MONOGRAFIA Segurança Cibernética Redes
MONOGRAFIA Segurança Cibernética Redes
MONOGRAFIA Segurança Cibernética Redes
ESCOLA DE MINAS
COLEGIADO DO CURSO DE ENGENHARIA DE CONTROLE
E AUTOMAÇÃO - CECAU
Ouro Preto
Escola de Minas – UFOP
2021
SISBIN - SISTEMA DE BIBLIOTECAS E INFORMAÇÃO
CDU 004.72.056.52
MINISTÉRIO DA EDUCAÇÃO
UNIVERSIDADE FEDERAL DE OURO PRETO
REITORIA
ESCOLA DE MINAS
DEPARTAMENTO DE ENGENHARIA CONTROLE E AUTOMACAO
FOLHA DE APROVAÇÃO
Monografia apresentada ao Curso de Engenharia de Controle e Automação da Universidade Federal de Ouro Preto como requisito parcial para obtenção
do título de de Engenheiro de Controle e Automação
Membros da banca
José Alberto Naves Cocota Júnior, orientador do trabalho, aprovou a versão final e autorizou seu depósito na Biblioteca Digital de Trabalhos de Conclusão de
Curso da UFOP em 26/10/2021
Documento assinado eletronicamente por Jose Alberto Naves Cocota Junior, PROFESSOR DE MAGISTERIO SUPERIOR, em 27/10/2021,
às 23:24, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.
Referência: Caso responda este documento, indicar expressamente o Processo nº 23109.011137/2021-10 SEI nº 0238465
https://sei.ufop.br/sei/controlador.php?acao=documento_imprimi…25f0b7e05da924acf5a1a95adb4ed4e57373f5af14c6fd3bfc8f4beb3b549 Página 1 de 1
Este trabalho é dedicado aos meus pais, que não mediram esforços para meu desenvolvimento
acadêmico-profissional, tornando esse sonho em uma realidade.
AGRADECIMENTOS
A Deus, por tudo que Ele tem feito em minha vida, por ter me dado saúde e força para ultrapassar
todos os meus desafios ao longo do curso, a aprender com meus erros e, por fim, me transformar
em um vencedor.
Ao meu pai, por trabalhar duro a fim de me proporcionar uma educação que, infelizmente, não
teve oportunidade de ter. À minha mãe, por dedicar seu tempo para comigo, por cuidar de mim e
fazer com que tudo desse certo. E aos meus dois irmãos, por servirem de espelho para mim e por
me incentivarem a seguir meus estudos.
À Universidade Federal de Ouro Preto (UFOP) e todo o seu corpo docente e servidores, especifi-
camente ao Departamento de Controle e Automação (DECAT), cujos professores capacitam os
alunos de Engenharia de Controle e Automação e compartilham suas experiências.
À Fundação Gorceix, por todo apoio financeiro e educacional durante todo a minha trajetória
educacional.
Aos meus amigos e colegas da Universidade, com quem pude compartilhar alguns dos meus
melhores momentos da minha vida, que estiveram comigo em momentos de alegria, de tristeza e
dificuldades. Mas juntos, superamos tudo isso.
À Equipe 12 Bis, ao SAAE Mariana e à Samarco, por me darem a oportunidade de estagiar/treinar,
aprender, melhorar e potencializar minhas Soft e Hard Skills.
"O espírito humano precisa prevalecer sobre a tecnologia" (Albert Einstein)
RESUMO
Com uma abordagem exploratória e qualitativa, este trabalho visa apresentar o conceito de
segurança cibernética, assim como a aplicação de uma ferramenta de maturidade cibernética
em uma indústria. Para isso, conceitos introdutórios às redes, proteção às redes, tecnologias
de teletrabalho, ameaças à segurança, ataques cibernéticos e mitigação desses ataques serão
abordados.
The technological advancement of Internet, computing and electronics, as well as Home Office
modality for work in the current COVID19 pandemic scenario, enhance the emergence of new
forms of communication, foster the increased competitiveness and the modernization of services
offered to the population, and change modalities and working positions.Thus, many services,
systems and data connected in a network may have a several benefits and amenities. However,
they can be vulnerable and at the mercy of cyber attacks.
With an exploratory and qualitative research, this work aims to introduce the cybersecurity
concept, in addition to the application of a cybersecurity maturity tool in an industry. Therefore,
it will be present the introduction of concepts of networks, networks protection, teleworking
technologies, security threats, cybernetics attacks and how to mitigate them.
FDDi Fiber Distributed Data Interface - Interface de Dados Distribuídos por Fibra
PPP Point-to-Point Protocol - Protocolo Ponto-a-Ponto
WLAN Wireless Local Area Network - Rede de Área Local Sem Fio
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.1 Estado da Arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2 Objetivos gerais e específicos . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3 Justificativa do trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.4 Estrutura do trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 REVISÃO DA LITERATURA . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1 Introdução às Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1.1 Topologia das Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3 Protocolos de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Modelos de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.4.1 OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.4.2 TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4.3 TCP/IP x OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 Dispositivos de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.5.1 Dispositivos Passivos de Rede . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.5.2 Dispositivos Ativos de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6 Proteção das Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.7 Tecnologias de Segurança Para o Regime de Teletrabalho . . . . . . . . . . 37
2.8 Segurança Cibernética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.9 Cybersecurity Frameworks . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.9.1 Frameworks NIST para Segurança Cibernética . . . . . . . . . . . . . . . . 45
2.9.1.1 NIST Cybersecurity Framework - NIST CSF . . . . . . . . . . . . . . . . . . . 45
2.9.1.2 NIST CSF Maturity Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.9.1.3 NIST SP 800-12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9.1.4 NIST SP 800-14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9.1.5 NIST SP 800-26 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9.2 ISO IEC 27001 e 27002 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9.3 IASME Governance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.9.4 SOC 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2.9.5 NERC CIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.9.6 HIPAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.9.7 FISMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.9.8 CIS v7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.9.9 COBIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.9.10 COSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.9.11 TC CYBER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.9.12 CISQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.9.13 FedRAMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.9.14 SCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.9.15 ANSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 DESENVOLVIMENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.2 Ataques Cibernéticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 WannaCry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 NotPetya/ExPetr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.2.3 Stuxnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.2.4 DarkHotel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.5 Mirai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.2.6 Superior Tribunal de Justiça - STJ . . . . . . . . . . . . . . . . . . . . . . . 63
3.2.7 JBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.3 NIST CSF Maturity Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4 RESULTADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
18
1 INTRODUÇÃO
alvo de Distributed Denial of Service (DDoS), conhecidos também como ataques distribuídos de
negação de serviço. Como forma de mitigar os ataques, o país se associou a empresas privadas
para construir sistemas seguros e montou um datacenter seguro com backups, uma espécie de
“embaixada de dados” em Luxemburgo, a fim de manter os dados seguros do território caso sofra
ataques. A infraestrutura do governo possui várias camadas de segurança, armazena dados de
forma bastante segmentada, não possui dados duplicados em seus bancos de dados e utilizam
a tecnologia blockhain que garante a integridade dos dados, sendo um dos primeiros países a
adotar essa tecnologia. Além disso, o governo estoniano tem investido fortemente em programas
de educação e treinamentos em cibersegurança. Após o incidente sofrido, o governo estoniano
atribuiu a responsabilidade do ataque ao governo russo que, por sua vez, negou ser de sua autoria
(KOTTASOVÁ, 2021).
Atribuir crime de ataque a um agente é fundamental e de suma importância, como
informa Rid e Buchanan (2015). Este estudo apresentou um modelo sistemático para atribuição
de ataques cibernéticos e articulou três argumentos centrais sobre a atribuição de um ataque: é
uma arte, na qual a atribuição de alta qualidade depende de habilidades, ferramentas e cultura
organizacional; é um processo gradativo e em várias camadas, visto que requer gerenciamento
cuidadoso, capacitação, treinamento e liderança; é dependente das apostas políticas, uma vez que
quanto mais graves forem as consequências de um incidente específico e quanto maior for o seu
dano, mais recursos e capital político o governo investirá na identificação dos agentes causadores
dos danos.
Os autores ainda afirmam que os infratores, de criminosos a espiões e sabotadores, podem
encobrir seus rastros, permanecer anônimos e se esconder atrás do problema de atribuição de
autoria do ataque. Ilustram também que apenas os estados têm os recursos suficientes para atribuir
às operações mais sofisticadas um alto nível de certeza, mas que atualmente a internet está tirando
o poder dos estados e distribui-os à atores não-estatais, entidades privadas e criminosos fracos.
Por fim, uma terceira suposição comum que eles evidenciam é que os países mais “conectados” e
mais industrializados são também os mais vulneráveis, enquanto os países menos desenvolvidos
acabam sendo menos vulneráveis, embora pela lógica, quanto maior a capacidade técnica de
um governo e quanto maior o conjunto de talentos e habilidades à sua disposição, maior será a
capacidade do estado de proteger suas próprias operações secretas, descobrir outras e responder
à altura (RID; BUCHANAN, 2015).
Um relatório recentemente publicado pela Fortinet, uma das maiores empresas espe-
cializadas em segurança cibernética, por meio de seu laboratório de inteligência de ameaças
FortiGuard Labs, informou que houveram mais de 41 bilhões de tentativas de ataque cibernético
em 2020 em toda a América Latina e Caribe. Desse montante, 8,4 bilhões de tentativas foram
direcionadas apenas ao Brasil e cerca de 5 bilhões de tentativas foram registradas nos 3 últimos
meses do ano de 2020. Foram registradas ameaças bem conhecidas, como o malware baseado
em web (e-mails de phishing, por exemplo), muita das vezes tornando-se a porta de entrada para
20
ransomware. Além disso, foi observado o grau de sofisticação e eficiência que os cibercriminosos
estão alcançando ao usarem tecnologias avançadas e Inteligência Artificial (IA) para o ataque ser
cada vez mais direcionado, eficiente e realizado em menos tentativas (FORTINET, 2021).
Para o ano de 2021, a empresa emite um alerta acerca da expansão do 5G e recomenda
atenção ao setor corporativo no que tange ao poder da inteligência artificial e do aprendizado de
máquina a ambientes automatizados, a ambientes multi-cloud, em filiais e na modalidade Home
Office (FORTINET, 2021). Contextualizando todas essas informações, é notória a preocupação
que devemos ter em proteger todos os nosso sistemas que se comunicam por redes, visto que
Convergência Digital (2021) afirma que os Hackers elegeram o Brasil como alvo preferido para
tentativa de ataques cibernéticos na América Latina e Monitor Mercantil (2021) afirma que
apenas no primeiro trimestre de 2021 foram registrados mais de 3,2 bilhões de tentativas de
ataques cibernéticos no Brasil, potencializados pelo trabalho remoto, com várias tentativas de
execução de código remoto a roteadores domésticos, o que evidencia que os criminosos estão
procurando maneiras de comprometer usuários em Home Office, a fim de os redirecionar a
endereços fraudulentos, como sites maliciosos.
Com o surgimento da pandemia mundial da COVID-19, causada pelo vírus Sars-Cov-2,
à partir do ano de 2019 até o momento, Lallie et al. (2021) destacam o aumento nas ocorrências
de tentativas de ataques influenciadas à ampliação de práticas de trabalho e socialização de modo
virtual, como o Home Office, ferramentas de comunicação e pessoas que acabaram perdendo
o emprego, o que significa que há mais pessoas em casa conectadas à rede. Muitos ataques
cibernéticos começam com uma campanha phishing que direciona as vítimas a baixar um arquivo
ou acessar um URL, que por sua vez, atua como a transportadora de malware a fim de atuar como
um veículo em busca de causar fraude financeira.
Diante disso, um estudo realizado em 2020, conduzido pelo IBM Institute for Business
Value (IBV), intitulado por “COVID-19 e o futuro dos negócios”, que inclui contribuições de mais
de 3.800 executivos em 20 países e 22 setores, apresentou resultados interessantes. De acordo
com os pesquisadores, 51% dos executivos participantes informaram que planejam priorizar
a cibersegurança, 51% do executivos brasileiros informaram que a transformação digital será
prioridade para os próximos dois anos, mas apenas 2% dos executivos brasileiros informaram
que já implementavam tecnologias a fim de garantir a seguridade há pelo menos 2 anos (IBM,
2020).
De forma análoga, um estudo realizado no ano de 2021 com 122 empresas brasileiras
dos setores de TI e telecomunicações (27%), serviços (22%), infraestrutura e construção (16%),
bens de consumo (14%), serviços financeiros (8%), agronegócio, alimentos e bebidas (7%) e
comércio (6%), realizado pela Deloitte, maior organização de serviços profissionais do mundo,
mostrou que investir em segurança cibernética pode alavancar a transformação digital no Brasil.
Da totalidade de empresas estudadas, 41% delas informaram que já sofreram ataques, 56% delas
acreditam que o investimento na área podem alavancar seus negócios e, por fim, 90% delas
21
indicaram que investiriam em pelo menos uma iniciativa para impulsionar seus negócios, caso
tivessem garantia de segurança cibernética (DELOITTE, 2021).
Além de garantir que processos e sistemas corporativos estejam totalmente seguros nesse
meio é importante enaltecer a necessidade de possuir boas relações internacionais entre os países
e que os setores nacionais de segurança estejam preparados para agir em caso de ataque. Galoyan
(2019) realiza um estudo acerca das relações internacionais entre 4 Estados no âmbito segurança
cibernética: Estados Unidos da América, Rússia, Brasil e Israel. O autor defende que o Brasil,
apesar de ser um dos mais novos no quesito segurança cibernética, lançou programas de defesas
digitais e de prevenção e resposta ao cibercrime, como o CDCiber e a Unidade de Combate
ao Cibercrime (URCC), respectivamente. Já Cruz (2020) aborda sobre a segurança cibernética
no Brasil, incluindo políticas e organizações voltadas a ciber segurança no Brasil, com ênfase
nas Forças Armadas, especificamente sobre o Exército Brasileiro, que é o órgão responsável
pela defesa do espaço cibernético no contexto da guerra cibernética, o qual segue diretrizes da
legislação internacional que tangem o assunto.
Georgiadou, Mouzakitis e Askounis (2021) afirmam que para estabelecer segurança
cibernética é necessário um foco maior nas características de segurança individuais, como com-
portamento, atitude, consciência e conformidade nos colaboradores da organização e realizar uma
pesquisa torna-se obrigatória para quantificar esses indicadores de qualidade principalmente para
ter uma abordagem cultural confiável para a segurança cibernética. O autor finaliza enfatizando
que o fator humano é a chave para o progresso da segurança da informação. De forma semelhante,
para Anwar et al. (2017) as violações de segurança prevalecem nas organizações e muitas delas
são atribuídas a erros humanos. Em seu estudo, os autores evidenciam que as organizações
precisam aumentar a conscientização dos seus funcionários sobre segurança e realizam um
estudo para verificar se, entre os gêneros masculino e feminino, por meio de modelagem de
equações estruturais, há algum efeito na eficácia da segurança. Como resultados, os autores
constatam que há uma vulnerabilidade significativa no gênero feminino em autoeficácia, que
pode ser alvo de ataques, sugerindo treinamento em segurança cibernética direcionado a este
grupo.
Por fim, pode-se concluir então que a maior preocupação para o Brasil, nesse atual
cenário, se resume ao domínio de conhecimentos específicos sobre o tema ser concentrado em
um pequeno grupo de pessoas capacitadas e, ao mesmo tempo, que recursos financeiros devem
ser suficientes para garantir proteção (CANONGIA; JUNIOR, 2010 apud WOLOZIN, 2009).
Este presente trabalho tem por objetivo descrever e discutir acerca da segurança em
redes modernas, dando ênfase à segurança cibernética, com uma abordagem contemporânea,
observada pelo atual cenário da pandemia da COVID-19 no Brasil e no mundo. Além disso, uma
ferramenta prática de análise de maturidade será implementada. Portanto, serão abordados os
22
seguintes itens:
• Introdução às redes;
• Proteção às redes;
• Tecnologias de teletrabalho;
• Ameaças à segurança;
• Ataques Cibernéticos;
Há décadas, muitas corporações têm sofrido com ataques cibernéticos. Com o surgimento
da pandemia da COVID-19, a modalidade de teletrabalho, também conhecida como Home
Office, tornou-se necessária. Aliada às fraquezas em segurança que já temos em nossas redes
domésticas e nas empresas de diversos setores, essa nova modalidade colocou em evidência
as vulnerabilidades a qual estamos expostos. Portanto, se faz necessário um estudo acerca da
segurança de redes e segurança cibernética, a fim de apresentar os ataques e tentativas de ataques
em diversos setores, quais os efeitos ocasionados e quais as tecnologias e métodos que os agentes
de ataques estão utilizando. Esse estudo, além de apresentar conceitualmente o problema, poderá
ser considerado como base de orientação e treinamento àqueles que não conhecem o tema, ou
possuem pouca experiência e, em sua postura navegando ou trabalhando pela internet, podem
ser alvo de cibercriminosos.
2 REVISÃO DA LITERATURA
De acordo com Forouzan (2009), o fluxo das informações transmitidas entre dispositivos
em rede ocorre de três formas: Simplex - comunicação unidirecional; Half-Duplex - cada disposi-
tivo pode transmitir e receber dados, mas não ao mesmo tempo; Full-Duplex - cada dispositivo
pode transmitir e receber dados simultaneamente. Um resumo dessas informações pode ser
visualizado na figura 2.
• Ponto a Ponto: conhecido também por conexão P2P, fornece um link dedicado entre dois
dispositivos, sendo que toda sua capacidade é reservada para a transmissão de dados entre
os dois dispositivos. A maioria das conexoes ponto a ponto usa um pedaco real de fio ou
de cabo para conectar as duas extremidades. Entretanto, há também a possibilidade de
links via satélite e microondas, por exemplo;
• Multiponto: tambem chamada multidrop, ou conhecida também por difusão, e uma conexao
na qual mais de dois dispositivos compartilham um unico link. Em um ambiente multiponto,
a capacidade do canal e compartilhada quando os dispositivos o usam simultaneamente ou
o revezam, de forma espacial e temporal, respectivamente.
25
Após o estudo do fluxo de dados e das possibilidades de conexão dos dispositivos nas
redes, é importante salientar a respeito da topologia física, na qual esses dispositivos estão
interconectados. O termo topologia física se refere à maneira pela qual uma rede é organizada
fisicamente, no qual dois ou mais dispositivos se conectam a um link e dois ou mais links formam
uma topologia. A topologia de uma rede é a representação geométrica da relação de todos os
links e os dispositivos de uma conexão, geralmente denominados nós, entre si (FOROUZAN,
2009).
Os distintos tipos de topologias físicas podem ser visualizados abaixo, na figura 4 e são
subdivididos em: (a) topologia em malha; (b) topologia em estrela; (c) topologia em barramento;
(d) topologia em anel; e (e) topologia híbrida.
Em uma topologia de malha, cada dispositivo possui um link ponto a ponto dedicado
com cada um dos demais dispositivos. Em uma topologia estrela, cada dispositivo tem um link
ponto a ponto dedicado, ligado apenas com o controlador central, em geral, denominado hub.
Em uma topologia de barramento, a única representante da conexão multiponto, um longo cabo
atua como um backbone que interliga todos os dispositivos da rede. Em uma topologia de anel,
cada dispositivo possui uma conexão ponto a ponto dedicada com os outros dois dispositivos
conectados de cada lado. Por fim, em uma conexão híbrida, é possível encontrar a combinação
de dois ou mais modelos já citados anteriormente (FOROUZAN, 2009).
26
Por fim, as redes podem ser divididas em 2 categorias principais: Local Area Network
(LAN) e Wide Area Network (WAN) (FOROUZAN, 2009). Entretanto, Kurose e Ross (2006)
destaca a importância de outras categorias, como a Wireless Local Area Network (WLAN),
Campus Area Network (CAN) e Metropolitan Area Network (MAN), como é apresentado na
tabela 1:
Tabela 1 – Categorias Principais das Redes (FOROUZAN, 2009) e (KUROSE; ROSS, 2006)
Categoria Descrição
LAN É a interconexão de computadores localizados em uma mesma sala
ou em um mesmo prédio. Extensão típica de até aproximadamente
200 metros.
WLAN Idêntica a rede LAN, entretanto sem fio. É uma rede local que
usa ondas de rádio para fazer a conexão em rede dos dispositivos.
Extensão típica de 15 a 100 metros.
WAN É a interconexão de computadores localizados em diferentes pré-
dios em cidades distantes em qualquer ponto do mundo. Usa rede
telefônica, antenas parabólicas, satélites, etc. Extensão típica acima
de 50 quilômetros.
CAN É a interconexão de computadores situados em prédios diferentes
em um mesmo campus ou unidade fabril. Extensão típica de até 5
quilômetros.
MAN É a interconexão de computadores em locais diferentes da mesma
cidade. Pode usar rede telefônica pública ou linha dedicada. Ex-
tensão típica de até 50 quilômetros.
2.2 Internet
Portanto, podemos entender que a internet nada mais é que uma rede de redes e estabelece
a conexão entre múltiplos dispositivos, como pode ser visto pela figura 5:
Para o usuário obter acesso aos serviços disponíveis na Internet é necessário que utilize
serviços de Internet Service Provider (ISP), ou seja, provedor de acesso à Internet. Como pode
ser observado na tabela 2, os provedores podem ser classificados em 4 categorias:
Órgãos Descrição
ISO Um comitê multinacional cujos associados são provenientes de
comitês de criação de padrões dos vários governos ao redor do
mundo.
ITU-T Dedica-se à pesquisa e ao estabelecimento de padrões para tele-
comunicações em geral e para sistemas de dados e telefonia em
particular.
Ansi Uma organização sem fins lucrativos, totalmente privada, e não
afiliada ao governo federal norte-americano, mas com a assistência
dos Estados Unidos e de seus cidadãos.
IEEE A maior sociedade de profissionais de engenharia do mundo. Seu
intuito é obter avanços na teoria, criatividade e qualidade de pro-
dutos, supervisionando o desenvolvimento e a adoção de padrões
internacionais para computação e comunicação nos campos da
engenharia elétrica, eletrônica e radiofonia.
EIA Uma organização sem fins lucrativos dedicada à promoção de
questões de fabricação na eletrônica.
Fóruns Trabalham em cooperação com universidades e usuários para testar,
avaliar e padronizar novas tecnologias. Eles são capazes de acelerar
a aceitação e o emprego dessas tecnologias na comunidade das
telecomunicações e apresentam suas conclusões para os órgãos
padronizadores.
Órgãos Reguladores Protegem o interesse público, regulamentando as comunicações
via rádio, televisão e fios/cabos, tendo autoridade sobre o comércio
interestadual e internacional naquilo que se refere às comunicações.
No Brasil tem-se a Anatel e nos Estados Unidos da América a FCC.
Para que haja a comunicação efetiva entre dispositivos é necessário respeitar um con-
junto de regras, normas e padronizações no estabelecimento da comunicação entre si. Essa
normatização é conhecida como protocolos de rede.
Gomes (2019) informa que os protocolos são um conjunto de normas que permitem
a comunicação de duas ou mais máquinas entre si, funciona como uma linguagem universal
(máquinas de qualquer fabricante interpretam) e são responsáveis por pegar os dados transmitidos
30
pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes, sendo que cada pacote
carrega em si informações de endereçamento de origem e destino. Existem 3 elementos chaves
que definem o protocolo de rede:
• Sintaxe: representa o formato dos dados e a ordem pela qual eles são apresentados;
Como a rede é dividida por camadas (veja subseção 2.3 e na figura 6), os protocolos
variam de acordo com o tipo de serviço utilizado e a camada correspondente (GOMES, 2019).
Os principais protocolos para cada camada correspondente podem ser visualizados na tabela 4:
Comunicações de dados entre diferentes redes não podem ser estabelecidas se não houver
regras comuns para transmissão e recepção dos pacotes de dados. Pensando nisso, foram criados
os modelos TCP/IP e OSI, sendo que ambos são similares ao descrever as comunicações de
dados em rede. Ao mesmo tempo que são semelhantes pela atribuição acima citada, são distintos
na segregação de suas camadas. Veja a seguir na figura 6:
2.4.1 OSI
Introduzido inicialmente no final da década de 1970 pela ISO, o modelo OSI, um modelo
de sistema aberto cujo propósito é facilitar a comunicação entre sistemas diferentes sem a
necessidade de realizar mudanças na lógica do hardware e software de cada um deles. O modelo
OSI não é um protocolo, trata-se de um modelo para compreender e projetar uma arquitetura de
redes flexível, robusta e interoperável. Importante salientar que ISO é um organização e OSI um
modelo (FOROUZAN, 2009).
Como visualizado na figura 6, o modelo OSI é categorizado em 7 camadas: Aplicação;
Apresentação; Sessão; Transporte; Rede; Enlace; e Física. As 7 camadas desse modelo da podem
ser visualizadas na tabela 5:
32
2.4.2 TCP/IP
Em outras palavras, Santos (2016) informa que há dois principais grupos de dispositivos
que são normalmente citados: dispositivo ativo e passivo.
Ópticos, Conectores e Extensores e Cordões de Manobra (Patch Cable, Adapter Cable, Cable
Link, entre outros).
Já o grupo de dispositivos ativos são os que analisam e decidem sobre o modo como
a informação atravessa o equipamento, afetando o funcionamento dos sistemas. São eles os
responsáveis pela comunicação adequada entre as estações de trabalho e os servidores, e garantem
uma comunicação confiável com a performance requerida pela aplicação. Os dispositivos ativos
de rede podem ser os Switches, Hubs, Bridges (Pontes), Modems, Roteadores, Placas de Rede,
Firewall, Gateway, Repetidores, Chaveador KVM, Conversores de Mídia, Access Points (Pontos
de Acesso) e Servidores.
Ainda, de acordo com Forouzan (2009), os algoritmos de criptografia podem ser divididos
em 2 grupos: chaves simétricas e chaves assimétricas. Na criptografia de chaves simétricas,
também conhecidas por chaves secretas, a chave é compartilhada, ou seja, a mesma chave
usada pelo emissor no ato de criptografia é usada pelo receptor ao ser descriptografada. Na
criptografia de chaves assimétricas, também conhecidas por chaves públicas, é combinação de
chaves públicas e privadas, no qual a chave privada é mantida pelo receptor e chave pública fica
disponível ao público, em geral.
No que se refere às principais técnicas utilizadas para implementar políticas de segurança
em redes, Forouzan (2009), Kurose e Ross (2014) e Comer (2016) destacam-as pelos seguintes
itens: hash (ou hashing); criptografia; assinatura digital; certificados digitais; sistemas de detecção
de intrusão; e varredura de conteúdo e inspeção detalhada de pacotes. Além desses já citados, os
autores ainda ressaltam a utilização de Firewalls, de VPN e de tecnologias de segurança, como:
PGP; SSH; SSL; TLS; HTTPS; IPsec; RADIUS; e WEP e WPA.
quanto a segurança desses sistemas "conectados"e requer-se mecanismos que possam normatizar
proteções e mitigar vulnerabilidades.
Canongia e Junior (2010) afirma que a segurança cibernética pode ser entendida pela
prevenção aos danos causados pelo uso não autorizado da informação eletrônica e de sistemas
de comunicações e respectiva informação neles contida, visando assegurar a confidencialidade,
integridade, e disponibilidade, incluindo, também, ações para restaurar a informação eletrônica e
os sistemas de comunicações no caso de um ataque terrorista ou de um desastre natural. É como
a arte de assegurar a existência e a continuidade da Sociedade da Informação de uma Nação,
garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas
críticas. Os autores ainda definem o que vem a ser o Espaço Cibernético:
Além dos métodos já tradicionais, como podem ser visualizados na tabela 11 abaixo, os
criminosos intensificaram no primeiro semestre do ano de 2020, impulsionados pela pandemia
da COVID-19, os golpes de Engenharia Social - manipulação psicológica de pessoas para a
execução de ações ou divulgar informações confidenciais: os golpes de doação; 12 aplicativos
móveis nas lojas oficiais da Apple e Google e mais de 60 sites e aplicações falsas para furtar o
benefício do Auxílio Emergencial do Governo Federal; currículos maliciosos; sites maliciosos
sobre a COVID-19; Spear-Phishing - phishing direcionado; Vishing - phishing por voz; e a
ciberespionagem - suspeitas de países que ordenaram invasões a hospitais e entidades de saúde
presentes em outras nações (MUNDO+TECH, 2020).
45
Em particular, o NIST CSF descreve cinco funções que gerenciam os riscos à segurança
de dados e informações, como pode ser observado na figura 8. Veja a seguir, na tabela 12, as
funções identificar, proteger, detectar, responder e recuperar (NIST, 2018).
Figura 9 – Maturity Tool - Ferramenta de Maturidade baseada no framework NIST CSF (MAS-
SERINI, 2019).
48
O NIST SP 800-14 trata-se de uma publicação exclusiva que fornece descrições detalhadas
dos princípios de segurança comumente usados, permitindo que as organizações entendam tudo
o que precisa ser incluído nas políticas de segurança cibernética. Como resultado, as empresas
garantem o desenvolvimento de programas e políticas de segurança cibernética em dados e
sistemas essenciais. Além disso, as publicações apresentam medidas específicas que as empresas
devem adotar para fortalecer as políticas de segurança já implementadas. No total, a estrutura do
NIST SP 800-14 descreve oito princípios de segurança com um total de 14 práticas de segurança
cibernética (MUTUNE, 2019).
Criadas pela ISO, as certificações ISO 27001 e 27002 (Figura 10) são consideradas um
padrão internacional para validar um programa de segurança cibernética. Com uma certificação
ISO, as empresas podem demonstrar ao conselho, clientes, parceiros e acionistas que estão
fazendo as coisas certas para gerenciar o risco cibernético. Da mesma forma, se um fornecedor
é certificado pela ISO 27001/2, é um bom indicador (embora não o único) de que ele possui
práticas e controles de segurança cibernética maduros em vigor (CISTERNELLI, 2020).
A estrutura de segurança cibernética ISO 27001 consiste em padrões internacionais que
recomendam os requisitos para o gerenciamento de Sistemas de Gerenciamento de Segurança
49
da Informação (SGSI). A ISO 27001 observa um processo baseado em risco que exige que as
empresas implementem medidas para detectar ameaças à segurança que afetam seus sistemas de
informação. Para lidar com as ameaças identificadas, os padrões ISO 27001 recomendam vários
controles. Uma organização deve selecionar controles adequados que podem mitigar os riscos de
segurança para garantir que permaneça protegida contra ataques. No total, a ISO 27001 defende
114 controles, que são categorizados em 14 categorias diferentes (MUTUNE, 2019).
Por outro lado, a estrutura ISO 27002 compreende padrões internacionais que detalham
os controles que uma organização deve usar para gerenciar a segurança dos sistemas de infor-
mação. A ISO 27002 foi projetada para uso em conjunto com a ISO 27001, e a maioria das
organizações usa ambas para demonstrar seu compromisso em cumprir com vários requisitos
exigidos por diferentes regulamentações. Alguns dos controles de segurança da informação
recomendados no padrão ISO 27002 incluem políticas para aumentar a segurança da informação,
controles como inventário de ativos para gerenciamento de ativos de TI, controles de acesso para
vários requisitos de negócios, gerenciamento de acesso de usuários e controles de segurança de
operações (MUTUNE, 2019).
2.9.4 SOC 2
O NERC CIP (Figura 13) foi criado para mitigar o aumento de ataques à infraestrutura
crítica dos EUA e o crescente risco de terceiros. Trata-se de um conjunto de padrões de segurança
cibernética projetados para ajudar os setores de serviços públicos e de energia a garantir a
confiabilidade dos sistemas elétricos em massa, além de identificar e mitigar os riscos cibernéticos
em sua cadeia de suprimentos (CISTERNELLI, 2020).
O framework possui uma variedade de controles, incluindo sistemas de categorização
e ativos críticos, treinamento de pessoal, resposta a incidentes e planejamento, planos de recu-
peração para ativos cibernéticos críticos, avaliações de vulnerabilidade e muito mais. No total,
a estrutura tem nove padrões que abrangem 45 requisitos. Por exemplo, o padrão de relatório
de sabotagem exige que uma organização elétrica relate ocorrências incomuns e distúrbios de
segurança aos órgãos relevantes (MUTUNE, 2019).
2.9.6 HIPAA
A HIPAA (Figura 14) é uma estrutura de segurança cibernética que exige que as organi-
zações de saúde implementem controles para proteger e proteger a privacidade das informações
eletrônicas de saúde. De acordo com a HIPAA, além de demonstrar conformidade com as me-
lhores práticas cibernéticas - como treinamento de funcionários - as empresas do setor também
devem realizar avaliações de risco para gerenciar e identificar riscos emergentes. Além disso, o
framework contém várias diretrizes para permitir que as organizações implementem controles
suficientes para proteger informações de saúde de funcionários ou clientes (CISTERNELLI,
2020).
2.9.7 FISMA
A FISMA (Figura 15) é uma estrutura abrangente de segurança cibernética que protege
as informações e os sistemas do governo federal norte americano contra ameaças cibernéticas,
a fim de verificar se as agências federais implementam medidas adequadas para proteger os
sistemas de informação críticos de diferentes tipos de ataques. A FISMA também se estende a
terceiros e fornecedores que trabalham em nome de agências federais. A estrutura da FISMA está
alinhada com os padrões do NIST e exige que agências e terceiros mantenham um inventário de
seus ativos digitais e identifiquem quaisquer integrações entre redes e sistemas. As organizações
afetadas também devem realizar avaliações de risco de segurança cibernética, análises anuais de
segurança e monitorar continuamente sua infraestrutura de TI (CISTERNELLI, 2020).
Mutune (2019) informa que o principal objetivo do padrão de segurança é permitir que
as agências federais desenvolvam e mantenham programas de segurança cibernética altamente
eficazes e para conseguir isso, o framework consiste em uma estrutura de segurança cibernética
abrangente com nove etapas para proteger as operações do governo e ativos de TI:
2.9.8 CIS v7
2.9.9 COBIT
COBIT (Figura 17) é uma estrutura de segurança cibernética que integra os melhores
aspectos de uma empresa à segurança, governança e gerenciamento de TI. Os fatores que
levaram à criação da estrutura são a necessidade de atender a todas as expectativas de segurança
cibernética das partes interessadas, controles de procedimento ponta a ponta para empresas e a
necessidade de desenvolver uma estrutura de segurança única, porém integrada. A estrutura de
segurança cibernética COBIT é útil para empresas que buscam melhorar a qualidade da produção
e, ao mesmo tempo, aderir a práticas de segurança aprimoradas (MUTUNE, 2019).
2.9.10 COSO
COSO (Figura 18) é uma estrutura que permite que as organizações identifiquem e
gerenciem os riscos de segurança cibernética. Seus pontos principais incluem monitoramento,
auditoria, relatórios e controle. O uso da estrutura identifica e avalia rotineiramente os riscos
de segurança em todos os níveis organizacionais, melhorando assim suas estratégias de segu-
rança cibernética. Para isso, o framework consiste em 17 requisitos, que são categorizados em
cinco categorias diferentes: ambiente de controle; avaliações de risco; atividades de controle;
informação e comunicação; e monitoramento e controle (MUTUNE, 2019).
2.9.11 TC CYBER
2.9.12 CISQ
2.9.13 FedRAMP
FedRAMP (Figura 20) é uma estrutura projetada para agências governamentais. A estru-
tura fornece diretrizes padronizadas que podem permitir que agências federais avaliem ameaças
e riscos cibernéticos para as diferentes plataformas de infraestrutura e serviços baseados em
nuvem e soluções de software.A estrutura permite a reutilização de pacotes e avaliações de
segurança existentes em várias agências governamentais (MUTUNE, 2019).
Mutune (2019) continua dizendo que o framework também é baseado no monitoramento
contínuo da infraestrutura de TI e produtos em nuvem para facilitar um programa de segurança
cibernética em tempo real para uma infraestrutura de TI mais segura e rápida. Os objetivos
são garantir que as agências federais tenham acesso a tecnologias modernas e confiáveis sem
comprometer sua segurança, acelerar as migrações para a nuvem reutilizando autorizações e
avaliações, aumentar a confiança na segurança da nuvem, garantir que as agências federais
apliquem de forma consistente as práticas de segurança recomendadas e aumentar a automação
para monitoramento contínuo.
55
2.9.14 SCAP
2.9.15 ANSI
ANSI (Figura 21) contém padrões, informações e relatórios técnicos que descrevem
os procedimentos para a implementação e manutenção de sistemas de automação e controle
industrial (IACS). A estrutura se aplica a todas as organizações que implementam ou gerenciam
sistemas IACS. A estrutura consiste em quatro categorias: a primeira categoria contém informa-
ções básicas como modelos de segurança, terminologias e conceitos; a segunda categoria aborda
os aspectos envolvidos na criação e manutenção de programas de segurança cibernética SIGC;
as terceira e quarta categorias descrevem os requisitos para a integração segura do sistema e os
requisitos de segurança para o desenvolvimento do produto (MUTUNE, 2019).
3 DESENVOLVIMENTO
Os ataques cibernéticos são atividades criminosas que têm como alvo ou fazem uso de um
computador, uma rede de computadores ou um dispositivo conectado em rede. A maioria desses
crimes são cometidos por cibercriminosos ou hackers que querem ganhar dinheiro. Raramente o
crime cibernético visa danificar os computadores, a não ser que esse seja o principal objetivo.
Nesses casos, os motivos podem ser pessoais ou políticos.
É importante salientar que o cibercrime é configurado como um crime passível a punição.
No Brasil, as principais normas criadas pelo Congresso Nacional para à asseguridade dos usuários
são: a Lei dos Crimes Informáticos (Lei 12.737/12) e o Marco Civil da Internet (Lei 12.965/14).
A Lei 12.737/12 estabelece que certas condutas surgidas com a tecnologia serão consideradas
crimes, como invadir o dispositivo de informática (computador, celular, equipamentos de rede,
entre outros) alheio, conectado ou não à rede de computadores, e interromper fraudulentamente
o serviço telefônico, telegráfico ou de internet. Já a Lei 12.965/14 regula os direitos e deveres
dos internautas, protege os dados pessoais e a privacidade dos usuários, e somente mediante
ordem judicial pode haver quebra de informações particulares existentes em sites ou rede sociais
(COSTA, 2019).
Uma estratégia interessante, a fim de prevenir e mitigar ataques cibernéticos é utilizar
estruturas de cibersegurança (cybersecurity frameworks). Essas estruturas são desenvolvidas
por órgãos íntegros, nacionais e internacionais, focados em padronização e segurança. Como
informado na subseção 2.9, uma estrutura de segurança cibernética fornece uma linguagem
comum e um conjunto de padrões para que os líderes de segurança dos países e dos distintos
setores da economia entendam suas posturas de segurança e as de seus fornecedores. Com
uma estrutura em vigor, torna-se muito mais fácil definir os processos e procedimentos que sua
organização deve seguir para avaliar, monitorar e mitigar os riscos de segurança cibernética.
3.1 Metodologia
Um crime cibernético é realizado por pessoas ou organizações, como pode ser visualizado
na tabela 8. Alguns cibercriminosos são organizados, usam técnicas avançadas e são altamente
capacitados em termos técnicos, já outros são hackers novatos.
Grande parte dos ciberataques são bastante comuns, como telefonemas, sms e e-mail,
solicitando informações confidenciais (senhas, cartões, documentos de identificação pessoal,
etc). Nos piores casos, o usuário se vê perante a um pedido de resgate para que os sistemas e
dados afetados pelo ataque possam ser desbloqueados e restaurados, mediante ao pagamento em
dinheiro. Muitas vezes nada visível acontece, visto que muitos tipos de malwares agem o mais
discretamente possível para maximizar o roubo de dados antes de serem detectados. Entretanto,
com o tempo, alguns ciberataques e alguns hackers têm apresentado sofisticação tecnológica em
suas atividades.
Snow (2018), no portal Kaspersky Daily - empresa tecnológica russa especializada na
produção de softwares de segurança para a Internet, apresenta os 5 ciberataques mais famosos
dos últimos tempos: WannaCry; NotPetya/ExPetr; Stuxnet; DarkHotel; e Mirai. Além desses
ataques mundialmente conhecidos, serão incluídos os ataques cibernéticos mais evidenciados do
Brasil: o do Supremo Tribunal de Justiça; e do conglomerado brasileiro JBS.
3.2.1 WannaCry
O ataque do Ransomware WannaCry foi uma epidemia global que aconteceu em maio de
2017, com duração de quatro dias, se espalhou por computadores com o Microsoft Windows e
derrubou cerca de 230 mil computadores em 150 países, incluindo infraestruturas críticas. Os
arquivos dos usuários eram mantidos como reféns e, para que fossem devolvidos, era exigido um
resgate em bitcoins. Em alguns hospitais, o ataque encriptou todos os dispositivos, até mesmo
equipamentos médicos e algumas indústrias foram obrigadas a parar de produzir. Dentre os
ataques recentes, o WannaCry foi o que obteve maior alcance. Os invasores exigiram US$ 300
em bitcoins e, mais tarde, aumentaram o valor do resgate para US$ 600 em bitcoins. Se as
vítimas não pagassem o resgate dentro de três dias, os responsáveis pelo ataque do WannaCry
ameaçavam excluir os arquivos permanentemente (KASPERSKY, 2019).
De acordo com Kaspersky (2019), os cibercriminosos responsáveis pelo ataque se
aproveitaram de uma deficiência no sistema operacional Microsoft Windows usando um hack,
uma modificação, conhecido como EternalBlue - supostamente criado pela Agência de Segurança
Nacional dos EUA. Esse hack se tornou público por um grupo de hackers chamado Shadow
Brokers antes do ataque. Dois meses antes, a Microsoft lançou a correção de segurança MS17-
010, em 14 de março de 2017, que protegia os sistemas de usuários contra esse exploit (código
malicioso). Devido a falha por parte dos usuários em não atualizar regularmente seus sistemas
operacionais, aqueles que não executaram o Microsoft Windows Update antes do ataque não se
58
Uma das primeiras organizações afetadas foi a empresa espanhola de telefonia móvel, a
Telefónica. E, em 12 de maio, milhares de consultórios e hospitais do National Health Service
(NHS), sistema de saúde do Reino Unido, foram afetados em todo o território, no qual um
terço de suas fundações hospitalares foram afetadas pelo ataque e ainda houve a mudança de
rotas em ambulâncias, deixando de atender pessoas que precisavam de cuidados urgentes. O
59
custo estimado para o NHS foi de 92 milhões após 19 mil consultas terem sido canceladas
como resultado do ataque (KASPERSKY, 2019). No Brasil, por exemplo, o ataque causou a
interrupção dos atendimentos do INSS, afetou os sistemas do Santander e da Vivo e como forma
de proteção, o Ministério Público de SP e o Tribunal de Justiça de SP decidiram desligar seus
sistemas para impedir prejuízos maiores (NOGUEIRA, 2020).
Ainda, de acordo com Kaspersky (2019), o ataque do ransomware WannaCry teve um
impacto financeiro considerável em todo o mundo. Estima-se que as perdas causadas por esse
crime cibernético tenham somado US$ 4 bilhões em todo o mundo.
3.2.2 NotPetya/ExPetr
O título de epidemia mais cara, até então registrado, é do ransomware ExPetr, também
conhecido como NotPetya. Seu princípio operacional era o mesmo do WannaCry: usar exploits
do EternalBlue com o EternalRomance - obtidos a partir de falhas de segurança do Microsoft
Windows nos protocolos Server Message Block (SMB). Dessa forma, o worm se espalhou pela
internet e criptografou, irreversivelmente, os dados encontrados em sistemas vulnerabilizados
(SNOW, 2018).
Seguindo o mesmo exemplo do WannaCry, os cibercriminosos do NotPetya/ExPetr
exigiram US$ 300 em bitcoins para descriptografar os dados e informações que eles modificaram,
conforme é apresentado na figura 23. Cossetti (2017a) informa que, mesmo que os usuários
pagassem o resgate, não receberiam seus dados de volta, reforçando o alerta aos usuário em
não efetuar qualquer pagamento para o resgate dos dados e, além disso, pôde-se constatar que
a motivação do ataque não era financeira, entretanto, ser destrutivo e sem solução. O ataque
apresenta pistas de que se trata de algo maior, com foco político, por exemplo, visto que não é
lucrativo financeiramente falando, no qual são poucos os que pagam as quantias solicitadas em
bitcoin.
Embora o número de máquinas infectadas tenha sido menor, o NotPetya focou principal-
mente em empresas, por meio do software financeiro MeDoc. Após conseguir obter o controle
do servidor de atualização do programa, os cibercriminosos enviaram um malware disfarçado de
uma atualização que se espalhava pela rede. O prejuízo desse ciberataque foi estimado em U$10
bilhões, sendo considerado o ciberataque global mais caro da história (SNOW, 2018).
3.2.3 Stuxnet
Provavelmente, o Stuxnet, vide figura 24, é o ciberataque mais conhecido. Esse malware
complexo e multifacetado desligou centrífugas de enriquecimento de urânio no Irã, atrasando o
programa nuclear do país por vários anos. A partir do Stuxnet, iniciou-se o levantamento sobre o
uso de armas cibernéticas contra sistemas industriais. Na época, não havia nada mais complexo
ou astuto do que o Stuxnet – o worm foi capaz de se espalhar imperceptivelmente por meio de
pendrives USB e penetrar até mesmo em computadores que não estavam conectados à Internet
ou às redes locais (SNOW, 2018).
O vírus ficou fora de controle e rapidamente se proliferou pelo mundo, infectando cente-
nas de milhares de computadores. O malware se manifestou apenas em dispositivos operados
por softwares e controladores programáveis, do sistema de controle Supervisory Control And
Data Acquisition (SCADA), Sistema de Supervisão e Aquisição de Dados, da empresa Siemens.
Após alcançar esses dispositivos, o código malicioso reprogramou esses controladores e então,
ao aumentar muito a velocidade rotacional das centrífugas de enriquecimento de urânio, acabou
por destruí-las fisicamente (SNOW, 2018).
A funcionalidade deste malware foi realizar uma ponte entre o computador invadido e
um servidor remoto - para onde foram todas as informações roubadas. Neste processo foram
capturados projetos de pesquisa e relatórios, além de permitir o acesso remoto às configurações
do sistema SCADA (HAMANN, 2010).
Os criadores do Stuxnet conseguiram atacar sistemas industriais e conseguiram infectar
computadores pessoais e de empresas em grande escala. Em seguida, o vírus perdeu o controle
e começou a distribuir-se ativamente, sem danos visíveis para PCs domésticos e corporativos
(DROZHZHIN, 2014). De acordo com (KELVIN, 2020), o ataque direcionado ao programa
nuclear iraniano, arruinou 20% das centrífugas existentes no Irã e mais de 1.000 dispositivos
com o sistema operacional Microsoft e dispositivos Siemens.
Hamann (2010) informa que, além da indústria nuclear iraniana, o Stuxnet também já foi
detectado em milhões de computadores na China, Índia, Indonésia, Estados Unidos, Austrália,
Inglaterra e Paquistão. Além de números não oficiais que também apontam para infecções na
Alemanha e outros países na Europa.
3.2.4 DarkHotel
que os criminosos introduziram especificamente na rede alguns dias antes da chegada desse grupo
e removeram depois. O spyware permitiu que os cibercriminosos lançassem ataques de phishing
direcionados (SNOW, 2018). Tudo indica que os criminosos exploraram vulnerabilidade de
zerp-day, presentes no Adobe Flash e outros programas populares de importantes empresas.
Outras táticas utilizadas por eles incluíram trojans ocultos em arquivos de entretenimento para
adultos, bem como o disparo de phishing enviados para e-mails de empregados do Estado e
organizações não governamentais (DROZHZHIN, 2014). Veja na figura 25 uma ilustração do
ocorrido.
Drozhzhin (2014), levando em consideração que essas vulnerabilidades não são fáceis de
se encontrar, supõe-se duas hipóteses: a campanha foi financiada economicamente por pessoas
com muito dinheiro, visto que as armas cibernéticas de alta complexidade são muito caras; e os
agente envolvidos nesta campanha de espionagem possuem alto nível tecnológico e profissional.
O mais provável é que ambos os fatores sejam verdadeiros.
Eles chegaram tão longe que inclusive conseguiram criar certificados de segurança
digital, com o objetivo de espionar os canais de comunicação utilizados pelas vítimas. Estes
ladrões digitais utilizaram um keylogger sofisticado que consistiu em um módulo integrados
para roubar senhas salvas nos navegadores populares. Além disso, eles eram extremamente
63
cautelosos e projetaram uma série de medidas para impedir a detecção do malware: garantiram
que o vírus tivesse um “período de incubação” muito longo, ou seja, a primeira vez que o Trojan
se conectou aos servidores C&C foi registrada após 180 dias da infiltração nos sistemas e o
programa spyware tinha um protocolo de auto-destruição, caso o idioma do sistema mudasse
para coreano (DROZHZHIN, 2014).
3.2.5 Mirai
Uma frota de zumbis, conhecido também por botnets, criada com um malware batizado
por nome de Mirai - "futuro” em japonês. O malware cresceu e ficou à espera de receber
instruções para agir (SNOW, 2018). Com o surgimento da Internet of Things (IoT), a Internet das
Coisas, dispositivos cuja segurança nunca foi considerada e para os quais não existia antivírus
começaram a ser infectados subitamente em larga escala. Dessa forma, após a infecção, esses
dispositivos rastrearam uns aos outros e os infectaram imediatamente (SNOW, 2018).
Precisamente, no dia 21 de outubro de 2016, os donos dessa botnet gigante decidiram
testar suas capacidades e fizeram com que milhões de gravadores de vídeo, roteadores, câmeras
IP, impressoras e outros equipamentos inteligentes da IoT inundassem a provedora de serviços
de DNS, a Dyn, com solicitações. Obviamente, o serviço simplesmente não foi capaz de suportar
um ataque Distributed Denial of Service (DDoS), Ataque de Negação de Serviço em grande
escala. Dessa forma, o servidor, assim como os seus serviços dependentes, ficaram indisponíveis,
como PayPal, Twitter, Netflix, Spotify e serviços online da PlayStation. A empresa eventualmente
se recuperou, mas a amplitude do ataque fez o mundo parar e refletir sobre a segurança nos
dispositivos inteligentes e conectados, no qual desfrutamos em nosso cotidiano (SNOW, 2018).
O ataque, na verdade, foi uma série três ataques contra a infraestrutura da Internet norte
americana - um dos sites reivindicou 1,2 terabits por segundo. A primeira onda afetou a costa
leste norte americana e na segunda, usuários da Califórnia e no Centro-Oeste, bem como a
Europa. A terceira onda foi atenuada pelos esforços da Dyn, que foi o principal alvo dos três
ataques e provocou a interrupção dos serviços mundialmente. A figura 26 mostra alguns dos
locais afetados pelo código malicioso (KOCHETKOVA, 2016).
Kochetkova (2016) informa que, talvez o ponto mais marcante sobre o grande ataque
DDoS que tirou do ar 85 sites populares e serviços online, é que os criminosos por trás dele não
usaram meios particularmente sofisticados ou tecnologia de ponta. Eles agiram por meio de um
verdadeiro exército de dispositivos conectados IoT. O dano estimado é de cerca de 110 milhões
de dólares, no entanto, os criminosos responsáveis não pediram resgate ou fizeram quaisquer
exigências.
O ataque cibernético ao Superior Tribunal de Justiça (STJ), vide figura 27, pode ser
considerado o mais grave e de maior impacto já dirigido contra uma instituição de Estado do
64
Figura 26 – Mirai: Países e continentes afetados pelo ataque DDoS ao servidor Dyn (KOCHET-
KOVA, 2016).
Brasil. O site do STJ ficou fora do ar no dia 03 de novembro de 2020, quando foi identificado o
ataque e no dia 05 de novembro de 2021 foi identificado que o hacker responsável por invadir o
sistema do STJ criptografou todo o acervo de processos do tribunal, além de ter bloqueado o
acesso às caixas de e-mail de ministros, além dos backups de dados da corte que também foram
criptografados (BOSCO, 2020).
A Polícia Federal foi chamada para investigar o caso. O site da instituição contava apenas
com duas notas de esclarecimento: a primeira avisava aos visitantes do site de que a plataforma
se encontrava em regime de plantão até o restabelecimento da rede, sendo que o STJ analisaria
65
apenas pedidos urgentes; e a segunda dizia que em razão de ataque cibernético, STJ funcionaria
em regime de plantão até o dia 9 de novembro de 2020. Além da informação que todos os prazos
processuais administrativos, cíveis e criminais ficariam suspensos com data provável de volta ao
funcionamento normal no dia 10 de novembro (BOSCO, 2020).
Inicialmente, imaginava-se que somente o Superior Tribunal de Justiça (STJ) tivesse
sido atacado e tido as informações roubadas. Entretanto, foram identificadas que outras bases
de dados foram atacadas e os sistemas do Datasus, do Ministério da Saúde, e do Governo do
Distrito Federal, ficaram fora do ar. Há ainda registros que alguns sistemas da Receita Federal
também foram alvo da ação (MACHADO DA COSTA, 2020).
3.2.7 JBS
A empresa JBS foi alvo de um ciberataque, no dia 30 de maio de 2021, em suas unidades
dos Estados Unidos, Canadá e Austrália, afetando alguns servidores da empresa (G1, 2021b).
As redes de computadores da empresa foram invadidas, fazendo com que algumas de suas
operações nesses países fossem temporariamente fechadas, afetando milhares de trabalhadores.
De acordo com a assessoria brasileira da empresa, o ataque não teve impacto no Brasil (BBC
NEWS BRASIL, 2021). De acordo com Lima e Rigues (2021), a empresa teve ciência do ataque
após membros da área de tecnologia perceberem anormalidades no funcionamento de alguns
servidores e, em seguida, eles encontraram uma mensagem que exigia o pagamento de um
resgate para liberação do sistema da empresa. Imediatamente, a JBS denunciou o ataque ao FBI,
e a equipe de tecnologia da empresa fez o desligamento do sistema fornecedor de carne para
tentar retardar o avanço do ataque.
A JBS, fundada no Brasil em 1953, a maior fornecedora mundial de carnes e a maior
empresa de processamento de carne do mundo, com mais de 150 fábricas em 15 países (BBC
NEWS BRASIL, 2021) sofreu um ataque do tipo ransomware pelo grupo cibercriminoso russo,
o REvil ou Sodinokibi. O REvil é uma rede criminosa de hackers de ransomware e é conhecida
como uma empresa do tipo Ransomware-As-A-Service (RAAS), pela forma como opera, visto
que envolve desenvolvedores de ransomware e recrutam parceiros para espalhar seu malware. O
grupo ganhou destaque em 2019, é considerado um dos grupos cibercriminosos mais lucrativos
do mundo e acredita-se que a maioria de seus membros residam na Rússia ou em países que
antes faziam parte da União Soviética (BBC NEWS BRASIL, 2021).
Os servidores de backup da empresa não foram afetados e a organização declarou que
tomou medidas imediatas, suspendendo todos os sistemas afetados, notificando as autoridades
e ativando a rede global da empresa de profissionais de TI e especialistas terceirizados para
resolver a situação (G1, 2021b).
G1 (2021a) informam que o ataque à companhia afetou alguns dos seus servidores no dia
30 de maio de 2021. Já no dia 03 de junho de 2021, a empresa anunciou o retorno de 100% das
suas operações. No dia 09 de junho de 2021, a subsidiária norte americana informou que pagou o
66
equivalente a US$ 11 milhões em resgate após o ataque. Essa decisão foi tomada após consultar
especialistas em segurança digital sendo que seu objetivo foi reduzir problemas relacionados à
invasão e evitar o vazamento de dados. Lima e Rigues (2021) informam que o resgate foi pago
em bitcoin após o retorno da produção na maior parte das fábricas, graças a backups secundários
dos dados da empresa que são criptografados e uma espécie de seguro para a proteção dos seus
clientes.
Após o estudo dos tipos de ataques cibernéticos mais comuns e aqueles mais famosos,
devido ao impacto causado em empresas e pessoas envolvidas, é de suma importância propor
uma ferramenta prática e eficaz para mitigar ataques cibernéticos. Como visto nos exemplos
anteriormente, os impactos causados por um ataque cibernético são enormes e, se uma de-
terminada organização estiver despreparada e vulnerável, eles podem ser irreversíveis. Desse
modo, o seguinte estudo foi realizado com a utilização da ferramenta NIST CSF Maturity Tool,
proposta por Masserini (2019) - uma análise e contribuição acerca da segurança cibernética para
a indústria.
Após o estudo técnico do assunto segurança cibernética, discutido nas seções e subseções
anteriores, torna-se interessante continuá-lo, entretanto, sob uma metodologia prática, voltada à
aplicação de normas e métodos para a compreensão, gerenciamento e apresentação do risco de
segurança cibernética em organizações. Portanto, a ferramenta além de estar baseada nas normas
e metodologias do framework NIST, é gratuita e fornece uma gama de resultados aplicáveis aos
stakeholders externos e internos à organização. Dessa forma, essa ferramenta será a escolhida e,
a seguir, serão detalhados todos os passos realizados para a utilização da mesma.
O estudo foi realizado internamente na Empresa X, cujas atividades econômicas e
produtivas são dos setores primário e secundário da economia - extração e indústria. A ferramenta
utilizada é uma pesquisa que baseia-se na aplicação de questionários e, posteriormente, na
análise da maturidade em segurança cibernética do Setor de Tecnologia de Automação, em uma
determinada área de sua atuação na Empresa X. Por questões de confidencialidade e de segurança
das informações, a área de atuação, assim como a empresa permanecerão em sigilo.
O guia NIST CSF, discutido na subseção 2.9.1.1, propõe uma estrutura básica composta
por quatro elementos: Funções, Categorias, Subcategorias e Referências Informativas, como
pode ser observado na figura 28.
67
Das 7 etapas que o guia NIST CSF sugere a organização seguir, seja para um novo
programa de segurança cibernética, ou aperfeiçoar um programa existente, foram utilizadas as 5
primeiras nesse trabalho. NIST (2018) as define por: etapa 1 - priorizar e determinar o escopo;
etapa 2 - orientar e identificar; etapa 3 - criar uma avaliação atual; etapa 4 - realizar uma avaliação
de risco e etapa 5 - criar uma avaliação desejada.
Logo, na etapa 1, como os objetivos de negócio da organização X já são conhecidos e
bem definidos, o guia foi adaptado à uma área exclusiva de atuação do Setor de Tecnologia de
Automação da mesma. Consequentemente, após o escopo definido, na etapa 2 os agentes da
pesquisa identificaram sistemas e ativos relacionados, os requisitos regulatórios e a abordagem
geral de risco por intermédio da consulta aos stakeholders internos para identificar ameaças e
vulnerabilidades aplicáveis aos sistemas e ativos.
Na etapa 3, os pesquisadores desenvolveram uma avaliação atual da área estudada,
indicando quais resultados de categoria e subcategoria da estrutura básica estão sendo alcançados
no momento. Na etapa 4, eles analisaram o ambiente operacional para identificar a probabilidade
de uma ocorrência de segurança cibernética e o impacto que tal ocorrência poderia ter na
organização, identificando os riscos emergentes e usando informações de ameaças cibernéticas
de fontes internas e externas para obter uma melhor compreensão da probabilidade e do impacto
de ocorrências de segurança cibernética.
Por fim, na etapa 5 eles criaram uma avaliação, descrevendo os resultados de segurança
cibernética desejados e alcançados pelo setor. Essa avaliação foi obtida por meio de 3 opções
ao responder o questionário: Atende; Não Atende; e Não se Aplica. Caso os itens da função
(categoria e a subcategoria) do escopo do guia atendam em sua totalidade, os agentes da pesquisa
marcaram a opção "Atende", caso contrário, "Não Atende". A opção "Não se Aplica"foi destinada
àqueles itens dos quais referem-se estritamente à Empresa X e a setores distintos, visto que o
foco desse trabalho é realizar uma análise sobre a maturidade cibernética do Setor de Tecnologia
de Automação da Empresa X.
O escopo completo da ferramenta utilizada pode ser visualizado no Anexo A deste
trabalho.
70
4 RESULTADOS
É interessante destacar que a segunda coluna "Malware"da tabela 13, apresenta o princi-
pal código malicioso utilizado em cada ataque. Não necessariamente o ataque utilizou apenas um
desses códigos maliciosos, mas uma junção com outros métodos para ter seu ataque mais efetivo
e desastroso. Dos 7 ataques estudados, sua grande maioria, precisamente 5 deles, utilizaram
o ransomware como principal ferramenta para infectar, roubar dados, criptografá-los e exigir
resgate.
O ataque NotPetya/ExPetr além de utilizar ransomware como código malicioso, utilizou
worms para infectar redes de forma rápida e eficiente. Além desse ataque, os ciberataques Stuxnet
e Mirai também utilizaram desse malware sua principal arma de ataque. Por fim, o ataque
DarkHotel utilizou spyware como principal método de ataque para criar uma rede de espionagem
e roubar dados confidenciais dos usuários de redes públicas de hotéis.
Os impactos causados por um ataque cibernético, como visto na tabela 13 são enormes,
podendo ser irreversíveis para uma determinada organização. Com isso, após o estudo de caso
realizado acima, foi introduzida a aplicação da ferramenta NIST CSF Maturity Tool, anterior-
mente registradas na subseções 2.9.1.2 e 3.3, sendo realizada internamente na Empresa X, em
uma determinada área de atuação correspondente ao Setor de Tecnologia de Automação da
organização. A pesquisa foi realizada com a utilização da ferramenta NIST CSF Maturity Tool,
como discutido no item 2.9.1.2, a fim de realizar uma análise de maturidade no que tange a
segurança cibernética do setor.
Em suma, as figuras 30, 31, 32 e 33, a seguir, representam os resultados alcançados. Na
figura 30, estão registrados, em escala de 0 a 100%, o resultado alcançado em cada categoria
estudada após o estudo completo da ferramenta (Anexo A).
72
Figura 31 – Maturidade - Média Global obtida para as respostas: "Atende", "Não Atende" e
"Não se Aplica". Fonte: Autor.
• Identificar (ID): 91% dos itens atendidos, 6% não atendidos e 3% não aplicáveis;
• Proteger (PR): 87% dos itens são atendidos, 7% não atendidos e 6% não aplicáveis;
• Detectar ou Diagnosticar (DE): 49% dos itens atendidos, 51% não atendidos e nenhum
não aplicável;
• Responder (RS): 96% dos itens atendidos, 4% não atendidos e nenhum não aplicável;
• Recuperar (RC): 79% dos itens são atendidos, nenhum item não atendido e 22% deles são
não aplicáveis.
74
Figura 32 – Maturidade - Médias obtidas para as respostas ’Atende’, ’Não Atende’ e ’Não se
Aplica’ nas 5 funções do guia. Fonte: Autor.
A fim de avaliar o comportamento de cada categoria, foi gerado um gráfico que será
apresentado a seguir, na figura 33, apresentando o comportamento dos itens atendidos mediante
ao comportamento desejado. Para isso, foi considerado que o comportamento desejado da
maturidade do Setor de Tecnologia de Automação é possuir maturidade igual ou superior a
80% nos itens atendidos. Intrinsecamente, ao se atingir no mínimo 80% nos itens atendidos, os
itens não atendidos e não aplicáveis à pesquisa, de forma combinada, que de fato evidenciam
vulnerabilidades na estrutura de segurança da organização, estarão sendo mitigados.
Dessa forma, evidencia-se que, das 23 categorias da estrutura, 6 delas não apresentam o
comportamento desejado. São elas:
• Comunicações (RC.CO), na função Recuperar, com 33%. 67% dos itens são não aplicáveis;
• Processos e Detecção (DE.CP), na função Detectar ou Diagnosticar, com 20%. 80% dos
itens não estão sendo atendidos;
• Anomalias e Incidentes (DE.AE), na função Detectar ou Diagnosticar, com 40%. 60% dos
itens não estão sendo atendidos;
• Segurança de Dados (PR.DS), na função Proteger, com 75%. 25% dos itens não estão
sendo atendidos;
75
5 CONCLUSÃO
Guia NIST Cybersecurity Framework - NIST CSF, versão 1.1 (NIST, 2018).
Função Categoria Subcategoria Referências Informativas
CIS CSC 1
COBIT 5 BAI09.01, BAI09.02
ID.AM-1: Dispositivos físicos e sistemas dentro da
ISA 62443-2-1:2009 4.2.3.4
organização são inventariados
ISA 62443-3-3:2013 SR. 7.8
ISO/IEC 27001:2013 A.8.1.1, A.8.1.2
NIST SP 800-53 Rev. 4 CM-8, PM-5
CIS CSC 2
COBIT 5 BAI09.01, BAI09.02, BAI09.05
ID.AM-2: Plataformas de software e aplicações dentro da
ISA 62443-2-1:2009 4.2.3.4
organização são inventariadas
ISA 62443-3-3:2013 SR. 7.8
ISO/IEC 27001:2013 A.8.1.1, A.8.1.2, A.12.5.1
NIST SP 800-53 Rev. 4 CM-8, PM-5
CIS CSC 19
COBIT 5 APO01.03, APO13.01, EDM01.01, EDM01.02
ID.GV-1: A política organizacional de segurança
ISA 62443-2-1:2009 4.3.2.6
cibernética é estabelecida e comunicada
ISO/IEC 27001:2013 A.5.1.1
NIST SP 800-53 Rev.4 - 1 controles de todas as famílias de
controle de segurança
CIS CSC 19
ID.GV-2: As funções e responsabilidades de segurança COBIT 5 APO01.02, APO10.03, APO13.02, DSS05.04
Governança (ID.GV): As políticas, cibernética são coordenadas e alinhadas com funções ISA 62443-2-1:2009 4.3.2.3.3
procedimentos e processos para gerenciar e internas e parceiros externos ISO/IEC 27001:2013 A.6.1.1, A.7.2.1, A.15.1.1
monitorar os requisitos regulatórios, jurídicos, de NIST SP 800-53 Rev. 4 PS-7, PM-1, PM-2
risco, ambientais e operacionais da organização
são compreendidos e informam gerenciamento do CIS CSC 19
risco de segurança cibernética. ID.GV-3: Os requisitos legais e regulamentares relativos à COBIT 5 BAI02.01, MEA03.01, MEA03.04
segurança cibernética, incluindo a privacidade e as ISA 62443-2-1:2009 4.4.3.7
obrigações das liberdades civis, são compreendidos e ISO/IEC 27001:2013 A.18.1.1, A.18.1.2, A.18.1.3, A.18.1.4,
gerenciados A.18.1.5
NIST SP 800-53 Rev. 4 -1 controles de todas as famílias de
controle de segurança
COBIT 5 EDM03.02, APO12.02, APO12.05, DSS04.02
ID.GV-4: : Processos de governança e gerenciamento de ISA 62443-2-1:2009 4.2.3.1, 4.2.3.3, 4.2.3.8, 4.2.3.9 4.2.3.11,
riscos abordam os riscos de segurança cibernética 4.3.2.4.3, 4.3.2.6.3
ISO/IEC 27001:2013 Cláusula 6
NIST SP 800-53 Rev. 4 SA-2, PM-3, 7-PM, PM-9, 10 PM,
Maturidade - Categoria ID.GV PM-11
Função Categoria Subcategoria Referências Informativas
CIS CSC 4
COBIT 5 APO12.01, APO12.02, APO12.03, APO12.04,
DSS05.01, DSS05.02
ID.RA-1: As vulnerabilidades dos ativos são identificadas
ISA 62443-2-1:2009 4.2.3, 4.2.3.7, 4.2.3.9, 4.2.3.12
e documentadas
ISO/IEC 27001:2013 A.12.6.1, A.18.2.3
NIST SP 800-53 Rev. 4 CA-2, CA-7, CA-8, RA-3, RA-5, SA-
5, SA-11, SI-2, SI-4, SI-5
CIS CSC 4
ID.RA-2: Informações sobre ameaças cibernéticas são COBIT 5 BAI08.01
recebidas de fóruns e fontes de compartilhamento de ISA 62443-2-1:2009 4.2.3, 4.2.3.9, 4.2.3.12
informações ISO/IEC 27001:2013 A.6.1.4
NIST SP 800-53 Rev. 4 SI-5, PM-15, PM-16
CIS CSC 4
COBIT 5 DSS04.02
Avaliação de risco (ID.RA): A organização ID.RA-3: Ameaças internas e externas são identificadas e ISA 62443-2-1:2009 4.2.3, 4.2.3.9, 4.2.3.12
entende o risco de segurança cibernética para documentadas ISO/IEC 27001:2013 A.16.1.6, Cláusula 6.1.2
operações organizacionais (incluindo missão,
funções, imagem ou reputação), ativos NIST SP 800-53 Rev. 4 RA-2, RA-3, SA-14, PM-9, PM-11
organizacionais e indivíduos. CIS CSC 4
COBIT 5 DSS04.02
ID.RA-4: Potenciais impactos no negócio e
ISA 62443-2-1:2009 4.2.3, 4.2.3.9, 4.2.3.12
probabilidades são identificados na organização
ISO/IEC 27001:2013 A.16.1.6, Cláusula 6.1.2
NIST SP 800-53 Rev. 4 RA-2, RA-3, SA-14, PM- 9, PM-11
CIS CSC 4
ID.RA-5: Ameaças, vulnerabilidades, probabilidades e COBIT 5 APO12.05, APO13.02
impactos são usados para determinar riscos ISO/IEC 27001:2013 Cláusula 6.1.3
NIST SP 800-53 Rev. 4 PM-4, PM-9
CIS CSC 4
COBIT 5 APO12.04, APO12.05, APO13.02, BAI02.03,
ID.RA-6: As respostas ao risco são identificadas e BAI04.02
priorizadas ISA 62443-2-1:2009 4.3.4.2
ISO/IEC 27001:2013 Cláusula 6.1.3, Cláusula 8.3, Cláusula
9.3
Maturidade - Categoria ID.RA NIST SP 800-53 Rev. 4 PM-9
CIS CSC 4
COBIT 5 APO12.04, APO12.05, APO13.02, BAI02.03,
ID.RM-1: Processos de gerenciamento de risco são
BAI04.02
estabelecidos, gerenciados e aprovados pelos stakeholders
ISA 62443-2-1:2009 4.3.4.2
organizacionais
ISO/IEC 27001: 2013 Cláusula 6.1.3, Cláusula 8.3, Cláusula
Estratégia de Gerenciamento de Riscos 9.3
(ID.RM): As prioridades, restrições, tolerâncias COBIT 5 APO12.06
de risco e suposições da organização são ID.RM-2: Tolerância ao risco organizacional é ISA 62443-2-1:2009 4.3.2.6.5
estabelecidas e usadas para apoiar as decisões de determinada e claramente expressa ISO/IEC 27001:2013 Cláusula 6.1.3, Cláusula 8.3
risco operacional. NIST SP 800-53 Rev. 4 PM-9
CIS CSC 4, 6
COBIT 5 APO12.06, DSS03.01
DE.AE-4: O impacto dos eventos é determinado
ISO/IEC 27001:2013 A.16.1.4
NIST SP 800-53 Rev. 4 CP-2, IR-4, RA-3, SI-4
CIS CSC 6, 19
COBIT 5 APO12.06, DSS03.01
DE.AE-5: Os limites de alerta de incidentes são
ISA 62443-2-1:2009 4.2.3.10
estabelecidos
ISO/IEC 27001:2013 A.16.1.4
NIST SP 800-53 Rev. 4 IR-4, IR-5, IR-8
Maturidade - Categoria DE.AE
CIS CSC 1, 7, 8, 12, 13, 15, 16
COBIT 5 DSS01.03, DSS03.05, DSS05.07
DE.CM-1: A rede é monitorada para detectar potenciais
incidentes de segurança cibernética ISA 62443-3-3:2013 SR 6.2
NIST SP 800-53 Rev. 4 AC-2, AU-12, CA-7, CM-3, SC-5,
SC-7, SI-4
COBIT 5 DSS01.04, DSS01.05
DE.CM-2: O ambiente físico é monitorado para detectar ISA 62443-2-1:2009 4.3.3.3.8
possíveis eventos de segurança cibernética ISO/IEC 27001:2013 A.11.1.1, A.11.1.2
NIST SP 800-53 Rev. 4 CA-7, PE-3, PE-6, PE-20
CIS CSC 5, 7, 14, 16
COBIT 5 DSS05.07
DE.CM-3: A atividade dos colaboradores é monitorada ISA 62443-3-3:2013 SR 6.2
para detectar possíveis eventos de segurança cibernética ISO/IEC 27001:2013 A.12.4.1, A.12.4.3
NIST SP 800-53 Rev. 4 AC-2, AU-12, AU-13, CA-7, CM-10,
CM-11
CIS CSC 4, 7, 8, 12
COBIT 5 DSS05.01
ISA 62443-2-1:2009 4.3.4.3.8
Monitoramento Contínuo de Segurança DE.CM-4: Código malicioso é detectado
(DE.CM): O sistema de informação e os ativos ISA 62443-3-3:2013 SR 3.2
DETECTAR (DE) ISO/IEC 27001:2013 A.12.2.1
são monitorados para identificar incidentes de
segurança cibernética e verificar a eficácia das NIST SP 800-53 Rev. 4 SI-3, SI-8
medidas de proteção. CIS CSC 7, 8
COBIT 5 DSS05.01
DE.CM-5: Código móvel não autorizado é detectado ISA 62443-3-3:2013 SR 2.4
ISO/IEC 27001:2013 A.12.5.1, A.12.6.2
NIST SP 800-53 Rev. 4 SC-18, SI-4, SC-44
DE.CM-6: A atividade de provedor de serviços externo é COBIT 5 APO07.06, APO10.05
monitorada para detectar possíveis eventos de segurança ISO/IEC 27001:2013 A.14.2.7, A.15.2.1
cibernética NIST SP 800-53 Rev. 4 CA-7, PS-7, SA-4, SA-9, SI-4
Função Categoria Subcategoria Referências Informativas
CIS CSC 1, 2, 3, 5, 9, 12, 13, 15, 16
COBIT 5 DSS05.02, DSS05.05
DE.CM-7: O monitoramento de colaboradores não
autorizados, conexões, dispositivos e software é executado ISO/IEC 27001:2013 A.12.4.1, A.14.2.7, A.15.2.1
NIST SP 800-53 Rev. 4 AU-12, CA-7, CM-3, CM-8, PE-3,
PE-6, PE-20, SI-4
CIS CSC 4, 20
COBIT 5 BAI03.10, DSS05.01
DE.CM-8: Há realização de varreduras de vulnerabilidade ISA 62443-2-1:2009 4.2.3.1, 4.2.3.7
ISO/IEC 27001:2013 A.12.6.1
NIST SP 800-53 Rev. 4 RA-5
Maturidade - Categoria DE.CM
CIS CSC 19
COBIT 5 APO01.02, DSS05.01, DSS06.03
DE.DP-1: Papéis e responsabilidades para a detecção são
ISA 62443-2-1:2009 4.4.3.1
bem definidos para garantir a prestação de contas
ISO/IEC 27001:2013 A.6.1.1, A.7.2.2
NIST SP 800-53 Rev. 4 CA-2, CA-7, PM-14
COBIT 5 DSS06.01, MEA03.03, MEA03.04
ISA 62443-2-1:2009 4.4.3.2
DE.DP-2: As atividades de detecção cumprem todos os
requisitos aplicáveis ISO/IEC 27001:2013 A.18.1.4, A.18.2.2, A.18.2.3
NIST SP 800-53 Rev. 4 AC-25, CA-2, CA-7, SA-18, SI-4,
PM-14
COBIT 5 APO13.02, DSS05.02
ISA 62443-2-1:2009 4.4.3.2
Processos de Detecção (DE.DP): Os processos e ISA 62443-3-3:2013 SR 3.3
procedimentos de detecção são mantidos e DE.DP-3: Os processos de detecção são testados
ISO/IEC 27001:2013 A.14.2.8
testados para garantir a conscientização sobre
eventos anômalos NIST SP 800-53 Rev. 4 CA-2, CA-7, PE-3, SI-3, SI-4, PM-14
CIS CSC 19
COBIT 5 APO08.04, APO12.06, DSS02.05
DE.DP-4: Informações de detecção de incidente são ISA 62443-2-1:2009 4.3.4.5.9
comunicadas ISA 62443-3-3:2013 SR 6.1
ISO/IEC 27001:2013 A.16.1.2, A.16.1.3
NIST SP 800-53 Rev. 4 AU-6, CA-2, CA-7, RA-5, SI-4
COBIT 5 APO11.06, APO12.06, DSS04.05
ISA 62443-2-1:2009 4.4.3.4
DE.DP-5: Processos de detecção são continuamente
aperfeiçoados ISO/IEC 27001:2013 A.16.1.6
NIST SP 800-53 Rev. 4 CA-2, CA-7, PL-2, RA-5, SI-4, PM-
14
Maturidade - Categoria DE.DP
CIS CSC 19
Planejamento de Respostas (RS.RP): Os COBIT 5 APO12.06, BAI01.10
processos e procedimentos de resposta são RS.RP-1: Plano de resposta é executado durante ou ISA 62443-2-1:2009 4.3.4.5.1
executados e mantidos para garantir a resposta a depois de um incidente
ISO/IEC 27001:2013 A.16.1.5
incidentes de segurança cibernética detectados.
NIST SP 800-53 Rev. 4 CP-2, CP-10, IR-4, IR-8
Maturidade - Categoria RS.RP
CIS CSC 19
RS.CO-1: Os colaboradores conhecem seus papéis e a COBIT 5 EDM03.02, APO01.02, APO12.03
sequência de operações quando uma resposta é necessária ISA 62443-2-1:2009 4.3.4.5.2, 4.3.4.5.3, 4.3.4.5.4
ISO/IEC 27001:2013 A.6.1.1, A.7.2.2, A.16.1.1
NIST SP 800-53 Rev. 4 CP-2, CP-3, IR-3, IR-8
CIS CSC 19
COBIT 5 DSS01.03
RS.CO-2: Os incidentes são informados de acordo com os
ISA 62443-2-1:2009 4.3.4.5.5
critérios estabelecidos
ISO/IEC 27001:2013 A.6.1.3, A.16.1.2
NIST SP 800-53 Rev. 4 AU-6, IR-6, IR-8
CIS CSC 19
COBIT 5 DSS03.04
Comunicações (RS.CO): As atividades de
RS.CO-3: As informações são compartilhadas de acordo ISA 62443-2-1:2009 4.3.4.5.2
resposta são coordenadas com stakeholders
com os planos de resposta
internos e externos (por exemplo, apoio externo ISO/IEC 27001:2013 A.16.1.2, Cláusula 7.4, Cláusula 16.1.2
de órgãos fiscalizadores).
NIST SP 800-53 Rev. 4 CA-2, CA-7, CP-2, IR-4, IR-8, PE-6,
RA-5, SI-4
CIS CSC 19
RS.CO-4: A coordenação com os stakeholders ocorre de COBIT 5 DSS03.04
acordo com os planos de resposta ISA 62443-2-1:2009 4.3.4.5.5
ISO/IEC 27001:2013 Cláusula 7.4
NIST SP 800-53 Rev. 4 CP-2, IR-4, IR-8
CIS CSC 19
RS.CO-5: O compartilhamento voluntário de informações COBIT 5 BAI08.04
ocorre com os stakeholders externos para alcançar uma
ISO/IEC 27001:2013 A.6.1.4
conscientização situacional mais ampla sobre segurança
cibernética NIST SP 800-53 Rev. 4 SI-5, PM-15
REFERÊNCIAS
ACCELLION. Enhance Data Security and Privacy with SOC 2 Compliance. 2018.
[Online] Disponível em: https://www.accellion.com/sites/default/files/wysiwyg/governance-
soc2-compliance-standards.jpg. Acesso em: 11/08/2021. Citado 2 vezes nas páginas 9
e 50.
ANSI. ANSI. 2018. [Online] Disponível em: https://www.fedramp.gov/. Acesso em: 15/08/2021.
Citado 2 vezes nas páginas 9 e 55.
BBC NEWS BRASIL. Ataque de hackers à JBS: o que se sabe sobre grupo
russo apontado como responsável pelo FBI. 2021. [Online] Disponível em:
https://www.bbc.com/portuguese/internacional-57344706. Acesso em: 20/08/2021.
Citado na página 65.
BOSCO, N. Ataque de hackers ao STJ é o mais grave da história no país. 2020. [Online]
Disponível em: https://www.correiobraziliense.com.br/brasil/2020/11/4886936-ataque-de-
hackers-ao-stf-e-o-mais-grave-da-historia-no-pais.html. Acesso em: 20/08/2021. Citado 2 vezes
nas páginas 64 e 65.
BUG BUSTER. 5 ferramentas para acesso remoto. 2020. [Online] Disponível em:
https://bugbusters.com.br/2020/05/27/5-ferramentas-para-acesso-remoto/. Acesso em:
17/07/2021. Citado na página 38.
CIS. CIS Controls Version 7 – What’s Old, What’s New. 2021. [Online] Disponível em:
https://www.cisecurity.org/blog/cis-controls-version-7-whats-old-whats-new/. Acesso em:
12/08/2021. Citado 2 vezes nas páginas 9 e 53.
89
CISQ. CISQ. 2021. [Online] Disponível em: https://www.it-cisq.org/. Acesso em: 14/08/2021.
Citado 2 vezes nas páginas 9 e 54.
CISTERNELLI, E. 7 Cybersecurity Frameworks That Help Reduce Cyber Risk. 2020. [Online]
Disponível em: https://www.bitsight.com/blog/7-cybersecurity-frameworks-to-reduce-cyber-risk.
Acesso em: 10/08/2021. Citado 5 vezes nas páginas 45, 48, 50, 51 e 52.
CITTÀ TELECOM. Tudo sobre gerenciamento de redes. 2016. [Online] Disponível em:
https://www.cittatelecom.com.br/2016/06/gerenciamento-de-redes/. Acesso em: 03/07/2021.
Citado 2 vezes nas páginas 9 e 23.
COACT. Cyber Risk Management and Compliance Services. 2020. [Online] Disponível em:
https://coact.com/services/. Acesso em: 12/08/2021. Citado 2 vezes nas páginas 9 e 52.
CONVERGÊNCIA DIGITAL. Hackers elegem o Brasil como alvo preferido na América Latina.
2021. [Online] Disponível em: https://www.convergenciadigital.com.br/infoid=57318sid=18.
Acesso em: 21/06/2021. Citado na página 20.
COSSETTI, M. C. Petya ou NotPetya? Novo ransomware usa mesma falha do WannaCry. 2017.
[Online] Disponível em: https://www.techtudo.com.br/noticias/2017/06/petya-ou-notpetya-novo-
ransomware-usa-mesma-falha-do-wannacry.ghtml. Acesso em: 18/08/2021. Citado 2 vezes nas
páginas 9 e 60.
COSTA, D. d. O. Crimes virtuais: uma breve análise da legislação brasileira sobre o tema. 2019.
Centro Universitário CESMAC, 2019. Citado na página 56.
CZOSSECK, C.; OTTIS, R.; TALIHÄRM, A. Estonia after the 2007 cyber attacks: Legal,
strategic and organisational changes in cyber security. International Journal of Cyber Warfare
and Terrorism (IJCWT), 2011. IGI Global, v. 1, n. 1, p. 24–34, 2011. Citado na página 18.
IPERIUS BACKUP BRASIL. Entendendo os conceitos entre os modelos TCP/IP e OSI. 2019.
[Online] Disponível em: https://www.iperiusbackup.net/pt-br/entendendo-os-conceitos-entre-
os-modelos-tcpip-e-osi/. Acesso em: 11/07/2021. Citado 5 vezes nas páginas 11, 30, 32, 33
e 34.
KOCHETKOVA, K. Como você pode ajudar a não derrubar a Internet. 2016. [Online]
Disponível em: https://www.kaspersky.com.br/blog/attack-on-dyn-explained/6764/. Acesso em:
19/08/2021. Citado 3 vezes nas páginas 9, 63 e 64.
KUROSE, J.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. [S.l.]:
Pearson Education do Brasil Ltda.„ 2014. Citado 6 vezes nas páginas 9, 28, 34, 35, 36 e 37.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. São Paulo: Person, 2006.
v. 28, 2006. Citado 2 vezes nas páginas 11 e 27.
LALLIE, H. S. et al. Cyber security in the age of covid-19: A timeline and analysis of
cyber-crime and cyber-attacks during the pandemic. Computers & Security, 2021. Elsevier,
v. 105, p. 102248, 2021. Citado na página 20.
LIMA, K.; RIGUES, R. JBS pagou mais de R$ 55 milhões para solucionar ataque hacker. 2021.
[Online] Disponível em: https://olhardigital.com.br/2021/06/10/internet-e-redes-sociais/jbs-
pagou-mais-de-r-55-milhoes-para-solucionar-ataque-hacker/. Acesso em: 20/08/2021. Citado 2
vezes nas páginas 65 e 66.
MASSERINI, J. J. Free NIST CSF Maturity Tool. 2019. [Online] Disponível em:
https://johnmasserini.com/2019/01/28/free-nist-csf-maturity-tool/. Acesso em: 10/08/2021.
Citado 4 vezes nas páginas 9, 47, 56 e 66.
MELLO, D. Home office foi adotado por 46% das empresas durante a pandemia. 2020. [Online]
Disponível em: https://agenciabrasil.ebc.com.br/economia/noticia/2020-07/home-office-foi-
adotado-por-46-das-empresas-durante-pandemia. Acesso em: 17/07/2021. Citado na página
37.
PANZARINO, M. Apple’s Tim Cook Delivers Blistering Speech On Encryption, Privacy. 2015.
[Online] Disponível em: https://www.kaspersky.com.br/blog/tim-cook-speaks-about-privacy-
security/5372/. Acesso em: 11/06/2021. Citado na página 18.
PEREKALIN, A. Você está protegido contra o WannaCry? 2014. [Online] Disponível em:
https://www.kaspersky.com.br/blog/stuxnet-as-origens/4391/. Acesso em: 18/08/2021. Citado
na página 59.
PEREKALIN, A. Você está protegido contra o WannaCry? 2017. [Online] Disponível em:
https://www.kaspersky.com.br/blog/wannacry-ransomware/7306/. Acesso em: 17/08/2021.
Citado 2 vezes nas páginas 9 e 58.
RID, T.; BUCHANAN, B. Attributing cyber attacks. Journal of Strategic Studies, 2015. Taylor
& Francis, v. 38, n. 1-2, p. 4–37, 2015. Citado na página 19.
SCHULTZ, F. Segurança no home office: trabalhe de casa sem riscos. 2020. [Online] Disponível
em: https://milvus.com.br/seguranca-home-office/. Acesso em: 17/07/2021. Citado na página
38.
SNOW, J. Os ciberataques mais famosos dos últimos tempos. 2018. [Online] Disponível em:
https://www.kaspersky.com.br/blog/five-most-notorious-cyberattacks/11042/. Acesso em:
17/08/2021. Citado 6 vezes nas páginas 57, 59, 60, 61, 62 e 63.
SOUSA, L. B. Redes de computadores. Dados Voz e Imagem, 2009. 2009. Citado na página 23.
VICENTIN, T.; LUCENA, A. Vagas de emprego em home office crescem 309% em 2020.
2021. [Online] Disponível em: https://olhardigital.com.br/2021/03/06/pro/vagas-de-emprego-
em-home-office-crescem-309-em-2020/. Acesso em: 17/07/2021. Citado na página
37.
ZETTER, K.; MODDERKOLK, H. Revealed: How a secret Dutch mole aided the
U.S.-Israeli Stuxnet cyberattack on Iran. 2019. [Online] Disponível em: https://media-mbst-
pub-ue1.s3.amazonaws.com/creatr-uploaded-images/2019-08/1bef9bd0-cb54-11e9-afbb-
41ba524c604d. Acesso em: 18/08/2021. Citado 2 vezes nas páginas 9 e 60.