Prévia do material em texto
AULA 5 DESAFIOS ESTRATÉGICOS PARA A SEGURANÇA E DEFESA CIBERNÉTICA Prof. Armando Kolbe Júnior 2 QUESTÕES SOBRE MODELOS DE SEGURANÇA CIBERNÉTICA Milhões de brasileiros acessam diariamente a internet, trocando informações e utilizando inúmeros serviços, como bancários, de ensino e pesquisa, redes sociais, entre muitos outros que não vem ao caso enumerar, formando, assim, uma rede digital consideravelmente grande. Nesse cenário, a Segurança Cibernética, além de ser um grande desafio do século XXI, destaca- se como parte das funções estratégicas de organizações e do Estado. Sua abrangência passa, inclusive, pela manutenção das infraestruturas do país, até mesmo as consideradas críticas, como energia, defesa, transporte, telecomunicações, finanças, a própria informação, entre outras. Frente a esses desafios, boa parte das nações tem se preparado, no intuito de evitar ou minimizar ataques promovidos pelos criminosos cibernéticos de plantão. Os ataques são direcionados, quando do governo, às redes e aos sistemas de informação, e podem acontecer nos demais segmentos da sociedade. Assim, podemos ter o entendimento da real importância da Segurança Cibernética, caracterizando-a como uma condição sine qua non de desenvolvimento, sendo necessária a promoção de diálogos e de intercâmbios de ideias que adotem melhores práticas, para que ocorra cooperação entre países. Existe uma tendência de todos os esforços serem atendidos por macrocoordenação e governança bem-estabelecidas (temas já veiculados em diversos estudos), que tenham como base modelos eficazes de colaborações que envolvam governo, setor privado e academia. TEMA 1 – EXEMPLOS DE AMEAÇAS CIBERNÉTICAS Em uma entrevista veiculada em diversos jornais, afirmou-se que os crimes cibernéticos se transformaram em uma epidemia global, atingindo 65% da população adulta (Kolbe Júnior, 2019), dados que constam no Relatório de Crimes Cibernéticos Norton: o impacto humano (Norton, 2018). Grande parte desse estudo contempla maior quantidade na China, no Brasil, na Índia e nos Estados Unidos. Kolbe Júnior (2019) comenta que, nesse estudo da Norton, malwares e vírus de computador são os responsáveis pelos ataques mais comuns, de modo que todos os dias são detectados ataques de phishing, roubos de perfis de redes 3 sociais e fraudes de cartão de crédito. “O número de computadores infectados na Nova Zelândia, no Brasil e na China é entre 6 e 10, algo em torno de 61%, 62% e 65% das máquinas” (Kolbe Júnior, 2019). O questionamento, na ocasião, foi o seguinte: “Poder postar algo na internet é tentador, como compartilhar os momentos que são merecedores de destaque, desde uma foto até uma opinião. Está muito difícil mantermos a privacidade em meio a tanta tecnologia. Mas isso é bom? Não estamos nos colocando em perigo e expondo nossas vidas?” (Kolbe Júnior, 2019). Várias ameaças cibernéticas ocorrem diuturnamente, e, de acordo com Coelho (2019), para o ano de 2019, o Massachusetts Institute of Technology (MIT) recomenda ficar de olho em cinco delas. O MIT indica que os institutos apontam para tecnologias relativamente recentes, entre as quais as mais visadas pelos cibercriminosos são Inteligência Artificial (IA), blockchain e criptografia, assuntos divulgados, por exemplo, na revista MIT Technology Review. Essas tecnologias são as mais visadas para golpes que acontecerão em breve, e a principal razão para isso ser evidente é o fato de serem muito novas, podendo ter algumas brechas ainda desconhecidas, as quais podem ser exploradas por pessoas mal-intencionadas (Coelho, 2019). Coelho (2019) faz alguns alertas para usuários e empresas ficarem atentos e tentarem se proteger. Vejamos quais são eles. 1.1 Deepfake Algumas personalidades, como o ex-Presidente Obama e a atriz Gal Gadot, já foram alvo das deepfakes. De acordo com os especialistas do MIT, os progressos da tecnologia de Inteligência Artificial já permitem a criação de áudios e vídeos falsos bastante realistas, como, por exemplo, os chamados deepfakes. Algo que antes dependia de recursos de um estúdio de cinema para ser feito agora depende somente de um bom computador com uma placa gráfica respeitável. (Coelho, 2019) Mesmo parecendo ser muito futurista, essa tecnologia tem sido bastante utilizada para a inclusão do rosto de pessoas famosas, por exemplo, em vídeos pornográficos. Em 2017, com o uso de uma tecnologia para modelar os movimentos da boca de forma precisa, permitindo movê-la e reproduzir qualquer palavra, foi produzido por uma equipe de pesquisadores da Universidade de 4 Washington um vídeo deepfake em que constava o ex-Presidente dos Estados Unidos Barack Obama. Os cibercriminosos podem fazer uso dessa tecnologia com propósitos de compartilhar conteúdos fake para reforçar instruções em e-mails de phishing, objetivando o convencimento das pessoas a passarem seus dados pessoais. O MIT afirma que, se esses filmes e áudios podem simular cenários apresentando um CEO de uma empresa qualquer, por exemplo, em que se anuncia estar passando por problemas financeiros, é possível que estes se configurem como influenciadores do mercado financeiro, ou mesmo, em outros casos, que sejam utilizados para espalhar fake news em eleições. Uma das melhores maneiras de prevenção, apesar de estarem sendo desenvolvidas algumas formas de identificar conteúdos deepfake, é a conscientização das pessoas e organizações sobre esses riscos. 1.2 Derrubando as defesas criadas por IA A IA tem sido utilizada pelas empresas de segurança no auxílio da detecção e antecipação de ataques cibernéticos. Entretanto, os cibercriminosos, cada vez mais perspicazes, encontram brechas que podem derrubar essas defesas, gerando ataques mais sofisticados. De acordo com o MIT, o uso de um tipo de IA denominado Redes Geradoras Adversárias (GANs, na sigla em inglês) atua lançando duas redes neurais, uma contra a outra, que podem ser usadas na tentativa de adivinhar o que está sendo utilizado nos modelos de IA pelos defensores de algoritmos (Coelho, 2019). O que é temido pelos pesquisadores é o uso que os hackers podem fazer com conjuntos de dados no treinamento para ludibriar esses modelos, simulando condições em que os códigos maliciosos são seguros e não suspeitos. Em 2018, mais precisamente em agosto, o site Tech Republic foi informado por pesquisadores da IBM que tinham criado um malware, denominado Deep Locker, com o propósito de demonstrar a facilidade de combinação das tecnologias de IA em código com ataques de malware. A estratégia usada era ocultar intenções maliciosas nos aplicativos considerados inocentes, desbloqueando oportunamente o comportamento “ruim”. 5 1.3 Blockchains – desafios Muito associado a criptomoedas, como Bitcoin, por exemplo, o blockchain é um “banco de dados distribuído que guarda um registro de transações e utiliza a descentralização como medida de segurança” (Coelho, 2019). Essa tecnologia é utilizada em negociações entre duas partes para eliminar a necessidade de um intermediário, e sua principal promessa é que a guarda das informações dos contratos seja feita de forma permanente, sem que ocorram alterações ou exclusões, sendo, então, à prova de violações. Entretanto, destacam os analistas que, apesar de o blockchain ser utilizado para diversas transações por muitos empreendedores, o desenvolvimento encontra-se em fase embrionária e são encontrados alguns problemas pelos pesquisadores. Obviamente, são descobertas falhas pelos cibercriminosos, que as exploram com o intuito de se apropriar de forma indevida de algumas fortunas em criptomoedas. Alguns pesquisadores acreditam que tornar as transações menos transparentes poderia ser uma solução, mas manter de forma privada os dados de contratos dessa ordem ainda é um grande desafio. Um exemplo de ataque ocorreuem 2018, quando a rede de criptomoeda Zencash foi atacada três vezes e o invasor aproveitou-se de regras pouco seguras para enganar o sistema. De acordo com o site Coindesk (Coelho, 2019), o cibercriminoso roubou aproximadamente 21.000 zen (mais ou menos US$ 500.000). 1.4 Criptografias inseguras Já ouvimos falar de alguns projetos de computadores quânticos, mas ainda são embrionários. Entretanto, quando, daqui a alguns anos, se tornarem uma realidade, poderão realizar processamentos de dados em um tempo ínfimo, de forma bem superior aos processamentos realizados por dispositivos conhecidos. Essa condição habilitaria a quebra da maioria dos sistemas de criptografia conhecidos atualmente, que auxiliam na maioria das transações on-line. Um grupo de especialistas em computação quântica dos Estados Unidos apresentou um relatório em que solicitam que as organizações adotem novos tipos de algoritmos de criptografia, para tentarem resistir a ataques quânticos. O ideal é que haja investimentos em padrões de criptografia pós-quântica, 6 objetivando principalmente os novos artefatos tecnológicos, como carros com software, que poderão ser atualizados remotamente. 1.5 A nuvem sendo atacada Os hackers estão atentos às empresas que armazenam dados nas nuvens. Atualmente, salvar arquivos nelas é uma das medidas de segurança utilizadas por muitos usuários, e as empresas têm utilizado esses serviços como uma maneira de evitar a perda de documentos cruciais. Entretanto, esse uso exponencial tem chamado a atenção de cibercriminosos, que as veem como potenciais alvos, principalmente aquelas que hospedam os dados de outras organizações em seus servidores, ou aquelas que fazem a gestão dos sistemas de TI dos clientes de forma remota – ou seja, as empresas que armazenam dados nas nuvens estão sendo visadas pelos cibercriminosos. Se um cibercriminoso entrar em um sistema desses, passará a acessar os dados de outros clientes. Infelizmente, os especialistas do MIT dizem que já é uma realidade esse tipo de ataque, chamado de Cloudhopper, e afirmam que o “governo norte-americano acusou cibercriminosos chineses de acessarem o sistema de sistemas de uma empresa que gerenciava a TI para terceiras e, assim, acesso aos computadores de 45 corporações, de diferentes áreas de atuação, de todo o mundo” (Coelho, 2019). TEMA 2 – INTELIGÊNCIA CIBERNÉTICA, SEGURANÇA CIBERNÉTICA E CIBERGUERRA De acordo como o Livro Verde (Brasil, 2010, p. 14), são muitos os desafios da Segurança Cibernética, sendo fundamental o desenvolvimento de um conjunto de ações colaborativas envolvendo o governo, o setor privado, a academia, o Terceiro Setor e a sociedade para poder lidar com os aspectos que a envolvem. Antes de falarmos sobre os comandos, é necessário buscarmos um conceito de Inteligência Cibernética. Sobre o tema, Wendt (2011, p. 16) afirma que há algumas anotações genéricas, ao menos no Brasil. Vários países, em cujo território há preocupação com atos terroristas, já estão atentos à Segurança Cibernética (Cybersecurity) e, por consequência, à Inteligência Cibernética (Cyber Intelligence). O melhor exemplo são os Estados Unidos, cujo Presidente Barack Obama lançou recentemente o 7 prospecto Cybersecurity1 com várias medidas prioritárias, incluindo a criação de um Comando Cibernético nas Forças Armadas Americanas. Para o autor, a Inteligência Cibernética é um assunto a ser tratado em conjunto com o tema da Guerra Cibernética ou Ciberguerra, entendida como: Em definição simplista, a “Guerra Cibernética” é uma ação ou conjunto associado de ações com uso de computadores ou rede de computadores para levar a cabo uma guerra no ciberespaço, retirar de operação serviços de internet e/ou de uso normal da população (energia, água, etc.) ou propagar códigos maliciosos pela rede (vírus, trojans, worms etc.). (Wendt, 2011, p. 16) Analisando a Guerra Cibernética e a Inteligência Cibernética, vemos que são temas, portanto, bastante abrangentes, contemplando algumas circunstâncias que antes eram conhecidas apenas no mundo real. Essas circunstâncias incluem a ameaça à soberania de um país, que, em princípio, “a par da tecnologia e das evoluções constantes dos mecanismos de tráfego de dados e voz, tenderia a evoluir e a aprimorar mecanismos protetivos” (Wendt, 2011, p. 20). Em outras palavras, se ocorrer qualquer ameaça à soberania, caso necessário, seriam criados mecanismos de defesa e reação, mas não é o que ocorre. Tanto os setores públicos como o setor privado sofrem os efeitos dessa guerra, bem como da espionagem industrial, que, graças aos meios tecnológicos, tem sido cada vez mais realizada, com menor risco e custo operacional aceitável. De acordo com Wendt (2011, p. 20), a “[...] ‘Inteligência Cibernética’ é capaz de propiciar conhecimentos necessários à defesa e otimização da capacidade proativa de resposta(s) em caso de uma ameaça virtual iminente/em curso”. Tidos como necessários, alguns ou vários mecanismos de defesa, similares aos existentes no mundo real, não podem ser vislumbrados sem uma prévia análise e/ou atitude proativa. E é esse o propósito de uma Inteligência Cibernética. No mundo virtual, as ameaças normalmente são cada vez mais rápidas e sofisticadas do que as ameaças do mundo real, causando o inconveniente de se ter um menor tempo de reação por parte de quem será atingido. É fundamental que ações de inteligência, com base na utilização de Tecnologia da Informação (TI), conjuntamente com o conhecimento humano, possam ser úteis à defesa e à 1 Cf. Estados Unidos ([S.d.]). 8 melhor reação, posicionando países e organizações públicas e privadas de forma adequada quando o assunto envolver a segurança na rede (Cybersecurity). De forma inapropriada, os investimentos são muito baixos, tornando as ações bastante restritas. Deve-se deixar bem claro que não existe distinção entre alvos civis e militares, caso ocorra uma Guerra Cibernética, exigindo dos responsáveis pela segurança um envolvimento em analisar os fatores críticos, pois infelizmente estão expostas às ações dos criminosos as infraestruturas, não importando se estas estão no mundo real ou no virtual. Wendt (2011, p. 23) afirma que [...] a Inteligência Cibernética nada mais é do que um processo que leva em conta o ciberespaço, objetivando a obtenção, a análise e a capacidade de produção de conhecimentos baseados nas ameaças virtuais e com caráter prospectivo, suficientes para permitir formulações, decisões e ações de defesa e resposta imediatas visando à segurança virtual de uma empresa, organização e/ou Estado. Existe um consenso de que são propostas pela Inteligência Cibernética soluções tanto de cunho tático, em alguns casos específicos, como de cunho estratégico, nos casos de análise macro/complexa. Essas situações poderão promover algumas antecipações aos eventos cibernéticos pelo poder público ou pelas organizações privadas, ou mesmo reações adequadas no enfrentamento às questões devidamente detectadas, tratadas e direcionadas. É inegável que estamos frente a problemas sérios de segurança virtual, principalmente no Brasil, onde necessitamos cada vez mais de regras mais claras quanto à organização, ao funcionamento e ao controle da internet. TEMA 3 – SITUAÇÃO DO BRASIL NO TOCANTE À SEGURANÇA CIBERNÉTICA No Brasil, a Segurança Cibernética tem aumentado, conforme Luiz (2018) afirma em seu artigo, complementando que “Prejuízos, vazamentos de dados, malandragens on-line e invasões de hackers impulsionam mercado de proteção virtual” (Luiz, 2018). Em nossos estudos, apresentaremos alguns dados que envolvem a Segurança Cibernética no país. Em 2018, foi realizada uma pesquisa pela consultora de segurança de informação Flipside, na qual foram apontados dados que mostravam que, nesse ano,tiveram aumento de 21% no Brasil os casos de ataques cibernéticos. Esse estudo foi realizado com base em um questionário respondido por 9 aproximadamente 300 gestores de segurança que atuam em companhias do setor financeiro, logístico, de saúde e de infraestrutura (Luiz, 2018). A maioria dos respondentes (73%) afirma que o maior problema se refere aos crimes de engenharia social. Esses crimes (alguns chamados de phishing) são aqueles que envolvem links suspeitos, e-mails enganosos e cliques em que as vítimas desavisadas acabam habilitando acesso a suas senhas e informações. No início de setembro de 2018, um ciberataque recente ocorreu contra a Boa Vista SCPC, concorrente do Serasa e SPC, tendo milhões de dados violados. Já em 2017 foi divulgado pela Symantec, no Norton Cyber Security Report, um prejuízo foi de R$ 70 bilhões envolvendo crimes na internet. De acordo com o Relatório de Segurança Digital do Brasil, distribuído pelo laboratório PSafe, somente no primeiro semestre de 2017, mais de 120 milhões de ciberataques ocorreram, aproximadamente 95% a mais que o mesmo período do ano de 2016. (Luiz, 2018) Alguns dados demonstram que a preocupação com Segurança Cibernética tem crescido em nosso país. A empresa de auditoria, consultoria tributária, assessoria de transação e asseguradora PWC afirma que o investimento em segurança da informação cresce de 30% a 40% anualmente no país em comparação com 10% a 15% em outros países cujo tema de vazamento de dados e invasões de hackers é combatido há mais tempo. Os gastos para 2018 têm previsão de R$ 8 bilhões conforme a PWC. Na opinião do gerente de produtos da Fliside, Igor Rincon, isso é um reflexo da recuperação do tempo perdido em relação a países como EUA e Israel. (Luiz, 2018) Além de terem que conviver com prejuízos, as organizações acabam perdendo a credibilidade, a marca entra em queda de confiança, sendo, então, desvalorizada no mercado de ações. “Para a organização continuar competitiva, é necessário manter o nome no mercado por meio da segurança virtual” – esse é um comentário de Rincon (citado por Luiz, 2018), um profissional com experiência em segurança defensiva, ofensiva e de rede que atuou com diversos testes em sistemas de defesa on-line de algumas organizações, tentando invadi-las em busca de possíveis falhas. Tanto a Flipside (Como..., 2017) quanto Luiz (2018) defendem que “mais do que expandir a atenção, questionar pedidos de informações atípicos e cruzar informações, é preciso criar um hábito de reconhecimento de ataques virtuais e focar na conscientização de pessoas”. Em 2017, somente no primeiro semestre, um brasileiro sofreu uma tentativa de golpe a cada 16,5 segundos, de acordo com a referida consultora (Como..., 2017). 10 Alguns relatórios trazem dados alarmantes. No Brasil, de acordo com a Trend Micro, além de sermos o país com o maior número de golpes por On-line Banking, encontramos a maior incidência de ataques por ransomware na América Latina, além de ocuparmos a segunda posição no que diz respeito a ataques exploit e aplicativos maliciosos Luiz (2018). Acreditava-se que esses dados se referiam ao usuário comum, mas dizem respeito às organizações, nas quais se encontram dados sigilosos e sensíveis. Os ataques correspondiam a 82 milhões de ocorrências no primeiro semestre de 2016. Não somente os ramsomwares são motivo de preocupação. Um relatório da Serasa Experian demonstra que houve crescimento nas tentativas de fraudes pela internet nesse mesmo período, alta que decorre do fato de acontecerem acréscimos nas tentativas de golpe em sistemas bancários e financeiros, que representam mais de 30% do total de 950.632 tentativas que foram contabilizadas (Luiz, 2018). No sistema de telefonia, tivemos 366.188 registros, contra 226.280 dos bancos (Como..., 2017). Mostramos aqui somente uma parte dos relatórios que indicam o quão expostos estamos. Manter hábitos seguros e compartilhá-los com colegas de trabalho e amigos são atitudes que devemos tomar para tentarmos evitar ataques. Nunca é demais lembrar: o elo mais fraco na questão da segurança, principalmente na falta dela, são os usuários, mas o acesso às informações necessárias, além de uma boa capacitação, pode se tornar um fator determinante quando o assunto envolver a segurança de dados e informações. De acordo com o International Telecommunication Union (ITU, citado por Brasil, 2010, p. 24), as áreas consideradas foco para a promoção da Segurança Cibernética nos países membros da Organização de Cooperação e de Desenvolvimento Económico (OECD)2 são: Áreas de elevada atenção (prioritárias): Combate ao crime cibernético, criação em nível nacional de CERTs/CSIRTs (Computer Emergency Response Teams/Computer Security Incident Response Teams); aumento da cultura de segurança cibernética e suas atividades; e promoção da educação; e, Áreas que merecem maior reforço (relevantes): pesquisa e desenvolvimento; avaliação de risco e monitoramento; e atendimento às demandas de pequenas e médias empresas (PMEs). 2 Trata-se de uma organização internacional composta de 34 países e com sede em Paris, França. Seu objetivo é promover políticas que visem ao desenvolvimento econômico e ao bem-estar social de pessoas por todo o mundo. Mais informações estão disponíveis em <https://www.significados.com.br/ocde/>. Acesso em: 19 jul. 2019. 11 Já nessa época, havia a preocupação em formalizar a estrutura da Segurança Cibernética no país, apoiando e fortalecendo as atividades, viabilizando a formulação de políticas, normas e regulação, bem como a promoção da pesquisa e do desenvolvimento de metodologias e tecnologias relacionadas à cooperação internacional. Tudo isso em conjunto com a implantação e a promoção de uma macrocoordenação, de modo que haja a “integração dos processos, com vistas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações de interesse do Estado brasileiro e da sociedade, bem como a resiliência de suas infraestruturas críticas” (Brasil, 2010, p. 25). Um dos pontos destacados dessa iniciativa é a criação da Política Nacional de Segurança Cibernética (cujo Livro Verde de Segurança Cibernética do Brasil serve de subsídio), que [...] deverá, na medida do possível, ser precedida de análises e consensos construídos com a participação de stakeholders para a viabilização e otimização do processo como um todo, criando uma Agenda de Estado político-estratégica e técnica. Tal Agenda de Estado proporcionará conhecimentos sólidos e intercâmbio de experiências que poderão aprimorar o trabalho colaborativo para tal finalidade, cuja dificuldade reside na complexidade e dimensão do tema. (Brasil, 2010, p. 25) Traçar metas com datas previstas na construção de uma visão de futuro se faz mister para que os objetivos sejam alcançados, expressando possíveis diretrizes estratégicas, para que, assim, haja o estabelecimento da Política Nacional de Segurança Cibernética (Brasil, 2010, p. 24-25). TEMA 4 – O SISTEMA NACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA São muito recentes a sistematização de instituições e a distribuição de competências entre os organismos para o desenvolvimento de Segurança e Defesa Cibernética. Essa nova realidade social ainda necessita de algumas adaptações das instituições que existem há décadas. Em nosso país, temos uma pluralidade de organismos tratando de Segurança e Defesa Cibernética, que vão desde instituições públicas, em nível estratégico e operacional de governo, até a atuação de organizações que representam o setor privado. No setor público federal, encontra-se de forma descentralizada entre diversas entidades a competência. 12 De acordo com Cruz Junior (2013, p. 21), “cada uma possui uma abordagem específica, conforme a missão dainstituição, de modo que juntas possam contribuir com a proteção do espaço cibernético no território nacional”. A divulgação e a disseminação das informações, por serem essenciais em um mundo cada vez mais conectado e em evolução constante, necessitam de cooperação, trabalho ininterrupto e em conjunto. Pode-se resumir que as ações operacionais em Segurança Cibernética do Governo Federal [...] são conduzidas pelo Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional (GSI) da Presidência da República (PR). E a defesa, pelo Centro de Defesa Cibernética (CDCiber), que compõe a estrutura do Exército Brasileiro (EB), vinculado ao Ministério da Defesa (MD). (Cruz Junior, 2013, p. 21) Há um sistema hierárquico de tomada de decisão estratégica que parte da Presidência da República e chega ao nível operacional, conforme apresentado na Figura 1: Figura 1 – Sistema institucional de Segurança e Defesa Cibernética brasileiras Fonte: Adaptado de Cruz Junior, 2013, p. 24. CIXiber EMCFA MB EB FAB CGSI ABIN DSIC SAEI RENASIC Civis Presidência da República CDN CREDEN GSI/PR SAE MJ CASA CIVIL MD APF (Outros) DPF Coordenação 13 Outro papel importante é o da Casa Civil da Presidência da República, na garantia da execução de políticas, certificados e normas técnicas e operacionais, tudo isso aprovado pelo Comitê Gestor da Infraestrutura de Chaves Públicas Brasileiras (ICP/Brasil). Quem detém essa atribuição é o Instituto Nacional de Tecnologia da Informação (ITI), [...] autarquia federal vinculada à Casa Civil que tem o objetivo de manter o ICP/Brasil. Dentro da Presidência da República, o Gabinete de Segurança Institucional cumpre o papel de coordenador, no âmbito da administração pública federal (APF), de assuntos estratégicos que afetam a segurança da sociedade e do Estado, quais sejam: segurança das infraestruturas críticas nacionais; segurança da informação e comunicação; e segurança cibernética”. (Cruz Junior, 2013, p. 23) O Conselho de Defesa Nacional (CDN), se necessário, é quem trata da Segurança e da Defesa Cibernética. De acordo com Cruz Junior (2013, p. 23), encontra-se no art. 91 da Constituição Federal de 1988, tratando-se de [...] órgão de consulta do presidente da República nos assuntos que se relacionam à soberania nacional e à defesa do Estado democrático. É um órgão de Estado que tem a sua secretaria-executiva exercida pelo ministro-chefe do Gabinete de Segurança Institucional da Presidência da República (GSI/PR). (Cruz Junior, 2013, p. 21) Outro papel bastante relevante, que visa garantir a execução de políticas, certificados e normas técnicas e operacionais, aprovadas pelo ICP/Brasil, é o da Casa Civil da Presidência da República. Entretanto, essa atribuição é do ITI. As organizações privadas também atuam na segurança na rede, principalmente no que tange à proteção de dados, sistemas de criptografia, antivírus etc., sendo um setor mais eficiente quando abordamos as questões operacionais e produtivas, comparadas ao setor público. O Exército Brasileiro está atento a essa situação e tem usado das organizações privadas no desenvolvimento de ferramentas estratégicas para auxiliar o programa de segurança nacional. Apesar do número de empresas reduzido, o desenvolvimento de soluções consolidadas em Segurança ou Defesa Cibernética localizadas no país tem sido surpreendente. Em 2011, tínhamos em torno de 35 representantes desse setor. Dados levantados por informações verbais, obtidas por meio de entrevista direta com alguns empresários atuantes no setor. Um cenário alarmante se deve ao fato de que o setor público dificilmente irá conseguir atingir os níveis desejados de segurança ou defesa sem que faça parcerias com as organizações do setor privado e igualmente do outro lado. (Cruz Junior, 2013, p. 23) 14 TEMA 5 – QUESTÕES CRÍTICAS COM RELAÇÃO À SEGURANÇA CIBERNÉTICA O uso da internet tem crescido muito, principalmente pelas empresas na utilização e no provimento de serviços e informações aos seus clientes e fornecedores. No ano de 2003, em 03 de setembro, foi criado pelo Decreto Presidencial nº 4.829 o Comitê Gestor da Internet no Brasil (CGI.br), com a função de coordenar e integrar iniciativas de serviços de Internet no Brasil, com a proposta de promover a qualidade técnica, a inovação e a disseminação dos serviços. Desde 2012, a utilização de serviços de governo eletrônico pelas organizações tem crescido. (Cresce..., 2016) Diuturnamente, vemos notícias de ataques, invasões e de roubo de informações que ocorrem na internet. Uma das ações mais comuns era voltada ao ataque de negação de serviço (Denial of Service – DoS). Esse ataque objetivava a realização de várias conexões simultâneas, e isso acabava sobrecarregando e tirando da rede, de forma temporária, o provedor desse serviço. Até então, tratava-se de um número quase que inexpressivo em comparação a outros tipos de ataques. Os casos de varredura de ativos de rede e seus serviços (SCAN), utilizados para testar as portas lógicas de servidores remotos, perfazem quase 50% dos ataques analisados. Os casos de fraude são aqueles tipos de incidentes em que ocorrem esquemas ilícitos objetivando ganhos pessoais por meio de correio eletrônico ou qualquer outro meio de comunicação digital. Quando temos sites da internet com conteúdo falso, o objetivo dos criminosos é passar pela instituição verdadeira, conseguindo roubar as informações do visitante, proporcionando ao invasor acesso ao sistema, com o intuito de visualizar ou mesmo apagar as informações da vítima (Souza Junior, 2013, p. 12). Segundo Mandarino Junior e Canongia (citados por Brasil, 2010), o Brasil precisa estar alerta a essa nova realidade, preparando-se para prováveis ataques que já ocorrem em outros países. Como dificilmente ocorrem casos e ameaças nas fronteiras físicas do Brasil, a sociedade brasileira tem a sensação de não ser necessário dar importância às questões da defesa nacional, entretanto, quando falamos do espaço cibernético, podemos ter surpresas desagradáveis. De acordo com Endler (2001, citado por Souza Junior, 2013), é preciso dar destaque ao fato de que a internet é o principal canal de comunicação entre o governo e o cidadão. O estreitamento dessa relação passa a ser, em grande parte, virtual, exigindo cada vez mais cuidados com a segurança dos sistemas. Frente 15 ao destaque alcançado pelo Brasil no cenário mundial, os interesses dos cibercriminosos ficaram voltados ao país. Em documentos levantados, verificou-se aumento substancial nos incidentes reportados ao CGI.br. Nos últimos 10 anos, o número de ataques teve um aumento de 1.757,28% Frente a esse cenário, o Brasil tem ocupado lugar de destaque e o Governo Federal “tem demonstrado, mesmo timidamente, preocupação com a defesa das fronteiras brasileiras, sejam elas físicas na Estratégia Nacional de Defesa ou cibernéticas, conforme podemos observar na Portaria nº 45 do Gabinete de Segurança Institucional” (BRASIL, 2010a). Nessa Portaria, foi instituído o Grupo Técnico de Segurança Cibernética: “[...] o aumento das ameaças e tentativas de ataques cibernéticos, os quais incluem potenciais ataques às redes governamentais e banco de dados, afetando a Administração Pública Federal; [...] a possibilidade real de uso dos meios computacionais para ações ofensivas contra as redes de computadores de instituições estratégicas do Governo Brasileiro, resolve e estabelece: Art. 1º Fica instituído o Grupo Técnico de Segurança Cibernética com o objetivo de propor diretrizes e estratégias para a Segurança Cibernética, no âmbito da Administração Pública Federal. (Souza Junior, 2013, p. 15-16) Tem havido substancial crescimento de registros de ataques cibernéticos em nível mundial, configurando um grande desafio para os governos. Nesse contexto, a Segurançae a Defesa Cibernética têm se destacado, com um número maior de funções estratégicas de governo para: “• Proteção das infraestruturas críticas; • Segurança da informação e comunicações; • Cooperação internacional; • Construção de marcos legais; • Capacitação de recursos humanos.” (Souza Junior, 2013, p. 17). Frente a essas questões relacionadas à Segurança Cibernética, envolta na evolução constante das Tecnologias da Informação e Comunicação (TICs), acompanhada de perto pela redução dos custos de hardwares e softwares e principalmente pelo aumento de acessos à internet, tanto as instituições públicas como as privadas não podem medir esforços para tentar garantir a segurança das informações (Kolbe Júnior, 2019). 16 REFERÊNCIAS BRASIL. Presidência da República. Gabinete de Segurança Institucional. Livro verde: Segurança cibernética no Brasil. Brasília: GSIPR/SE/DSIC, 2010. Disponível em: <http://dsic.planalto.gov.br/legislacao/1_Livro_Verde_SEG_CIBER.pdf>. Acesso em: 19 jul. 2019. COELHO, T. Cinco ameaças on-line para ficar de olho em 2019, segundo o MIT. TechTudo, 8 jan. 2019. Disponível em: <https://www.techtudo.com.br/listas/2019/01/cinco-ameacas-online-para-ficar-de- olho-em-2019-segundo-o-mit.ghtml>. Acesso em: 19 jul. 2019. COMO está a segurança digital do Brasil até aqui, em 2017? Flipside, 14 set. 2017. Disponível em: <https://www.flipside.com.br/blog/2017/9/14/como-esta-a- seguranca-digital-do-brasil-ate-aqui>. Acesso em: 19 jul. 2019. CRESCE a proporção de empresas brasileiras que utilizam conexões à Internet mais velozes, aponta Cetic.br. Cetic.br, 16 maio 2016. Disponível em: <https://cetic.br/noticia/cresce-a-proporcao-de-empresas-brasileiras-que-utilizam- conexoes-a-internet-mais-velozes-aponta-cetic-br/>. Acesso em: 19 jul. 2019 CRUZ JUNIOR, S. A segurança e defesa cibernética no Brasil e uma revisão das estratégicas dos Estados Unidos, Rússia e Índia para o espaço virtual: texto para discussão 1850. Brasília: Ipea, 2013. ESTADOS UNIDOS. White House. Executive office. The Comprenhensive National Cybersecurity Initiative. [S.d.]. Disponível em: <https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-034.pdf>. Acesso em: 19 jul. 2019. KOLBE JÚNIOR, A. Cerca de 65% da população adulta já foi vítima de crime cibernético, diz estudo. TI INSIDE Online, 28 maio 2019. Disponível em: <http://tiinside.com.br/tiinside/seguranca/28/05/2019/cerca-de-65-da-populacao- adulta-ja-foi-vitima-de-crime-cibernetico-diz-estudo/>. Acesso em: 19 jul. 2019. LUIZ, C. Segurança cibernética aumenta no Brasil. Destak Jornal, 19 set. 2018. Disponível em: <https://www.destakjornal.com.br/seu-valor/detalhe/seguranca- cibernetica-aumenta-no-brasil>. Acesso em: 19 jul. 2019. 17 NORTON. Relatório de Crimes Cibernéticos Norton: o impacto humano. Mountain View: Symantec Corporation, 2018. Disponível em: <https://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrim e_report/Norton_Portuguese-Human%20Impact-A4_Aug18.pdf>. Acesso em: 19 jul. 2019. SOUZA JUNIOR, A. F. de. Segurança cibernética: política brasileira e a experiência internacional. 120 f. Dissertação (Mestrado em Gestão do Conhecimento e da Tecnologia da Informação) – Universidade Católica de Brasília, Brasília, 2013. WENDT, E. Ciberguerra, inteligência cibernética e segurança virtual: alguns aspectos. Revista Brasileira de Inteligência, Brasília, n. 6, p. 15-26, 2011. Disponível em: <http://www.abin.gov.br/conteudo/uploads/2018/05/RBI6-Artigo2- CIBERGUERRA-INTELIG%C3%8ANCIA-CIBERN%C3%89TICA-E- SEGURAN%C3%87A-VIRTUAL-alguns-aspectos.pdf>. Acesso em: 19 jul. 2019.