Escolar Documentos
Profissional Documentos
Cultura Documentos
São Luís
2023
HEITHOR ROBERT COSTA SILVA
São Luís
2023
Silva, Heithor Robert Costa
53 f.
CDU 005.94
HEITHOR ROBERT COSTA SILVA
________________________________________________
Prof. Carlos Wagner Sousa da Costa (Orientador)
________________________________________________
Prof. Thiago Nelson Faria dos Reis
________________________________________________
Profa. Pedriana de Jesus Pavão Castro
São Luís
2023
RESUMO
This study aims to investigate the main obstacles and perspectives in information
security management. Information security is a very comprehensive area that
demands the use of a series of technologies and procedures, used in a complementary
way and that must be constantly updated. Its protection, in a comprehensive way, is
associated with the way in which people collect, record and store this data. Therefore,
it is understood that there is a relationship between information, security and the care
taken by people so that this data is protected on an ongoing basis. Just as it is possible
to protect information, it is also possible to subject it to a situation of risk, in case of
inappropriate conduct. Fragilities that can cause failures in data security can be
avoided, or at least reduced. However, this security procedure must be carried out by
a trained and capable professional together with the companies, therefore, the
importance of training in Information Technology (IT) is emphasized for the
development of definitive and long-term solutions for data security fingerprints
1 INTRODUÇÃO
A tecnologia da informação aumentou dramaticamente as oportunidades
de negócios online, no entanto, essas oportunidades também criaram sérios riscos
em relação à segurança da informação. Anteriormente, as questões de segurança da
informação eram estudadas em um contexto tecnológico, mas as crescentes
necessidades de segurança ampliaram a atenção dos pesquisadores para explorar o
papel da gestão na gestão da segurança da informação. Nimer (1998, p. 24) evidencia
a importância da segurança da informação em seu estudo, afirmando que “a
informação é grande fonte de riqueza (e, portanto, um dos principais ativos a serem
protegidos), subestimar a importância da segurança pode custar a sobrevivência da
organização no mercado”.
A era da informação e a internet encontram-se cada vez mais no alcance
de todos. Com isso, grande parte das informações são de fácil acesso e estão
disponíveis sem custos e limitações para diversos usuários, entretanto, há dados que
exigem maior proteção e resguardo, devido aos riscos que podem ser acarretados.
Isso, porque, com tantas informações relevantes sendo trocadas, é despertado um
interesse mal-intencionado no uso desses dados. Sendo assim, se faz fundamental a
necessidade e preocupação da segurança e proteção dessas informações.
É crescente o número de pesquisas que objetivam buscar maneiras de
ampliar a segurança das informações, fazendo com que sua utilização aconteça
somente por entidades e pessoas autorizadas, logo, evitando uma disseminação
inesperada e não autorizada, o que coloca em risco os usuários aos quais esses
dados se referem. Atualmente a informação constitui-se de um produto do mercado,
fundamental para as organizações que comercializam bens e serviços e podem
englobar estoque, clientes, contas a pagar, a receber, etc.
Neste mesmo contexto, a literatura aponta que o entendimento de
informação se constitui em qualquer conteúdo ou conjunto de dados de relevância
para determinada empresa ou indivíduo, denominando-se um recurso de grande valor
na sociedade atual. A segurança da informação é uma área muito abrangente e que
demanda da utilização de uma série de tecnologias e procedimentos, usados de forma
complementar e que devem ser atualizados de forma constante. Sua proteção, de
forma abrangente, associa-se a forma em que as pessoas coletam, registram e
armazenam esses dados. Portanto, entende-se que existe uma relação entre
informação, segurança e os cuidados assumidos pelas pessoas para que esses dados
9
1.1 Justificativa
A justificativa deste estudo se baseia na concepção de que as fragilidades
que podem ocasionar falhas na segurança de dados podem ser evitadas, ou, pelo
menos, reduzidas. Entretanto, esse procedimento de segurança deve ser realizado
por um profissional capacitado e apto em conjunto as empresas, portanto, ressalta-se
a importância da formação em Tecnologia da Informação (TI) para o desenvolvimento
de soluções definitivas e de longo prazo para segurança dos dados digitais.
1.2 Metodologia
O presente estudo pode ser considerado de natureza aplicada, com
abordagem qualitativa, com caráter exploratório e investigativo, e o procedimento
utilizado para alcançar as informações necessárias será a pesquisa bibliográfica e o
estudo de caso.
A pesquisa bibliográfica relatou os conceitos relacionados à gestão de
segurança da informação sobre os quais foi avaliado o órgão público, os dados e
informações foram analisados através das obras e materiais desenvolvidos por outros
autores, denominada como coleta bibliográfica, feita por meio da análise e descrição
sobre os conhecimentos teóricos-empíricos que irão nortear o trabalho desenvolvido,
que serão obtidos através de fontes em publicações periódicas nas bases de dados
utilizada para fornecer tal material.
O estudo de caso foi realizado em um órgão público do estado, com o
objetivo de analisar os aspectos relacionados à gestão e práticas de segurança da
informação, e fazer um levantamento das principais ameaças sofridas pelo órgão e os
controles e ações adotadas para combate-las.
1.3 Problemática
A evolução da tecnologia, o crescimento de novas formas de ataque e os
diversos malefícios às organizações vítimas desses ataques amplifica a necessidade
e relevância da segurança de dados. Partindo deste princípio, é possível destacar
quais são os obstáculos do setor e as perspectivas na área para sua efetivação a
longo prazo.
10
Uma pesquisa divulgada pela Sophos revelou que 55% das 200 empresas
brasileiras entrevistadas sofreram ataques de ransomware em 2021, ante 38% no ano
anterior. Além disso, o Centro de Estudos, Respostas e Tratamento de Incidentes de
Segurança no Brasil (CERT.br), vinculado ao Comitê Gestor da Internet no Brasil
(CGI), aponta grande número de tentativas de ciberataques no país desde 2012.
Diante desse cenário, a segurança cibernética tornou-se um assunto de destaque no
Brasil e há uma demanda crescente por regulamentação (MARTINS; CARNEIRO;
MERGULHÃO, 2023).
A falsa sensação de segurança conduz as empresas a adiarem as
providências necessárias para redução dos riscos, o que as torna despreparadas para
sobreviver e superar os ataques de invasores. Em contrapartida, algumas pesquisas
demonstram que o orçamento investido para segurança da informação vem
aumentando com o passar dos anos. É fundamental que as empresas tomem as
medidas necessárias para proteger suas informações prioritárias contra violações de
dados, acesso não autorizado e outras ameaças perturbadoras à segurança de dados
de empresas e consumidores (BLUM, 2018).
A segurança da informação nesse contexto se mostra essencial, e até
mesmo crítica em alguns casos, para que a consistência dos sistemas não seja
afetada, garantindo a redução de riscos de fraudes, erros, vazamento, roubo e uso
indevido de informações. A segurança da informação, é um processo de prevenção da
confidencialidade, integridade, disponibilidade e autenticidade de todas informações
e dados indispensáveis para uma organização e/ou indivíduo. A segurança da
informação protege dados das empresas que estão protegidos no sistema contra
maliciosos. As informações podem estar em qualquer formato, no formato digital ou
físico (PAULA; OLIVEIRA-CASTRO, 2023).
Corroborando com o autor supracitado, o Departamento de Comércio dos
Estados Unidos define a segurança da informação como a proteção da informação e
dos sistemas de informação contra acesso não autorizado, uso, divulgação,
interrupção, modificação ou destruição, a fim de fornecer confidencialidade,
integridade e disponibilidade (SILVA, 2023).
Desta forma, a segurança da informação se baseia em quatro pilares para
proteger as informações e dados: confidencialidade, integridade, disponibilidade e
autenticidade. Confidencialidade é a preservação do sigilo das informações (por
exemplo, relatórios de negócios, projetos técnicos ou projeções financeiras),
16
que são: confidencialidade (atributo que permite acesso da informação, somente por
usuários devidamente autorizados), integridade (atributo que garante que a
informação continue com as características originais da sua criação) e disponibilidade
(atributo que garante que a informação esteja sempre disponível). A perda de alguma
desses atributos causará um incidente na segurança e assim causando
provavelmente um impacto nos processos da organização (SILVA, 2023).
Ameaças na opinião de Sêmola (2014, p.45)," são agentes ou condições
que causam incidentes que comprometem as informações e seus ativos por meio da
exploração de vulnerabilidades". Essas vulnerabilidades podem ser físicas, naturais,
de hardwares, de softwares, de comunicação e humanas. Há um grande risco de uma
determinada ameaça utilizar dessas vulnerabilidades para realizar um ataque a
segurança da informação, o que impossibilitaria a continuidade do negócio.
Algumas das principais ameaças que causam impacto para segurança da
informação são:
3.2.1 Vírus
O vírus é um programa com a capacidade de anexar-se e infectar outros
programas de computadores. O vírus tem a capacidade de se prevalecer sob um
sistema infectado sem que o proprietário do programa o perceba. Quando o software
é inicializado pelo mesmo, o vírus se espalha, provocando danos ao computador e
obtendo informações sigilosas (TURBAN; RAINER Jr; POTTER, 2003).
Segundo Fontes (2014, p.66), “os vírus são programas que penetram no
computador que utilizamos sem a nossa autorização e executam ações que não
solicitamos. Normalmente, essas ações prejudicam o equipamento ou o seu
desempenho”.
3.2.2 Malware
É uma forma de software malicioso em que qualquer arquivo ou programa
pode ser usado para prejudicar um usuário de computador. Diferentes tipos de
malware incluem worms, vírus, cavalos de Tróia e spyware. Os malwares são
desenvolvidos para roubar informações do usuário, geralmente estão associados a
programas ou softwares baixados pelos usuários (FONTES, 2014).
26
3.2.3 Trojan
Mais conhecido como cavalo de Tróia tem como principal característica
enganar o usuário de suas verdadeiras intenções, geralmente se propaga através de
e-mails, formulários, anúncios e etc., coletam informações pessoais tais como senhas
ou identidade pessoal (GAO et al., 2019).
Conforme Mitnick e Simon (2003, p. 48), um trojan é um programa que
“contém um código malicioso ou prejudicial, criado para gerenciar os arquivos do
computador da vítima ou para obter informações do computador ou da rede da vítima”.
Este tipo de ameaça ocorre sem que a vítima perceba a presença da infecção.
3.2.4 Spyware
Programa espião mal-intencionado com objetivo de infiltrar em
computadores e dispositivos web para coleta de dados pessoais ou confidenciais. Um
spyware é um software especializado em monitorar de forma oculta as atividades de
um computador ou sistema. Esta ameaça captura as atividades do usuário, como sites
acessados, teclas digitadas e senhas por exemplo (MITNICK; SIMON, 2003).
Diferentemente do Trojan, os Spyware não controlam o sistema do usuário,
apenas coletam informações, podem ser utilizados por uma entidade externa ou por
um cracker. Contudo, muitos vírus utilizam os spywares, para roubar dados
confidenciais dos usuários, como por exemplo dados bancários (DORNELAS, 2020).
Inicialmente um spyware era comercializado para que os pais
conseguissem monitorar o acesso de seus filhos na internet, ou para que empresas
conseguissem acompanhar o uso dos recursos por seus colaboradores.
Posteriormente esse tipo de sistema começou a ser utilizado de forma irregular para
espionagem industrial. Atualmente esses sistemas são muito utilizados para captura
de informações sem as devidas autorizações do proprietário (MITNICK; SIMON,
2003).
muitas vezes usando um computador para testar uma ampla gama de combinações,
até encontrar as informações de login corretas (ALMEIDA; ROQUE, 2017).
O nome "força bruta" vem de invasores que usam tentativas
excessivamente contundentes para obter acesso a contas de usuários. Apesar de ser
um método antigo de ataque cibernético, os ataques de força bruta são
experimentados e testados e continuam sendo uma tática popular entre os hackers
(SILVA, 2017).
3.2.6 Phishing
Cibercrime no qual um alvo ou alvos são contatados por e-mail, telefone ou
mensagem de texto por alguém que se faz passar por uma instituição legítima para
induzir indivíduos a fornecer dados confidenciais, como informações de identificação
pessoal, dados bancários e de cartão de crédito e senhas (BLUM, 2018).
A forma mais comum de phishing, esse tipo de ataque usa táticas de envio
de hiperlinks falsos para induzir os destinatários a compartilhar informações pessoais.
Os invasores geralmente se disfarçam de grandes provedores de contas, como
Microsoft ou Google, ou até mesmo colegas de trabalho. As informações são usadas
para acessar contas importantes e podem resultar em roubo de identidade e perda
financeira (BORLOT, 2017).
O primeiro processo de phishing foi aberto em 2004 contra um adolescente
californiano que criou a imitação do site “America Online”. Com esse site falso, ele
conseguiu obter informações confidenciais dos usuários e acessar os detalhes do
cartão de crédito para sacar dinheiro de suas contas. Além de e-mail e phishing de
site, há também 'vishing' (phishing de voz), 'smishing' (SMS Phishing) e várias outras
técnicas de phishing que os cibercriminosos utilizam para aplicar golpes (BLUM,
2018).
3.2.7 Worms
As vulnerabilidades de softwares fornecem um caminho para os worms
infectarem as máquinas. E-mail de spam ou anexos de mensagens instantâneas (IM)
também são um método de entrega. As mensagens usam engenharia social para
fazer os usuários pensarem que os arquivos maliciosos são seguros para abrir.
Unidades removíveis, como unidades USB, também podem fornecer Worms
(FIORILLO; CONTE, 2017).
28
3.2.8 Adware
O adware é um software mantido por propagandas, normalmente
apresentadas como pop-up ou barra de ferramentas. No geral são ameaças que
geram incômodo ao usuário, porém não causam danos. Alguns deles podem ser
potencialmente perigosos, ao serem utilizados para coletar informações pessoais e
rastrear sua navegação (GAO et al., 2019).
3.2.9 Ransomware
Tipo de software malicioso que bloqueia o acesso ou restringe a um
sistema ou aplicação, fazendo de refém a normalização do acesso e cobrando um
resgate que geralmente é cobrado em criptomoedas para a liberação do uso. Caso o
usuário infectado não ceda à chantagem pode ter seus arquivos deletados, acesso
bloqueado, vazamento de dados entre outras ações orquestradas por um hacker
(BORLOT, 2017).
3.3.4 Firewall
Um firewall é um dispositivo de segurança de rede que monitora o tráfego
de rede de entrada e saída e decide se permite ou bloqueia tráfego específico com
base em um conjunto definido de regras de segurança (DORNELAS, 2020).
Os firewalls têm sido a primeira linha de defesa em segurança de rede por
mais de 25 anos. Eles estabelecem uma barreira entre redes internas seguras e
controladas que podem ser confiáveis e não confiáveis em redes externas, como a
Internet. Um firewall pode ser hardware, software, software como serviço (SAAS),
nuvem pública ou nuvem privada (virtual) (CAPANEMA, 2019).
Os firewalls analisam cuidadosamente o tráfego de entrada com base em
regras pré-estabelecidas e filtram o tráfego proveniente de fontes não seguras ou
33
3.3.5 Antivírus
A proteção antivírus é essencial, dada a variedade de ameaças cibernéticas
que surgem constantemente. É um tipo de programa de computador projetado para
procurar e remover vírus dos computadores. Eles também podem impedir que um
sistema seja infectado por novos vírus (CRESPO, 2017).
O software antivírus examina os dados — páginas da Web, arquivos,
software, aplicativos — que viajam pela rede até seus dispositivos. Ele procura por
ameaças conhecidas e monitora o comportamento de todos os programas,
sinalizando comportamentos suspeitos, bloqueando ou removendo malware o mais
rápido possível (CABRAL; CAPRINO, 2015).
3.3.6 Criptografia
Criptografia é uma forma de embaralhar os dados para que somente as
partes autorizadas possam entender as informações. Em termos técnicos, é o
processo de converter um texto legível por seres humanos em texto incompreensível,
também conhecido como texto cifrado ou criptografado. Em termos mais simples, a
criptografia altera dados legíveis e faz com que pareçam aleatórios. A criptografia
requer o uso de uma chave criptográfica: um conjunto de valores matemáticos com o
qual tanto o remetente quanto o destinatário de uma mensagem criptografada
concordam (ARANTES; DESLANDES, 2017).
34
(alguns para bem, outros para mal) pela revolução das tecnologias de
informação e comunicação. [...] um reposicionamento dos Parâmetros
Curriculares Nacionais deve ser considerado.
5.1 O órgão
O órgão público do estado em questão, é vinculado ao Ministério da
Fazenda responsável pela receita e despesa do estado, a qual, tem como missão
promover e controlar o cumprimento das obrigações tributárias com justiça e eficiência
para contribuir com o desenvolvimento do Estado.
5.4.1 Antispam
O órgão utiliza um sistema de antispam para bloquear quaisquer tipos de
ameaças recebidas pelo serviço de e-mail. Diariamente são enviadas e recebidas uma
42
79.210
70.689
5.4.2 Antivírus
Os vírus são um tipo de ameaças eminentes em qualquer tipo de sistema
informático, por esse motivo e pela grande quantidade de computadores conectados
à rede corporativa do órgão, todos os computadores sejam eles do tipo desktop ou
notebook são instalados o Agente de rede e o Endpoint do antivírus.
O antivírus utilizado é o da empresa russa Kaspersky, o software obedece
a uma política de segurança da informação estabelecida previamente pelo
departamento de tecnologia da informação.
O programa funciona com a finalidade de bloquear, suspender ou informar
sobre qualquer tipo de ameaça em que aquela máquina está sendo afetada, seja por
um dispositivo removível como um pen drive ou HD, seja por um programa que será
baixado ou até mesmo por sites maliciosos que possam causar danos a rede.
O gráfico a seguir mostra informações sobre as ameaças detectadas nos
dispositivos no período de 01/06/2023 a 15/06/2023 pelo antivírus.
44
5.4.3 Firewall
O sistema de firewall é uma ferramenta de suma importância para a
segurança dos ativos do órgão, tendo em vista que ele é o responsável pelo controle
de tráfego dos sistemas acessados pelos usuários da casa e de seus prestadores de
serviços.
O firewall é quem fornece os graus de acessos aos sistemas disponíveis,
determinando o que cada usuário pode acessar e o até que nível aquele usuário pode
acessar um sistema. Ele também organiza o controle da VPN, disponibilizando
acessos aos usuários para se conectarem a rede corporativa de onde quer que
estejam, fornecendo a cada um desses usuários um login com uma senha, e somente
pessoas autorizadas contém esse tipo de acesso.
46
6 CONSIDERAÇÕES FINAIS
A partir dos principais autores e pesquisa bibliográfica para construção
deste estudo, conclui-se que a informação se tornou algo fundamental para as
empresas, e sua segurança é vital para o sigilo dos dados e demais informações que
circulam pela internet. Compreende-se, portanto, que houve uma evolução
tecnológica e com isso, as empresas se tornaram dependentes da tecnologia para
proteção de suas informações, um ativo de grande valor para as empresas.
Diante de tantas ameaças e ataques, é importante que as organizações se
protejam com uma segurança de dados eficaz, com ferramentas confiáveis. Diante de
tal realidade, surge a segurança da informação, iniciativa observada em todo o globo,
através do desenvolvimento de barreiras tecnológicas que impeça o uso indevido e
não autorizado dos dados organizacionais.
Verifica-se, portanto, que a gestão de segurança da informação vem
evoluindo exponencialmente no decorrer dos anos e os esforços na área terão
continuidade, em razão da necessidade de tornar as atividades virtuais mais seguras,
mantendo as organizações e os usuários em segurança.
Atualmente existem desafios consideráveis na área, como a prática de
crimes virtuais. Esses crimes envolvem fraudes, roubos, desvios de verbas, mas
também atingem a dignidade das pessoas quando são voltados ao âmbito moral.
Ofensas, ameaças, calúnias, todas são formas de ação criminosa que podem não
comprometer as finanças dos indivíduos, mas certamente atingem sua vida e
comprometem sua satisfação.
Entretanto, este estudo mostrou que há meios de defesas contra ameaças
e vulnerabilidades, assegurando o desenvolvimento das atividades e proteção de
dados. Manter a utilização da internet com seus riscos e ameaças reduzidos é uma
das maiores preocupações atualmente, principalmente de grandes empresas, que
podem sofrer graves consequências em casos de vazamento de dados.
50
REFERÊNCIAS
CORREA SEGUNDO, Luiz Carlos Coelho. Crimes cibernéticos: análise das leis
12.735 e 12.737 no que tange a sua real necessidade de existência. 45 p.
Monografia (Graduação em Direito). Faculdade do Estado do Maranhão – FACEM,
São Luís, 2016.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. Saraiva Educação SA, 2017.
DEL PINO, Michele; MONTENEGRO, Ninfa Liliana Jacquet; BASTOS, Luciano Maia.
Crimes cibernéticos e digitais: uma análise da conduta típica praticada no âmbito da
internet. Revista Ipanec, v. 1, n. 1, p. 203-219, 2020.
DORNELAS, Natália Alves. A resposta estatal quanto aos crimes cibernéticos: uma
análise direcionada às leis nº 12.735/2012 e 12.737/2012. Repositório de
Trabalhos de Conclusão de Curso, 2020.
GAO, Jun et al. Should you consider adware as malware in your study?. In: IEEE
26th International Conference on Software Analysis, Evolution and
Reengineering (SANER). IEEE, 2019. p. 604-608.
MITNICK, Kevin D.; SIMON, William L. A arte de enganar. São Paulo, 2003.
SILVA, Hugo Hayran Bezerra. Crimes cibernéticos: uma análise sobre a eficácia da
lei brasileira em face das políticas de segurança pública e política
criminal. Conteúdo Jurídico, Brasília, DF, 11 ago. 2020.
VIANNA, William Barbosa; FREITAS, Maria Cristina Vieira de. Gestão da informação
e ciência da informação: elementos para um debate necessário. Ciência da
Informação, v. 48, n. 2, 2019.