bem divulgado no site Krebbs17. Desde então, o código-fonte foi cons-
truído e usado por muitos outros para lançar ataques (pesquisa acima) que teve o con-
sumo 1.2 Tbps de tráfego de rede nos servidores Dyn, hoje Oracle+Dyn18.
O código de Botnet Mirai ataca os dispositivos de internet mal protegidos, utili-
zando do comando telnet, encontra aqueles dispositivos que ainda estão usando o nome
de usuário e senha padrão de fábrica. A eficácia do Mirai é devido à sua capacidade de
infectar dezenas de milhares desses dispositivos inseguros e coordená-los em um ataque
DDoS contra um determinado servidor.
A pesquisa ARBOR NETWORKS concluiu os seguintes resultados de ataques
multivetores: Em 2016, (67%) dos provedores de serviços reportaram ataques multive-
tores em suas redes, um aumento significativo em relação a (56%) no ano 2015. Em
(40%) dos entrevistados de empresas, governo e educação testemunharam ataques mul-
tivetores.

14
Robert Graham - https://www.rsaconference.com/speakers/robert-graham -Acessado dia 27/06/17.
15
Material em pdf - Mirai and IoT Botnet Analysis - https://www.rsaconference.com/writable/presentations/file_upload/hta-w10-
mirai-and-iot-botnet-analysis.pdf -Acessado dia 27/06/17.
16
RSA Conference - https://www.rsaconference.com/ - Acessado dia 27/06/17.
17
Krebbs: https://krebsonsecurity.com/ Acessado dia 27/06/17.
18
Oracle+Dyn - Serviços de DNS e Infraestrutura de Nuvem- https://dyn.com/ - Acessado dia 20/06/17.
A pesquisa KROOL E ETHISPHERE relatou que o motivo da causa de ataque ci-
bernético são: (26%) a vulnerabilidade de software. (22%) a erros de funcionários ou
acidentes. (22%) também observaram ataques em sites corporativos.
As ameaças baseadas em ataques multivetores são complexas, sendo necessário
melhorar a infraestrutura de segurança para detectar e reduzir as ameaças. Existem vá-
rias ferramentas de vários fornecedores (Cisco, Huawei, Kaspersky, entre outros), de-
senvolvidas para conter, controlar e minimizar dos danos causados. O centro de reputa-
ção de tráfego e web do Talos19, possui ferramentas e relatórios de vulnerabilidade, con-
sultas por IP, domínio ou proprietário da rede em tempo real.

4.3 CAUSA E OS RESPONSÁVEIS PELO ATAQUE

Segundo a pesquisa KROOL E ETHISPHERE constatou que os responsáveis por


fraude são: (30%) são gerentes de alto e médio escalão da própria empresa. Em (39%)
são os empregados de baixo escalão da própria empresa. Em (27%) são os ex-
funcionários, autônomos e empregados temporários. Nesta pesquisa realizada de KRO-
OL E ETHISPHERE consta que os responsáveis por ciberataques são: (44%) Insiders.
(20%) ex-funcionários. (14%) autônomos e funcionários temporários. (10%) funcioná-
rios permanentes.
Embora existem várias determinantes para a contratação de pessoas, e que nem
sempre é possível detectar o caráter do indivíduo na hora da contratação, e que a ocasião
faz o ladrão justamente por falta ou falha de controle, mas podemos citar como referên-
cia a norma NBR ISO/IEC 27002 - Gestão de segurança da informação que consta:

“Convém que todos os candidatos ao emprego, fornecedores e terceiros sejam


adequadamente analisados, especialmente em cargos com acesso a informa-
ções sensíveis. Convém que todos os funcionários, fornecedores e terceiros,
usuários dos recursos de processamento da informação, assinem acordos sobre
seus papéis e responsabilidades pela segurança da informação”.
NBR ISO/IEC 2700220 (Cap.8.1, p.25)

19
Centro de Reputação de Tráfego e Web do Talos - https://www.talosintelligence.com – acessado dia 24.07.17.
20
NBR ISO 27002 – disponível no site: http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf -Acessado dia 17/06/17.
4.4 TIPOS, DADOS PERDIDOS, REPERCUSSÕES, PERDAS E CUSTOS

A pesquisa KROOL E ETHISPHERE constatou que os tipos de ciberataques são:


Em (33%) que foram atingidos por um vírus ou worm. Em (26%) que foram atingidos o
ataque de phishing baseado em e-mail. A cartilha de segurança para internet do Nic.br21
diz: Worm é um vírus capaz de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador. O phishing é sinônimo de pesca-
ria uma maneira de pescar, ou seja, os cibercriminosos usam de armadilhas para roubar
informações do usuário, utilizando a engenharia social.
Esta pesquisa constata que a limitação da segurança está no usuário, por sua inge-
nuidade ou maldade, por falta de informação ou conscientização das diretrizes da políti-
ca de segurança da empresa. Diante desses fatos, podemos citar a Norma da ABNT
NBR ISO/IEC 27002 que remete a ISO/IEC 17799:2005, diz no seu texto:

“Prover uma orientação e apoio da direção para segurança da informação de


acordo com requisitos do negócio e com as leis e regulamentações pertinentes.
Convém que a direção estabeleça uma clara orientação da política, alinhada
com os objetivos do negócio e demonstre apoio e comprometimento com a se-
gurança da informação por meio da publicação e manutenção de uma política
de segurança da informação para toda a organização”.
ABNT NBR ISO/IEC 177991 (Cap.5.1, p.8)

A pesquisa KROOL E ETHISPHERE sobre dados perdidos ou roubados durante


ciberataques, temos os seguintes resultados: (23%) de violação de dados. (24%) de ex-
clusão de dados. (17%) de perda de equipamentos.
Na mesma pesquisa também realizada sobre incidente de cibersegurança e suas
repercussões, temos os seguintes resultados: (86%) disseram que a privacidade, segu-
rança ou moral dos seus funcionários foi afetada. (74%) observaram que a privacidade,
segurança ou satisfação dos seus clientes foi afetada.

21
Cartilha de Segurança para Internet - https://cartilha.cert.br/ Acessado dia 17/06/17.
Segundo o relatório anual de cibersegurança 2017 da CISCO sobre as empresas
perdem devido a ataques, temos os seguintes resultados: (58%) das empresas teve perda
inferior a (20%); (25%) das empresas teve perda entre (20% e 40%); (9%) das empresas
teve perda entre (40% a 60%). Sobre estes resultados dessas pesquisas podemos citar a
Norma NBR ISO/IEC 27002 que diz:

“Vazamento de informações - Controle: Convém que oportunidades para


vazamento de informações sejam prevenidas. Diretrizes para implementa-
ção: Convém que os seguintes itens sejam considerados, para limitar o risco
de vazamento de informações. a) A varredura do envio de mídia e comuni-
cação para verificar a presença de informação oculta; b) O mascaramento e
a modulação do comportamento dos sistemas e das comunicações para re-
duzir a possibilidade de terceiros deduzirem informações a partir do com-
portamento dos sistemas; c) A utilização de sistemas e softwares reconheci-
dos como de alta integridade, por exemplo utilizando produtos avaliados.
(Ver ISO/IEC 15498); d) O monitoramento regular das atividades do pesso-
al e do sistema, quando permitido pela legislação ou regulamento vigente;
e) O monitoramento do uso de recursos de sistemas de computação”.
NBR ISO/IEC 2700220 (Cap.12.5.4, p.95)

Segundo a pesquisa IBM - PONEMON INSTITUTE feita em junho de 2016, so-


bre o custo total médio de uma violação de dados é de $ 4 milhões.

4.5 CATEGORIAS DESAFIADORAS E PREVISÕES

O relatório anual de cibersegurança 2017 da CISCO mostra segundo os profissio-


nais de segurança as categorias de risco muito ou extremamente desafiadoras: Disposi-
tivos móveis com (58%). Dados na nuvem pública com (57%). Infraestrutura em nuvem
com (57%). Comportamento do usuário com (57%). Embora os entrevistados puderam
optar por mais de uma resposta, houve um empate técnico, logo, há uma unanimidade
entre as categorias desafiadoras para manter a segurança sistêmica.
As estatísticas do relatório junho 2017, A ERA DO ZETTABYTE22 projeta estas
expectativas sobre as previsões de tráfego IP global:
O tráfego global anual de IP atingirá 3.3 ZB por ano até 2021, ou 278 Exabytes
(EB) por mês. Em 2016, a taxa de transmissão anual para o tráfego global de IP foi 1,2
ZB por ano, ou 96 EB por mês. O tráfego global de IP aumentará quase três vezes nos
próximos 5 anos. O tráfego mensal de IP chegará a 35 GB per capita até 2021, acima de
13 GB per capita em 2016. O tráfego de dispositivos sem fio e móveis representará mais
do que 63% do tráfego IP total até 2021.
Com estas previsões, há de se esperar muito trabalho para o setor de tecnologia da
informação principalmente no setor da segurança, com aumento das redes como a inter-
net das coisas, aplicativos em nuvens e análise de dados em tempo real. A infraestrutura
precisará de segurança com maiores velocidades de resposta, serão necessárias veloci-
dades maiores para a leitura/gravação de dados. Muitas tecnologias disruptivas ou revo-
lucionárias deverão surgir para atender essa previsão de demanda.

5 CONCLUSÃO

Devido a sofisticação e eficiência dos ataques virtuais os desafios são grandes,


principalmente com o aumento dos dispositivos móveis acessando as aplicações da rede
corporativa. Para reduzir e prevenir os ataques é fundamental que o gestor gerencie mé-
tricas de segurança compatíveis com a necessidade específica da empresa, como por
exemplo: Aplicar política de segurança como direitos e deveres de acesso ao sistema.
Garantir a constante atualização das práticas de segurança. Verificar constantes atuali-
zação do sistema (softwares/configurações). Utilizar os protocolos corretos, ou seja, os
protocolos adequados e seguros de acordo com a necessidade da aplicação. Gerenciar as
ferramentas adequadas para analisar e prevenir ameaças, minimizando os riscos.

22
A ERA ZETTABYTE - Análises - http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-
vni/vni-hyperconnectivity-wp.html. Acessado dia 15/06/17.
Embora não exista (100%) de segurança que impeça todos os ataques. O gestor de
segurança pode minimizar o risco e consequentemente o impacto das ameaças, otimizar
os processos, usando as ferramentas de forma integradas e automatizadas.
As pesquisas revelam que a maioria dos problemas causados pelos ataques, con-
siste no elo mais fraco, ou seja, o usuário. Os cibercriminosos aproveitam da ingenuida-
de dos usuários e usam a técnica de engenharia social, conseguindo grandes porcenta-
gens de sucesso. Com o usuário sendo o alvo, a sua capacitação e formação é uma for-
ma de evitar e prevenir os ataques, a política de segurança deve suprir esta deficiência
com conscientização e treinamentos.
Contudo, a segurança da informação sem dúvida é um trabalho constante e infini-
to. Novas tecnologias, novas estratégias, novos paradigmas surgem a todo momento,
assim sendo, o desafio é obter uma equipe de trabalho qualificada, aliado com as ferra-
mentas de segurança forense.

6 REFERÊNCIAS

1. ABNT NBR ISO/IEC 17799 - Material disponível:


http://www.ciencianasnuvens.com.br/site/wp-
content/uploads/2014/09/215545813-ABNT-NBR-177991.pdf - Acessado dia
04/06/17.
2. UOL-Ciberataque que sequestra dados atingiu milhares de empresas em 74 paí-
ses. https://tecnologia.uol.com.br/noticias/redacao/2017/05/12/ciberataque-
gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-asia.htm - Acessado
em 25/05/17.
3. Veras, Manuel – Datacenter – Componente Central de Infraestrutura de TI
(2009 - pág.111).
4. KROLL - Relatório de avaliação comparativa anti-suborno e corrupção -
http://www.kroll.com/en-us/default.aspx - Acessado dia 11/06/17.
5. ETHISPHERE - Good, Smart, Business Profit - https://ethisphere.com/ - Aces-
sado dia 11/06/17.
6. ARBOR NETWORKS - Relatório de Segurança da Infraestrutura Mundial.
https://www.arbornetworks.com - Acessado dia 08/06/2017.
7. IBM - https://www.ibm.com/br-pt/ - Acessado dia 15/06/17.
8. PONEMOM INSTITUTE https://securityintelligence.com/cost-of-a-data-
breach-2016/ - Acessado dia 15/07/17.
9. MCAFEE LABS - www.mcafee.com/br/mcafee-labs.aspx - Acessado dia
15/06/17.
10. INTEL SECURITY - http://www.intelsecurity.com/ - Acessado dia 15/06/17.
11. CISCO é a líder mundial em TI e redes - http://www.cisco.com/ - Relatório
Anual de Segurança Cibernética Cisco 2017 http://b2me.cisco.com/en-us-
annual-cybersecurity-report-2017 - Acessado dia 15/06/17.
12. Mario Mendonça -
http://www2.unifap.br/mariomendonca/files/2011/05/FUNDAMENTOS-DO-
CONTROLE.pdf - Acessado dia 26/06/17.
13. DataFaz - http://www.specto.com.br/ Acessado dia 26/06/17.
14. Robert Graham - https://www.rsaconference.com/speakers/robert-graham -
Acessado dia 27/06/17.
15. Material em pdf - Mirai and IoT Botnet Analysis -
https://www.rsaconference.com/writable/presentations/file_upload/hta-w10-
mirai-and-iot-botnet-analysis.pdf -Acessado dia 27/06/17.
16. RSA Conference - https://www.rsaconference.com/ - Acessado dia 27/06/17.
17. Krebbs: https://krebsonsecurity.com/ Acessado dia 27/06/17.
18. Oracle+Dyn - Serviços de DNS e Infraestrutura de Nuvem- https://dyn.com/ -
Acessado dia 20/06/17.
19. Centro de Reputação de Tráfego e Web do Talos -
https://www.talosintelligence.com – acessado dia 24.07.17.
20. NBR ISO 27002 – disponível no site:
http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf -Acessado dia
17/06/17.
21. Cartilha de Segurança para Internet - https://cartilha.cert.br/ Acessado dia
17/06/17.
22. A Era Zettabyte - Análises -
http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-
networking-index-vni/vni-hyperconnectivity-wp.html - Acessado dia 15/06/17.

Você também pode gostar