RESUMO: Com o avanço das tecnologias da informação e da comunicação, grandes benefícios foram entregues à sociedade, tais como: internet, telefonia móvel, redes sem fio, acesso remoto, etc. A facilidade de manipular dados e informações através da internet facilita atos criminosos. Vazamentos de conversas privadas, invasões de contas bancárias, dentre outras situações, fazem com que a internet seja vista como uma terra sem lei, aumentando as oportunidades de invasão a cada dia. Conforme a tecnologia evolui, a proteção à informação deve evoluir também. Muitos programas maliciosos invadem computadores, alterando ou extraviando dados valiosos e úteis, ou simplesmente, tirando grandes sistemas do ar, impedindo seu acesso, tanto do público externo da instituição, quanto dos seus próprios funcionários. Estratégias bem elaboradas são, cada vez mais, essenciais à manutenção e preservação das infraestruturas críticas de uma instituição. A segurança da informação é um dos temas mais importantes dentro das organizações em função do grande número de ataques virtuais orquestrados por cibercriminosos no mundo todo. E por esta razão, esse assunto se tornou um objetivo constante não só das equipes de TI, mas da instituição como um todo. Será abordado neste artigo o tema da conscientização da segurança cibernética na Administração Pública, sua importância no cenário atual e os desafios da informação.
Palavras-chave: Tecnologia, Ataques Cibernéticos, Segurança Cibernética, Administração Pública.
ABSTRACT: With the advancement of information and communication technologies, great benefits were delivered to society, such as: internet, mobile telephony, wireless networks, remote access, etc. The ease of manipulating data and information over the internet facilitates criminal acts. Leaks from private conversations, bank account intrusions, among other situations, make the internet seen as a lawless land, increasing the opportunities for invasion every day. As technology evolves, information protection must evolve as well. Many malicious programs invade computers, altering or misplacing valuable and useful data, or simply, taking large systems out of service, preventing their access, both from the institution's external public and from its own employees. Well-designed strategies are increasingly essential to the maintenance and preservation of an institution's critical infrastructure. Information security is one of the most important issues within organizations due to the large number of cyber attacks orchestrated by cybercriminals worldwide. And for this reason, this issue has become a constant goal not only for IT teams, but for the institution as a whole. This article will address the cybersecurity awareness issue in Public Administration, its importance in the current scenario and the information challenges.
Keywords: Technology, Cyber Attacks, Cyber Security, Public Administration
1. Introdução
Muitos criminosos cibernéticos alcançam seus objetivos ao reinventar e compartilhar, continuamente, novos ataques ao redor do mundo. Eles usam uma abordagem que se assemelha a uma invasão: invadem, levam o que conseguem carregar e saem antes que alguém dê o alerta. Depois, repetem o ataque em outro lugar. Outros se movem de forma lenta e sorrateira em uma tentativa de obter acesso a mais dados durante um período maior de tempo. Alguns ataques chegam pela Web, enquanto outros chegam por meio de e-mails ou da rede por dispositivos infectados que trafegaram anteriormente fora do perímetro de segurança da rede.
Uma das considerações a ser feita é que a rede mundial de computadores é utilizada também por vários órgãos públicos, e esses , por sua vez, necessitam de proteção para assegurar a confidencialidade, integridade e disponibilidade das suas informações.
"Assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação é essencial para a formulação de estratégias e para o processo decisório, especialmente no âmbito do amplo espectro de competências da administração pública federal", escreveram Claudia Canongia e Raphael Mandarino Junior, no artigo "Segurança cibernética: o desafio da nova sociedade da informação", de 2009.
Esse ambiente que comporta vulnerabilidades requer uma atenção cautelosa das autoridades responsáveis, pois está sujeito a ataques e ao acesso indevido às informações armazenadas em redes corporativas e governamentais.
Para evitar esses ataques cibernéticos e a perda de dados relevantes que podem prejudicar financeiramente à instituição, ou as decisões da justiça, ou até contratos com prestadores de serviços, por exemplo, é necessário investir em sistemas e serviços de TI que integrem as informações, evitem falhas e garantam a segurança dos dados.
2. conceitos
A segurança cibernética é um conjunto de práticas que protege as informações armazenadas nos computadores contra os ataques e ameaças do ciberespaço. Ciberespaço por sua vez “é um espaço existente no mundo de comunicação em que não é necessária a presença física do homem para constituir a comunicação como fonte de relacionamento, dando ênfase ao ato da imaginação, necessária para a criação de uma imagem anônima, que terá comunhão com os demais. É o espaço virtual para a comunicação que surge da interconexão das redes de dispositivos digitais interligados no planeta, incluindo seus documentos, programas e dados”. (https://pt.wikipedia.org/wiki/Ciberespa%C3%A7o)
A segurança cibernética não se refere apenas à infraestrutura material da comunicação digital, mas também ao universo de informações que ela abriga. Inclui a prevenção aos danos causados pelo uso não autorizado da informação eletrônica e de sistemas de comunicações e a respectiva informação neles contida.
3. ataques cibernéticos
Os ataques cibernéticos (ou também conhecidos como cibercrime, crime eletrônico, e-crime e crime digital) costumam ser feitos por criminosos que atuam no ambiente online, conhecidos por hackers ou crackers. Hackers são pessoas com conhecimento necessário para criar e modificar softwares e hardwares. Já os crackers, são pessoas capazes de quebrar um sistema de segurança. Ambos possuem habilidades com tecnologias, mas as usam de maneiras distintas.
3.1. OS PRINCIPAIS TIPOS DE ATAQUES
· Backdoor: Backdoor é um tipo de trojan (cavalo de troia) que permite o acesso e o controle do sistema infectado. Este tipo de ataque é um dos mais prejudiciais aos usuários, já que, de certa forma, todos os arquivos poderão ser acessados pelo criminoso virtual de forma remota. Além de ter acesso aos arquivos, os criminosos também podem controlar funções do computador infectado.
· Ataque DoS: O ataque Dos (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma sobrecarga num servidor ou num computador para que seus recursos fiquem indisponíveis ao usuário. É feito por um único computador criando vários pedidos em determinado site.
· Ataque DdoS: Conhecido como ataque distribuído de negação de serviço (Distributed Denial of Service, em inglês) consiste em um computador mestre utilizar vários (milhões até) outros computadores, chamados zumbis, para atacar determinado site. Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor ao mesmo tempo. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.
· Ataque DMA: É um ataque de acesso direto à memória, permitindo que diversos programas acessem a memória do dispositivo.
· Eavesdropping: O eavesdropping (espionagem do tráfego de rede) é uma técnica que viola a confidencialidade. Ele coleta dados que trafegam na rede.
· Spoofing: Spoofing é uma falsificação de IP (protocolo de internet). Ele falsifica a comunicação entre os dispositivos fingindo ser uma fonte confiável.
· Engenharia Social: Essa técnica explora os erros humanos como ferramenta. Alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. É comum em questionários que pedem senhas, mensagens de e-mail, interações através das redes sociais ou mesmo chamadas telefônicas. Atualmente, a engenharia social é considerada um dos maiores riscos de segurança das pessoas e das organizações. As técnicas estão cada vez mais sofisticadas e a vítima, muitas vezes, não tem a devida noção do ataque. Estes ataques estão em constante evolução devido à falta de conhecimento da periculosidade envolvida, as estratégias de manipulação, de influência, de retribuição e de compromisso indevidas e à autoconfiança dos usuários.
· Phising (“Pescaria”): Através de “iscas”, como links atrativos em e-mails aparentemente inofensivos, os criminosos conseguem capturar dados como senhas, dados bancários e fotos contidas no computador infectado. Esse ataque se enquadra dentro da “engenharia social”, pois o hacker se passa por uma pessoa confiável para roubar os dados de seu alvo.
· Manipulação de URL: Nesse caso, o hacker manipula o site para ter acesso a partes que somente pessoas autorizadas podem acessar.
· ScareWare: Muito cuidado ao clicar em links desconhecidos. Algumas mensagens induzem a compra e\ou download de softwares contaminados e, depois disso, levam à instalação de códigos que tornam o computador vulnerável.
· Uso de cookies: Parecem inofensivos, mas os cookies são pequenos dados de mapeamento de perfil de acesso a alguns sites. Quando buscamos algum produto na internet, por exemplo, esses dados de pesquisa ficam registrados em nosso computador. Esse mapeamento pode causar grandes prejuízos se inseridos por hackers. Por isso, crie o hábito de limpar os dados de navegação com frequência.
Os criminosos cibernéticos empregam diversas técnicas complexas para evitar que sejam detectados enquanto se infiltram silenciosamente em redes corporativas a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate.
4. A segurança da informação na Administração Pública
Nos últimos anos, casos de ataques cibernéticos envolvendo entidades e órgãos públicos ocorreram com mais frequência. É necessária uma atenção redobrada no que se refere à segurança da informação, pois eles estão muito mais suscetíveis aos ataques de cibercriminosos do que as empresas privadas. Isso porque ao derrubar um site público ou roubar informações sigilosas traz notoriedade ao hacker perante outros criminosos. Além disso, ele pode utilizar esses dados para fazer chantagem, exigindo dinheiro para o resgate.
Outro agravante ao setor público é a disponibilização de acesso à rede de internet para visitantes e servidores por meio de celulares e tablets. Essa medida aumenta a vulnerabilidade da rede, que pode ser infectada por vírus devido aos acessos livres. É necessário lembrar que um único aparelho infectado pode transmitir malwares para os demais conectados à rede.
4.1. A IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO NO CENÁRIO ATUAL
A tecnologia está presente no dia a dia de qualquer órgão público e, sem dúvida, facilita e agiliza todos os processos no setor. Porém, estas instituições também podem representar um alvo fácil a ataques cibernéticos.
Em fevereiro de 2016 nos EUA o Centro Médico Presbiteriano de Hollywood pagou uma recompensa de US$ 17 mil (cerca de R$ 85 mil reais) para criminosos fornecerem uma chave para restaurar os dados e o sistema do hospital.
Em maio de 2017, pelo menos, 74 países foram atacados com um "ransomware" (vírus de resgate), que inutiliza o sistema, ou os dados da instituição, até que seja paga uma quantia em dinheiro. Ou seja, eles "sequestraram" o acesso aos dados e pediram uma recompensa. Segundo a Kaspersky (um grupo russo de segurança), esta quantia variava entre US$ 300 e US$ 600 em Bitcoins e o vírus se espalhou por meio de uma brecha no Windows. Quem não possuía cópias de segurança dos dados e precisava recuperar as informações, se viu obrigado a pagar o resgate.
No Brasil, neste mesmo ataque, vários sites de órgãos públicos de 14 estados ficaram fora do ar, tais como INSS, Tribunais de Justiça, Ministérios Públicos e Petrobrás. Para evitar a proliferação do vírus, máquinas tiveram de ser desligadas, inclusive servidores. Outras, retiradas da rede. O atendimento a alguns órgãos tiveram de ser suspensos até os serviços serem restabelecidos com segurança.
A superintendência regional da Polícia Federal informou na época, que o serviço de inteligência teve de ser acionado para verificar a extensão do problema.
Em abril de 2018, o Sistema Eletrônico de Informações (SEI), ferramenta de gestão de documentos e processos eletrônicos para órgãos públicos, foi alvo de ataque cibernético. A ação de cibercriminosos foi realizada a partir de uma brecha de segurança, que permitiu a injeção de scripts para roubar as senhas dos usuários.
A ferramenta SEI integra o Processo Eletrônico Nacional (PEN), com o intuito de construir uma infraestrutura pública de processos e documentos administrativos eletrônico. Ele permite produção, edição, assinatura e trâmite de documentos, além de possibilitar a atuação simultânea de diversas unidades em um mesmo processo. Percebe-se o tamanho do perigo dessas senhas nas mãos de criminosos.
Casos mais recentes no Brasil estão vinculados a uma série de invasões aos celulares de procuradores da Lava-Jato, do ex-ministro da Justiça, Sérgio Moro, de jornalistas, ministros do Supremo Tribunal Federal (STF) e parlamentares.
No caso dos procuradores, pelos relatos à Polícia Federal e à imprensa, ocorreu um misto de despreocupação excessiva e ausência de instrução. Uma simples ferramenta, usada no próprio aplicativo Telegram (serviço de mensagens instantâneas baseado na nuvem), por onde supostamente ocorreram os vazamentos, impediria o acesso ao conteúdo privado. A verificação em duas etapas pode ser ativada nas configurações do aplicativo e impede que o conteúdo seja acessado sem que ocorra acesso ao celular do usuário.
Especialistas apontam que o Estado brasileiro colhe agora o resultado de décadas de atraso no investimento em segurança da informação e em tecnologias para coibir a ação de hackers.
Essa situação mostra que a administração pública possui alguns desafios para enfrentar os ataques virtuais de grande porte. A padronização de normas de segurança e fiscalização do comportamento dos funcionários sobre as práticas necessárias para evitar as ações de cibercriminosos são alguns deles.
O Brasil é o quarto maior país em casos de ransomware, conforme dados da Symantec. O país também ocupa a quinta colocação segundo mapa de ciberameaças do Kaspersky, ficando atrás da Rússia, China e Alemanha. – informação recolhida em 14 de Outubro de 2019
De acordo com pesquisa realizada pela Verizon, 86% dos ataques é feito por desconhecidos, seguido de grupos criminosos (80%) e pessoas internas da empresa (56%). A cada dia são detectadas 86.400 novas ameaças.
Órgãos como Tribunais de Justiça e Ministério Público, assim como outros órgãos públicos, armazenam informações extremamente sigilosas e delicadas sobre lavagem de dinheiro, investigações policiais, tráfico de drogas, pedofilia, decisões judiciais, dentre outras que são de imensa importância pública e que não devem, em hipótese alguma, parar em mão de pessoas capazes de adquirir, alterar, disseminar e, até mesmo, vender essas informações. Essas pessoas, com más intenções, comercializam dados públicos violando a intimidade, a vida privada, a honra e a imagem das pessoas. Oferecem serviços como a localização de bens, contas detalhadas de telefone, contas bancárias, cartões de crédito, e-mails e até conversas no WhatsApp.
No ano de 2019, a Força Aérea Brasileira (FAB) participou do Exercício Guardião Cibernético 2.0 – um treinamento simulado de proteção a ataques cibernéticos, promovido pelo Comando de Defesa Cibernética (ComDCiber).
O Comandante de Defesa Cibernética, General de Divisão Guido Amin Naves, disse que o objetivo central do exercício era permitir a interação no sistema militar de defesa cibernética com as infraestruturas estratégicas do Brasil por meio de um cenário com problemas simulados de nível técnico e de gestão. “O Exercício vai permitir aumentar o nível de resiliência da sociedade brasileira e do estado brasileiro em relação a ameaça cibernética, que é muito presente e atual. Precisamos nos conduzir de maneira mais segura nesse ambiente altamente tecnológico de hoje em dia", afirmou.
No total, 214 participantes e 40 empresas e organizações públicas participaram, de forma colaborativa e integrada pois, em função de todas as dependências que os sistemas críticos têm, não dá para atuar defendendo ciberneticamente os seus sistemas e não pensar no do outro. Soluções conjuntas necessitam ser encontradas.
4.2. OS DESAFIOS DA SEGURANÇA DA INFORMAÇÃO
Pela sua importância, o setor público sempre será alvo de ataques, o que demanda maior cuidado com a segurança. Identificar todos os ataques em tempo real e responder às ameaças de forma efetiva é uma tarefa difícil, mas há diversos processos que podem ajudar a melhorar a eficiência da segurança da informação.
De forma geral, o processo de combater ameaças tem quatro etapas: reconhecimento, análise, adaptação e execução. Na parte de reconhecimento, o programa de segurança identifica o programa invasor. Já na parte de análise, o software de segurança analisa o que está sendo atacado e quais ferramentas são mais qualificadas para o caso. A adaptação é o “novo molde” que a segurança do dispositivo irá adquirir, como se estivesse se armando e colocando novas barreias nos lugares certos. Por fim, a execução é o “contra-ataque” da segurança para evitar o invasor.
As políticas de segurança têm sido adotadas por empresas públicas com a finalidade de proteger seus ambientes tecnológicos e todas as informações neles contidas. Para se ter uma ideia dos tipos de risco, as maiores vulnerabilidades observadas em ambientes cibernéticos são: dependência de sistemas e tecnologias externas; baixo investimento em pesquisa e desenvolvimento na área da segurança da informação; baixo desenvolvimento e cultura nos temas de segurança da informação e de proteção do conhecimento nas instituições; baixa capacitação do Poder Judiciário na matéria de delito cibernético e prova eletrônica; legislação; permissão da rastreabilidade; e falta de um plano de segurança cibernética brasileira implementado.
Para que a segurança seja reforçada, é importante adotar medidas preventivas, tais como:
· Definir o acesso as informações somente para pessoas autorizadas. Isso pode ser feito por meio de níveis, em que funcionários de cargos elevados têm maior acesso aos dados do que os de graus hierárquicos mais baixos. Os conteúdos também precisam ser limitados conforme as áreas a que se relacionam, como marketing, vendas, financeiro etc;
· Atualizar os softwares sempre que possível;
· Capacitar e conscientizar os funcionários quanto aos métodos de segurança para prevenir ataques cibernéticos. Não devem violar regras e sim seguirem os procedimentos de segurança de modo adequado. Como por exemplo, evitando conectar dispositivos externos à rede corporativa ou não acessar ou compartilhar informações sigilosas em locais públicos ou de baixa segurança virtual;
· Suspeitar de e-mails, anúncios, site e aplicativos;
· Elaborar senhas difíceis e mudá-las com frequência;
· Capacitar a equipe de TI ou contratar uma equipe de TI de alta performance. Dessa forma, será possível monitorar os sistemas dos órgãos públicos 24 horas por dia, 7 dias por semana. Essa medida garante a disponibilidade dos softwares, conectividade dos servidores e previne ataques cibernéticos. Isso aumenta a eficácia operacional e coíbe o acesso a informações sigilosas. A equipe de TI também consegue emitir alertas sobre possíveis riscos e tomar decisões estratégicas para resolver problemas, contribuindo para a manutenção da credibilidade da instituição;
· Montar um plano de Recuperação de Desastres (RD) que contenha procedimentos e diretrizes para administrar crises, manter a continuidade dos negócios e recuperar dados perdidos. Isso é importante para remediar ataques virtuais;
· Criar cópias de segurança através de backups em mídias externas ou sistemas de armazenamento nas nuvens;
· Criar uma segurança integrada. Esse conceito faz com que todas as soluções de segurança de uma organização passem a se comunicar entre si, tomando ações automáticas quando uma ameaça é detectada. Quando um firewall detecta uma ameaça, por exemplo, ele pode acionar uma ação em todos os antivírus da rede, que bloqueiam o acesso dos computadores à internet, até que a ameaça seja resolvida. Ao mesmo tempo, todas as chaves de criptografia da empresa podem se alterar automaticamente, para evitar uma possível quebra de sigilo.
Diante de tais desafios, os órgãos públicos vêm se preparando para evitar ou minimizar ataques cibernéticos às redes e sistemas de informação. Estar atento às tendências de segurança da informação é fundamental para apoiar todo o planejamento da TI e dar mais tranquilidade a gestores e usuários da organização.
4.3. O ORDENAMENTO JURÍDICO BRASILEIRO
Uma das grandes críticas com relação ao sistema judiciário era a deficiência em relação à legislação sobre crimes da internet, já que os direitos que são protegidos pela lei, já guardavam respaldo na Constituição Federal, principalmente com o artigo 5o.
Porém, em 30 de novembro de 2012, foi promulgada a Lei 12.737, popularmente conhecida como lei Carolina Dieckmann, que trata de forma mais específica dos crimes cibernéticos.
A Lei Nº 12.737, de 30 de novembro de 2012 dispõe sobre a tipificação criminal de delitos informáticos:
“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”
“Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Tanto o ordenamento jurídico brasileiro como sua interpretação dada pelos Tribunais Superiores procuram criminalizar, de maneira concreta e eficaz, os crimes cibernéticos.
4.4. NORMAS ISO/IEC 27000
Os sistemas de informação estão expostos a diversos tipos de ameaças à segurança da informação, incluindo espionagem, sabotagem, vandalismo, danos causados por código malicioso, hackers, e ataques de denial of service. Também é sabido que muitos sistemas de informação não foram projetados para serem seguros. A segurança da informação que pode ser alcançada por meios técnicos é limitada na Administração Pública e deve ser apoiada por uma gestão e por procedimentos apropriados.
Uma das formas de proteger a instituição é implementar um Sistema de Gestão de Segurança da Informação (SGSI) baseado nos requisitos enunciados na família de normas ISO/IEC 27000. Adotar padrões eficientes minimiza problemas de incidentes relacionados às operações sustentadas por computadores.
A ISO (The International Organization for Standardization) e a IEC (the International Electrotechnical Commission) desenvolveram a família de normas ISO/IEC 27000 com o objetivo de ajudar as organizações a manter os seus ativos de informação de forma segura. Elas também fornecem uma base comum no desenvolvimento de práticas e técnicas destinadas à segurança organizacional .
A família ISO/IEC 27000 é composta pelas seguintes normas com suas funções específicas:
· ISO 27000 - Vocabulário de Gestão da Segurança da Informação (sem data de publicação);
· ISO 27001 - Sistema de Gestão da Segurança da Informação - única norma da série 27000 com requisitos de certificação e passível de certificação acreditada.
· ISO 27002 - Tecnologia da informação - Técnicas de segurança - Guia de Boas prática para controles de segurança da informação - Sem certificação acreditada
· ISO 27003 - Tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação - Orientação
· ISO 27004 - Tecnologia da informação - Técnicas de segurança - Gestão da segurança da informação - Monitorização, medição, análise e avaliação.
· ISO 27005 - Tecnologia da informação - Técnicas de segurança - Gestão de riscos na segurança da informação
· ISO 27006 - Tecnologia da informação - Técnicas de segurança - Requisitos para os organismos que fornecem auditoria e certificação de sistemas de gestão de segurança da informação.
As normas da família ISO/IEC 27000 convergem para o Sistema de Gestão de Segurança da Informação (SGSI), tendo a norma mais conhecida a ISO 27001. Esta norma está relacionada à segurança de dados digitais ou sistemas de armazenamento eletrônico.
A norma ISO/IEC 27001 especifica os requisitos referentes a um Sistemas de Gestão de Segurança da Informação, permitindo que as organizações avaliem os seus riscos e implementem os procedimentos necessários para a preservação da confidencialidade, integridade e disponibilidade da informação. Além de impedir que a informação seja utilizada por terceiros não desejados ou perdida de forma irremediável, a norma ISO/IEC 27001 garante que os fatores de proteção de informações sejam controlados a partir dos pontos de vista tecnológico, operacional, procedimental, humano e ambiental.
Um dos aspectos preconizados na norma ISO/IEC 27001 é que a organização deve realizar avaliações do risco de segurança da informação, implementar um plano de tratamento do risco e deve manter informação documentada dos resultados do tratamento do risco de segurança da informação.
A norma ISO/IEC 27001, define que um SGSI esteja integrado com os processos da organização e com a estrutura global e que a segurança da informação seja considerada na concessão de processos, sistemas de informação e controles.
5. Conclusão
É fato que as tecnologias emergentes representam ameaças à medida que o número de dispositivos conectados cresce. A segurança precisa ser tratada como parte do negócio e não apenas como mais uma demanda da área de tecnologia. Gerar inteligência, captar dados para entender processos, aprender com incidentes e transformar eventos em ações é o que permitirá a proatividade e a prevenção das ameaças de forma mais efetiva.
A tendência é que os ataques se repitam em todas as esferas do poder, e se tornem cada vez mais sofisticados, criando uma sociedade onde a privacidade é cada vez mais restrita. O consultor de segurança digital Leonardo Sant’Anna, especialista em cybercrime, afirma que os desafios de segurança digital avançam em um ritmo bem maior que a reação do governo brasileiro. Os conhecimentos específicos sobre o tema ainda são do domínio de poucos, assim como, os recursos financeiros são insuficientes.
É fundamental que a administração pública invista em sistemas de segurança que possibilitem o acompanhamento de operações de forma integrada, unificando informações dispersas em diferentes órgãos e racionalizando a distribuição de recursos.
Há muito que se fazer, tendo em vista que os recursos tecnológicos evoluem extremamente rápido, bem como o aparecimento de outras técnicas para cometimento de crimes. Assim sendo, somente a perfeita conciliação do poder legislativo, judicial e da sociedade poderá travar esta epidemia social. Ainda, há muito que ser dialogado e construído e o desafio é realmente de todos.
6. Referências Bibliográficas
https://www12.senado.leg.br/emdiscussao/edicoes/espionagem-cibernetica/contexto-a-guerra-nao-declarada/origem-dos-sistemas-explica-fragilidade Acesso em 26/05/2020
https://pt.wikipedia.org/wiki/Ciberespa%C3%A7o Acesso em 26/05/2020
https://blog.hdstore.com.br/tipos-ataques-ciberneticos/ Acesso em 01/06/2020
https://www.psafe.com/blog/botnet-x-backdoor-sao-como-prevenir/ Acesso em 10/05/2020
https://cybermap.kaspersky.com/pt/stats/ Acesso em 14/06/2020
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/hospital-atacado-por-hackers-paga-resgate-para-recuperar-dados.html. Acesso em 14/06/2020
http://www.engineeringchallenges.org/challenges/cyberspace.aspx. Acesso em 20/06/2020
http://www.fab.mil.br/noticias/mostra/34269/DEFESA%20CIBERN%C3%89TICA%20-%20FAB%20participa%20de%20Exerc%C3%Adcio%20contra%20ataques%20cibern%C3%A9ticos Acesso em 20/06/2020
https://www.iso27001security.com. Acesso em 25/06/2020
SILVA, P. F. Ameaça Cibernética: a ciência e a tecnologia signifi cam progresso mas também criam vulnerabilidades e ameaças.
Duran. Laís Baptista Toledo; Barbosa. Laryssa Vicente Kretchetoff.2015.Lei Carolina Dieckmann: Atualização Jurídico-normativa Brasileira. Encontro de iniciação científica.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil.
ISO/IEC 27000 (2008). Information technology - Security techniques - information security management systems - Overview and vocabulary. BSI-British Standard. UK
ISO/IEC 27001:2013 (2013). Tecnologias de Informação. Técnicas de Segurança. Sistemas de gestão de segurança da informação – Requisitos. Norma Portuguesa. Instituto Português da Qualidade. Caparica.
ISO/IEC 27002 (2013) - Information Technology - Security Techniques: Code of practice for information security management. International Standard. www.iso.org
ISO/IEC 27003 (2010) - Information Technology - Security Techniques: Information security management system implementation. International Standard. www.iso.org
ISO/IEC 27005 (2008). Information technology - Security techniques - information security management. BSI-British Standard. UK ISO27K Forum information Security (2015).
Especializando em Gestão em Segurança Pública; Instituto ICT Cursos. Graduada em Tecnologia em Processamento de Dados - Faculdade FUMEC. Pós graduada em Gerência da Tec. da Informação – Faculdade FUMEC, Banco de dados – AVM Faculdade Integrada e Gestão de Pessoas – Faculdade Internacional Signorelli. Analista do Ministério Publico de Minas Gerais (Administrador de Banco de Dados)
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: PAIVA, Yáskara Campos de. Conscientização sobre segurança cibernética na Administração Pública Conteudo Juridico, Brasilia-DF: 20 out 2020, 04:20. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/55351/conscientizao-sobre-segurana-ciberntica-na-administrao-pblica. Acesso em: 22 nov 2024.
Por: Danilo Eduardo de Souza
Por: maria edligia chaves leite
Por: MARIA EDUARDA DA SILVA BORBA
Por: Luis Felype Fonseca Costa
Por: Mirela Reis Caldas
Precisa estar logado para fazer comentários.