Escolar Documentos
Profissional Documentos
Cultura Documentos
DE ATAQUES CIBERNÉTICOS
Universidade Rovuma
Nampula
2022
2
DE ATAQUES CIBERNÉTICOS
Universidade Rovuma
Nampula
2022
3
Índice
Introdução ....................................................................................................................................... 4
1. Conceitos preliminares............................................................................................................... 5
Conclusão...................................................................................................................................... 13
Bibliografia ................................................................................................................................... 14
4
Introdução
O presente trabalho visa abordar sobre planeamento de medidas de contingência de ataques
cibernéticos. Tema de extrema importância, visto que a prevenção aplicada aos Riscos
Tecnológicos e de Comunicação são fundamentais em uma sociedade cada vez mais voltada para
o meio digital, onde o acesso facilitado a informações é ferramenta essencial para o
desenvolvimento da cidadania.
Embora pareça paradoxal, devemos entender que o acesso facilitado nem sempre envolve
ferramentas facilmente desenvolvidas. O contrário muitas vezes é verdadeiro, pois a
simplicidade de acesso gerada ao usuário envolve uma infinidade de tarefas e permissões,
validações de segurança e autorizações de usos, que demandam muito tempo em actividade
laboral voltada para o desenvolvimento.
1. Conceitos preliminares
A fim de facilitar a compreensão dos apontamentos que seguem, é importante relembrar alguns
conceitos, a saber:
1.1 Risco
De acordo com o SC Resiliente - guia conceitual (santa catarina; fapesc; ufsc, 2019), Risco é a
probabilidade de que a população e seus bens materiais sofram consequências prejudiciais ou
perdas (mortes, lesões, danos em propriedades, interrupção de actividade económica, etc.) diante
do impacto de ameaças naturais ou antropogênicas (consequência das actividades humanas).
Risco, então, é uma possibilidade de dano, não significa desastre. O desastre é um risco que se
concretizou, sendo que sua intensidade depende de condições de vulnerabilidade em interacção
com as ameaças. Dentre as categorias do risco, aquela relacionada ao risco tecnológico é o mais
presente no que tange aos processos geradores produzidos pelas indústrias (Sousa e Souza,
2019).
1.2 Ataques
1.3 Contingência
De acordo com o SC Resiliente - Guia Conceitual (Santa Catarina; Fapesc; Ufsc, 2019),
Contingência é a incerteza sobre algo que poderá ou não vir a acontecer. O plano de
contingência, portanto, é um planeamento visando a preparação de determinada organização em
relação às medidas a serem tomadas para mitigar danos caso algum risco ou desastre específico
aconteça. Em complemento, é uma situação de risco com potencial de ocorrer, inerente às
actividades, os serviços e equipamentos, e que ocorrendo se transformará em uma situação de
emergência. Diz respeito a uma eventualidade; possibilidade de ocorrer (IFRS, 2019).
8
Summers citado por Neto e Araújo, (2019), percebe a segurança da informação como um
componente intrínseco ao uso dos computadores e a considera como uma meta a ser atingida
para proteger os sistemas computacionais contra ameaças à confidencialidade, à integridade e à
disponibilidade. Para Oliveira (2001), a segurança da informação é “o processo de protecção de
informações e activos digitais armazenados em computadores e redes de processamento de
dados”.
Diferente dos outros autores, Peltier (2001), afirma que segurança da informação compreende o
uso de controles de acesso físicos e lógicos, com o intuito de proteger os dados contra
modificações acidentais ou não autorizadas, destruição, quebra de sigilo, perda ou dano aos
activos informacionais”. Nessa definição, percebe-se que há uma delimitação da segurança em
relação ao uso exclusivo de controles para actuar nos espaços físicos e lógicos da organização,
abstendo-se dos factores de interferência que os recursos humanos exercem sobre a segurança.
9
a) Planejamento (pré-crise);
b) Execução (durante a crise);
c) Melhoria Contínua (pós-crise).
4.1 Introdução
4.2 Finalidade
Preparar os Centros envolvidos para dar uma resposta mais efectiva quando da ocorrência de
eventos que comprometam o correto funcionamento das áreas de TIC.
O perfeito funcionamento das partes é essencial para que o todo o sistema seja efectivo e,
portanto, os riscos precisam ser gerenciados de modo a mitigar os danos produzidos por
quaisquer situações adversas que representem riscos ao sistema.
Deve-se definir a sala de situação e criar um Comitê de Crises Cibernéticas, composto por
representantes da alta administração e por representantes executivos, com suporte da Equipe de
Resposta a Incidentes de Segurança Cibernética (ETIR) e de especialistas:
a) da área Jurídica;
b) da área de Comunicação Institucional;
c) da área de Tecnologia da Informação e Comunicação;
d) da área de Privacidade de Dados Pessoais;
e) da área de Segurança da Informação;
f) f) das unidades administrativas de apoio à contratação; e
g) da área de Segurança Institucional.
A chefia do Comitê de Crise deve ficar a cargo de profissional, indicado pelo Presidente do
respectivo órgão do Poder Judiciário, com autoridade e autonomia para tomar decisões sobre
conteúdo de comunicação a serem divulgados, bem como delegar atribuições, estabelecer metas
e prazos de ações.
A sala de situação é o local a partir do qual serão geridas as situações de crise, devendo dispor
dos meios necessários (ex.: sistemas de áudio, vídeo, chamadas telefônicas) e estar próxima a um
local onde se possa fazer declarações públicas à imprensa e com acesso restrito ao Comitê de
Crise e a outros entes eventualmente convidados a participar das reuniões.
A sala de situação deve ser um ambiente que permita ao Comitê deliberar com tranquilidade e
que possua uma equipe dedicada à execução de actividades administrativas para o período da
crise. Para eficácia do trabalho, é necessário o Comitê de Crise:
a) entender claramente o incidente que gerou a crise, sua gravidade e os impactos negativos;
12
Termo Descrição
Ameaça É a presença de todo evento potencial que causa um
impacto indesejável na organização. Pode ser provocada
ou natural, ter um efeito pequeno ou grande na segurança
ou na viabilidade de uma companhia.
Ativo É um recurso, processo, produto ou infraestrutura, que
uma organização determinou que deve ser protegido. A
perda desse recurso poderia afetar a confidencialidade, a
integridade ou a disponibilidade. Pode ser tangível ou
intangível e afetar a continuidade do negócio de uma
organização. O valor de um ativo é composto de todos os
elementos que são relacionados a esse recurso: criação,
desenvolvimento, sustentação, reposição, credibilidade,
custos considerados e valor de aquisição
Brecha É quando um mecanismo da segurança pode ser
contornado por uma ameaça. Quando uma brecha é
combinada com um ataque, pode resultar em uma invasão.
Exposição Susceptibilidade à perda de um activo devido a uma
ameaça. É possível que uma vulnerabilidade seja
explorada por um agente ou por um evento da ameaça. A
exposição não significa que um evento de perda esteja
ocorrendo realmente. Isso significa que, se houver uma
vulnerabilidade e uma ameaça que possam ser exploradas,
poderá haver uma exposição
Invasão É quando um agente da ameaça tem acesso à infraestrutura
de uma organização com a subversão dos controles de
segurança e pode causar danos diretamente aos ativos
Proteção É um controle ou contramedidas empregadas para reduzir
o risco associado a uma ameaça específica ou o grupo de
ameaças.
Risco É a possibilidade de que uma ameaça específica explore
uma vulnerabilidade específica e cause dano a um ativo.
Vulnerabilidade É a falta ou a fraqueza de uma proteção. Uma ameaça
mínima tem o potencial de se transformar em grande
ameaça ou em ameaça mais frequente, por causa de uma
vulnerabilidade.
13
Conclusão
Após termos pesquisado e elaborado o presente trabalho, chegamos a concluir que um ataque
cibernético é uma tentativa de desabilitar computadores, roubar dados ou usar um sistema de
computador violado para lançar ataques adicionais. Os criminosos virtuais usam diferentes
métodos para lançar um ataque cibernético que incluem malware, phishing, ransomware, ataque
man-in-the-middle ou outros métodos.
Uma das maneiras mais eficazes de evitar ataques cibernéticos é garantir que a autenticação
multifatorial tenha sido habilitada para todos os aplicativos que acessam a Internet em uma
organização. Ter apenas um login de senha para os funcionários não é suficiente.
Para evitar ataques cibernéticos em uma organização, também é crucial que existam controles
internos robustos. Os controles de acesso ajudarão a garantir que o acesso ao sistema seja
actualizado imediatamente quando funcionários, contratados e fornecedores saírem da
organização.
Bibliografia
Conselho Nacional da Justiça. Protocolo: Gerenciamento de Crises Cibernéticas do
Poder Judiciário. Poder Judiciário. Brasil.
CBMSC. 7º Batalhão de Bombeiro Militar (2021). Ciclo Operacional Completo. 7 BBM.
Notícias, 24 jul. 2017. Disponível em:
https://7bbm.cbm.sc.gov.br/index.php/noticias/174-ciclo-operacionalcompleto.
Defesa civil de santa catarina (2021). Plano de Contingência, 2013. Disponível em:
https://www.defesacivil.sc.gov.br/plano-de-contingencia-2013.
Marcondes, josé sérgio (2020). Tecnologia da informação (ti): o que é? O que faz?
Importância. O que é? O que faz? Importância.
Neto, M, T, Pedro. Araujo, J, W. (2019). Segurança da informação: uma visão
sistemática para implementação em organizações. Universidade Federal de Paraiba.
Brasil.