Escolar Documentos
Profissional Documentos
Cultura Documentos
Cláudio Favarin
RESUMO
1 INTRODUÇÃO
1
ABNT NBR ISO/IEC 17799 - Material disponível: http://www.ciencianasnuvens.com.br/site/wp-
content/uploads/2014/09/215545813-ABNT-NBR-177991.pdf - Acessado dia 04/06/17.
te. A pesquisa demonstra que os ataques vêm crescendo e aumentando em sofisticação.
Neste artigo, apresentamos os principais temas relacionados à segurança da informação,
baseado em análises de especialistas de grandes empresas de tecnologia.
2
UOL-Ciberataque que sequestra dados atingiu milhares de empresas em 74 países.
https://tecnologia.uol.com.br/noticias/redacao/2017/05/12/ciberataque-gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-
asia.htm - Acessado em 25/05/17.
3
Veras, Manuel – Datacenter – Componente Central de Infraestrutura de TI (2009 - pág.111).
3 RELATÓRIOS ESTATÍSTICOS
Este artigo tem a intenção de informar e alertar sobre os ataques sofridos em sis-
temas computacionais, ou seja, o Datacenter. Serão descritos relatórios das seguintes
empresas:
4
KROLL - Relatório de avaliação comparativa anti-suborno e corrupção - http://www.kroll.com/en-us/default.aspx - Acessado dia
11/06/17.
5
ETHISPHERE - Good, Smart, Business Profit - https://ethisphere.com/ - Acessado dia 11/06/17.
6
ARBOR NETWORKS - Relatório de Segurança da Infraestrutura Mundial. https://www.arbornetworks.com - Acessado dia
08/06/2017.
7
IBM - https://www.ibm.com/br-pt/ - Acessado dia 15/06/17.
8
PONEMOM INSTITUTE https://securityintelligence.com/cost-of-a-data-breach-2016/ - Acessado dia 15/07/17.
4. O MCAFEE LABS9 é uma das maiores fontes do mundo em pesquisa de amea-
ças, inteligência e liderança em ideias sobre segurança cibernética. O MCAFEE
LABS oferece inteligência sobre ameaças em tempo real, análises críticas e a
opinião de especialistas para aprimorar a proteção e reduzir os riscos. Faz parte
da INTEL SECURITY10.
9
MCAFEE LABS - www.mcafee.com/br/mcafee-labs.aspx - Acessado dia 15/06/17.
10
INTEL SECURITY - http://www.intelsecurity.com/ - Acessado dia 15/06/17.
11
CISCO é a líder mundial em equipamentos de TI/Redes - http://www.cisco.com/ - Relatório Anual de Segurança Cibernética
Cisco 2017 http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017 - Acessado dia 15/06/17.
4.1 FRAUDES E ROUBO DE ATIVOS
12
Mario Mendonça - http://www2.unifap.br/mariomendonca/files/2011/05/FUNDAMENTOS-DO-CONTROLE.pdf - Acessado dia
26/06/17.
Com referência a roubo de ativos físicos, perdas ou ataques de informações, po-
demos citar a Norma ISO/IEC 177991 que diz:
13
DataFaz - http://www.specto.com.br/ Acessado dia 26/06/17.
Em (61%) dos provedores de Datacenters/Nuvem reportaram ataques que satura-
ram completamente a largura de banda do Datacenter, mostrando a necessidade de uma
boa estratégia de proteção contra DDoS.
Quase (25%) dos provedores de Datacenters/Nuvem mencionaram que os custos
de um grande ataque DDoS excederam US$ 100.000, enquanto (5%) registraram custos
superiores a US$ 1 milhão. Em (41%) dos entrevistados de empresas, governo e educa-
ção reportaram ataques DDoS que excederam sua capacidade e ficaram off-line. Quase
(60%) estimam custos de tempo de inatividade superiores a US$ 500/minuto, e alguns
indicam uma despesa ainda maior.
Na pesquisa MCAFEE LABS - INTEL SECURITY temos o maior volume de trá-
fego de DDoS já registrado. Foi o Malware Mirai que consumiu 1,2 Tbps de tráfego.
Segundo o material do Robert Graham14, que disponibilizou com o título: Mirai
and IoT Botnet Analysis15, em sua palestra na RSA Conference 201716 em San Francis-
co no dia 13 de fevereiro de 2017, consta que o Mirai é um vírus de botnet de auto pro-
pagação, seu código-fonte foi disponibilizado publicamente pelo autor após um ataque
bem-sucedido e bem divulgado no site Krebbs17. Desde então, o código-fonte foi cons-
truído e usado por muitos outros para lançar ataques (pesquisa acima) que teve o con-
sumo 1.2 Tbps de tráfego de rede nos servidores Dyn, hoje Oracle+Dyn18.
O código de Botnet Mirai ataca os dispositivos de internet mal protegidos, utili-
zando do comando telnet, encontra aqueles dispositivos que ainda estão usando o nome
de usuário e senha padrão de fábrica. A eficácia do Mirai é devido à sua capacidade de
infectar dezenas de milhares desses dispositivos inseguros e coordená-los em um ataque
DDoS contra um determinado servidor.
A pesquisa ARBOR NETWORKS concluiu os seguintes resultados de ataques
multivetores: Em 2016, (67%) dos provedores de serviços reportaram ataques multive-
tores em suas redes, um aumento significativo em relação a (56%) no ano 2015. Em
(40%) dos entrevistados de empresas, governo e educação testemunharam ataques mul-
tivetores.
14
Robert Graham - https://www.rsaconference.com/speakers/robert-graham -Acessado dia 27/06/17.
15
Material em pdf - Mirai and IoT Botnet Analysis - https://www.rsaconference.com/writable/presentations/file_upload/hta-w10-
mirai-and-iot-botnet-analysis.pdf -Acessado dia 27/06/17.
16
RSA Conference - https://www.rsaconference.com/ - Acessado dia 27/06/17.
17
Krebbs: https://krebsonsecurity.com/ Acessado dia 27/06/17.
18
Oracle+Dyn - Serviços de DNS e Infraestrutura de Nuvem- https://dyn.com/ - Acessado dia 20/06/17.
A pesquisa KROOL E ETHISPHERE relatou que o motivo da causa de ataque ci-
bernético são: (26%) a vulnerabilidade de software. (22%) a erros de funcionários ou
acidentes. (22%) também observaram ataques em sites corporativos.
As ameaças baseadas em ataques multivetores são complexas, sendo necessário
melhorar a infraestrutura de segurança para detectar e reduzir as ameaças. Existem vá-
rias ferramentas de vários fornecedores (Cisco, Huawei, Kaspersky, entre outros), de-
senvolvidas para conter, controlar e minimizar dos danos causados. O centro de reputa-
ção de tráfego e web do Talos19, possui ferramentas e relatórios de vulnerabilidade, con-
sultas por IP, domínio ou proprietário da rede em tempo real.
19
Centro de Reputação de Tráfego e Web do Talos - https://www.talosintelligence.com – acessado dia 24.07.17.
20
NBR ISO 27002 – disponível no site: http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf -Acessado dia 17/06/17.
4.4 TIPOS, DADOS PERDIDOS, REPERCUSSÕES, PERDAS E CUSTOS
21
Cartilha de Segurança para Internet - https://cartilha.cert.br/ Acessado dia 17/06/17.
Segundo o relatório anual de cibersegurança 2017 da CISCO sobre as empresas
perdem devido a ataques, temos os seguintes resultados: (58%) das empresas teve perda
inferior a (20%); (25%) das empresas teve perda entre (20% e 40%); (9%) das empresas
teve perda entre (40% a 60%). Sobre estes resultados dessas pesquisas podemos citar a
Norma NBR ISO/IEC 27002 que diz:
5 CONCLUSÃO
22
A ERA ZETTABYTE - Análises - http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-
vni/vni-hyperconnectivity-wp.html. Acessado dia 15/06/17.
Embora não exista (100%) de segurança que impeça todos os ataques. O gestor de
segurança pode minimizar o risco e consequentemente o impacto das ameaças, otimizar
os processos, usando as ferramentas de forma integradas e automatizadas.
As pesquisas revelam que a maioria dos problemas causados pelos ataques, con-
siste no elo mais fraco, ou seja, o usuário. Os cibercriminosos aproveitam da ingenuida-
de dos usuários e usam a técnica de engenharia social, conseguindo grandes porcenta-
gens de sucesso. Com o usuário sendo o alvo, a sua capacitação e formação é uma for-
ma de evitar e prevenir os ataques, a política de segurança deve suprir esta deficiência
com conscientização e treinamentos.
Contudo, a segurança da informação sem dúvida é um trabalho constante e infini-
to. Novas tecnologias, novas estratégias, novos paradigmas surgem a todo momento,
assim sendo, o desafio é obter uma equipe de trabalho qualificada, aliado com as ferra-
mentas de segurança forense.
6 REFERÊNCIAS