Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AULA 5 
DESAFIOS ESTRATÉGICOS PARA 
A SEGURANÇA E DEFESA 
CIBERNÉTICA 
Prof. Armando Kolbe Júnior 
 
 
2 
QUESTÕES SOBRE MODELOS DE SEGURANÇA CIBERNÉTICA 
Milhões de brasileiros acessam diariamente a internet, trocando 
informações e utilizando inúmeros serviços, como bancários, de ensino e 
pesquisa, redes sociais, entre muitos outros que não vem ao caso enumerar, 
formando, assim, uma rede digital consideravelmente grande. Nesse cenário, a 
Segurança Cibernética, além de ser um grande desafio do século XXI, destaca-
se como parte das funções estratégicas de organizações e do Estado. Sua 
abrangência passa, inclusive, pela manutenção das infraestruturas do país, até 
mesmo as consideradas críticas, como energia, defesa, transporte, 
telecomunicações, finanças, a própria informação, entre outras. 
Frente a esses desafios, boa parte das nações tem se preparado, no intuito 
de evitar ou minimizar ataques promovidos pelos criminosos cibernéticos de 
plantão. Os ataques são direcionados, quando do governo, às redes e aos 
sistemas de informação, e podem acontecer nos demais segmentos da 
sociedade. 
Assim, podemos ter o entendimento da real importância da Segurança 
Cibernética, caracterizando-a como uma condição sine qua non de 
desenvolvimento, sendo necessária a promoção de diálogos e de intercâmbios de 
ideias que adotem melhores práticas, para que ocorra cooperação entre países. 
Existe uma tendência de todos os esforços serem atendidos por 
macrocoordenação e governança bem-estabelecidas (temas já veiculados em 
diversos estudos), que tenham como base modelos eficazes de colaborações que 
envolvam governo, setor privado e academia. 
TEMA 1 – EXEMPLOS DE AMEAÇAS CIBERNÉTICAS 
Em uma entrevista veiculada em diversos jornais, afirmou-se que os crimes 
cibernéticos se transformaram em uma epidemia global, atingindo 65% da 
população adulta (Kolbe Júnior, 2019), dados que constam no Relatório de Crimes 
Cibernéticos Norton: o impacto humano (Norton, 2018). Grande parte desse 
estudo contempla maior quantidade na China, no Brasil, na Índia e nos Estados 
Unidos. 
Kolbe Júnior (2019) comenta que, nesse estudo da Norton, malwares e 
vírus de computador são os responsáveis pelos ataques mais comuns, de modo 
que todos os dias são detectados ataques de phishing, roubos de perfis de redes 
 
 
3 
sociais e fraudes de cartão de crédito. “O número de computadores infectados na 
Nova Zelândia, no Brasil e na China é entre 6 e 10, algo em torno de 61%, 62% e 
65% das máquinas” (Kolbe Júnior, 2019). O questionamento, na ocasião, foi o 
seguinte: “Poder postar algo na internet é tentador, como compartilhar os 
momentos que são merecedores de destaque, desde uma foto até uma opinião. 
Está muito difícil mantermos a privacidade em meio a tanta tecnologia. Mas isso 
é bom? Não estamos nos colocando em perigo e expondo nossas vidas?” (Kolbe 
Júnior, 2019). 
Várias ameaças cibernéticas ocorrem diuturnamente, e, de acordo com 
Coelho (2019), para o ano de 2019, o Massachusetts Institute of Technology (MIT) 
recomenda ficar de olho em cinco delas. O MIT indica que os institutos apontam 
para tecnologias relativamente recentes, entre as quais as mais visadas pelos 
cibercriminosos são Inteligência Artificial (IA), blockchain e criptografia, assuntos 
divulgados, por exemplo, na revista MIT Technology Review. 
Essas tecnologias são as mais visadas para golpes que acontecerão em 
breve, e a principal razão para isso ser evidente é o fato de serem muito novas, 
podendo ter algumas brechas ainda desconhecidas, as quais podem ser 
exploradas por pessoas mal-intencionadas (Coelho, 2019). 
Coelho (2019) faz alguns alertas para usuários e empresas ficarem atentos 
e tentarem se proteger. Vejamos quais são eles. 
1.1 Deepfake 
Algumas personalidades, como o ex-Presidente Obama e a atriz Gal Gadot, 
já foram alvo das deepfakes. 
De acordo com os especialistas do MIT, os progressos da tecnologia de 
Inteligência Artificial já permitem a criação de áudios e vídeos falsos 
bastante realistas, como, por exemplo, os chamados deepfakes. Algo 
que antes dependia de recursos de um estúdio de cinema para ser feito 
agora depende somente de um bom computador com uma placa gráfica 
respeitável. (Coelho, 2019) 
Mesmo parecendo ser muito futurista, essa tecnologia tem sido bastante 
utilizada para a inclusão do rosto de pessoas famosas, por exemplo, em vídeos 
pornográficos. Em 2017, com o uso de uma tecnologia para modelar os 
movimentos da boca de forma precisa, permitindo movê-la e reproduzir qualquer 
palavra, foi produzido por uma equipe de pesquisadores da Universidade de 
 
 
4 
Washington um vídeo deepfake em que constava o ex-Presidente dos Estados 
Unidos Barack Obama. 
Os cibercriminosos podem fazer uso dessa tecnologia com propósitos de 
compartilhar conteúdos fake para reforçar instruções em e-mails de phishing, 
objetivando o convencimento das pessoas a passarem seus dados pessoais. O 
MIT afirma que, se esses filmes e áudios podem simular cenários apresentando 
um CEO de uma empresa qualquer, por exemplo, em que se anuncia estar 
passando por problemas financeiros, é possível que estes se configurem como 
influenciadores do mercado financeiro, ou mesmo, em outros casos, que sejam 
utilizados para espalhar fake news em eleições. 
Uma das melhores maneiras de prevenção, apesar de estarem sendo 
desenvolvidas algumas formas de identificar conteúdos deepfake, é a 
conscientização das pessoas e organizações sobre esses riscos. 
1.2 Derrubando as defesas criadas por IA 
A IA tem sido utilizada pelas empresas de segurança no auxílio da detecção 
e antecipação de ataques cibernéticos. Entretanto, os cibercriminosos, cada vez 
mais perspicazes, encontram brechas que podem derrubar essas defesas, 
gerando ataques mais sofisticados. 
De acordo com o MIT, o uso de um tipo de IA denominado Redes 
Geradoras Adversárias (GANs, na sigla em inglês) atua lançando duas redes 
neurais, uma contra a outra, que podem ser usadas na tentativa de adivinhar o 
que está sendo utilizado nos modelos de IA pelos defensores de algoritmos 
(Coelho, 2019). O que é temido pelos pesquisadores é o uso que os hackers 
podem fazer com conjuntos de dados no treinamento para ludibriar esses 
modelos, simulando condições em que os códigos maliciosos são seguros e não 
suspeitos. 
Em 2018, mais precisamente em agosto, o site Tech Republic foi informado 
por pesquisadores da IBM que tinham criado um malware, denominado Deep 
Locker, com o propósito de demonstrar a facilidade de combinação das 
tecnologias de IA em código com ataques de malware. A estratégia usada era 
ocultar intenções maliciosas nos aplicativos considerados inocentes, 
desbloqueando oportunamente o comportamento “ruim”. 
 
 
5 
1.3 Blockchains – desafios 
Muito associado a criptomoedas, como Bitcoin, por exemplo, o blockchain 
é um “banco de dados distribuído que guarda um registro de transações e utiliza 
a descentralização como medida de segurança” (Coelho, 2019). Essa tecnologia 
é utilizada em negociações entre duas partes para eliminar a necessidade de um 
intermediário, e sua principal promessa é que a guarda das informações dos 
contratos seja feita de forma permanente, sem que ocorram alterações ou 
exclusões, sendo, então, à prova de violações. 
Entretanto, destacam os analistas que, apesar de o blockchain ser utilizado 
para diversas transações por muitos empreendedores, o desenvolvimento 
encontra-se em fase embrionária e são encontrados alguns problemas pelos 
pesquisadores. Obviamente, são descobertas falhas pelos cibercriminosos, que 
as exploram com o intuito de se apropriar de forma indevida de algumas fortunas 
em criptomoedas. 
Alguns pesquisadores acreditam que tornar as transações menos 
transparentes poderia ser uma solução, mas manter de forma privada os dados 
de contratos dessa ordem ainda é um grande desafio. Um exemplo de ataque 
ocorreuem 2018, quando a rede de criptomoeda Zencash foi atacada três vezes 
e o invasor aproveitou-se de regras pouco seguras para enganar o sistema. De 
acordo com o site Coindesk (Coelho, 2019), o cibercriminoso roubou 
aproximadamente 21.000 zen (mais ou menos US$ 500.000). 
1.4 Criptografias inseguras 
Já ouvimos falar de alguns projetos de computadores quânticos, mas ainda 
são embrionários. Entretanto, quando, daqui a alguns anos, se tornarem uma 
realidade, poderão realizar processamentos de dados em um tempo ínfimo, de 
forma bem superior aos processamentos realizados por dispositivos conhecidos. 
Essa condição habilitaria a quebra da maioria dos sistemas de criptografia 
conhecidos atualmente, que auxiliam na maioria das transações on-line. 
Um grupo de especialistas em computação quântica dos Estados Unidos 
apresentou um relatório em que solicitam que as organizações adotem novos 
tipos de algoritmos de criptografia, para tentarem resistir a ataques quânticos. O 
ideal é que haja investimentos em padrões de criptografia pós-quântica, 
 
 
6 
objetivando principalmente os novos artefatos tecnológicos, como carros com 
software, que poderão ser atualizados remotamente. 
1.5 A nuvem sendo atacada 
Os hackers estão atentos às empresas que armazenam dados nas nuvens. 
Atualmente, salvar arquivos nelas é uma das medidas de segurança utilizadas por 
muitos usuários, e as empresas têm utilizado esses serviços como uma maneira 
de evitar a perda de documentos cruciais. Entretanto, esse uso exponencial tem 
chamado a atenção de cibercriminosos, que as veem como potenciais alvos, 
principalmente aquelas que hospedam os dados de outras organizações em seus 
servidores, ou aquelas que fazem a gestão dos sistemas de TI dos clientes de 
forma remota – ou seja, as empresas que armazenam dados nas nuvens estão 
sendo visadas pelos cibercriminosos. 
Se um cibercriminoso entrar em um sistema desses, passará a acessar os 
dados de outros clientes. Infelizmente, os especialistas do MIT dizem que já é uma 
realidade esse tipo de ataque, chamado de Cloudhopper, e afirmam que o 
“governo norte-americano acusou cibercriminosos chineses de acessarem o 
sistema de sistemas de uma empresa que gerenciava a TI para terceiras e, assim, 
acesso aos computadores de 45 corporações, de diferentes áreas de atuação, de 
todo o mundo” (Coelho, 2019). 
TEMA 2 – INTELIGÊNCIA CIBERNÉTICA, SEGURANÇA CIBERNÉTICA E 
CIBERGUERRA 
De acordo como o Livro Verde (Brasil, 2010, p. 14), são muitos os desafios 
da Segurança Cibernética, sendo fundamental o desenvolvimento de um conjunto 
de ações colaborativas envolvendo o governo, o setor privado, a academia, o 
Terceiro Setor e a sociedade para poder lidar com os aspectos que a envolvem. 
Antes de falarmos sobre os comandos, é necessário buscarmos um conceito de 
Inteligência Cibernética. 
Sobre o tema, Wendt (2011, p. 16) afirma que há 
algumas anotações genéricas, ao menos no Brasil. Vários países, em 
cujo território há preocupação com atos terroristas, já estão atentos à 
Segurança Cibernética (Cybersecurity) e, por consequência, à 
Inteligência Cibernética (Cyber Intelligence). O melhor exemplo são os 
Estados Unidos, cujo Presidente Barack Obama lançou recentemente o 
 
 
7 
prospecto Cybersecurity1 com várias medidas prioritárias, incluindo a 
criação de um Comando Cibernético nas Forças Armadas Americanas. 
Para o autor, a Inteligência Cibernética é um assunto a ser tratado em 
conjunto com o tema da Guerra Cibernética ou Ciberguerra, entendida como: 
Em definição simplista, a “Guerra Cibernética” é uma ação ou conjunto 
associado de ações com uso de computadores ou rede de computadores 
para levar a cabo uma guerra no ciberespaço, retirar de operação 
serviços de internet e/ou de uso normal da população (energia, água, 
etc.) ou propagar códigos maliciosos pela rede (vírus, trojans, worms 
etc.). (Wendt, 2011, p. 16) 
Analisando a Guerra Cibernética e a Inteligência Cibernética, vemos que 
são temas, portanto, bastante abrangentes, contemplando algumas 
circunstâncias que antes eram conhecidas apenas no mundo real. Essas 
circunstâncias incluem a ameaça à soberania de um país, que, em princípio, “a 
par da tecnologia e das evoluções constantes dos mecanismos de tráfego de 
dados e voz, tenderia a evoluir e a aprimorar mecanismos protetivos” (Wendt, 
2011, p. 20). 
Em outras palavras, se ocorrer qualquer ameaça à soberania, caso 
necessário, seriam criados mecanismos de defesa e reação, mas não é o que 
ocorre. Tanto os setores públicos como o setor privado sofrem os efeitos dessa 
guerra, bem como da espionagem industrial, que, graças aos meios tecnológicos, 
tem sido cada vez mais realizada, com menor risco e custo operacional aceitável. 
De acordo com Wendt (2011, p. 20), a “[...] ‘Inteligência Cibernética’ é 
capaz de propiciar conhecimentos necessários à defesa e otimização da 
capacidade proativa de resposta(s) em caso de uma ameaça virtual iminente/em 
curso”. Tidos como necessários, alguns ou vários mecanismos de defesa, 
similares aos existentes no mundo real, não podem ser vislumbrados sem uma 
prévia análise e/ou atitude proativa. E é esse o propósito de uma Inteligência 
Cibernética. 
No mundo virtual, as ameaças normalmente são cada vez mais rápidas e 
sofisticadas do que as ameaças do mundo real, causando o inconveniente de se 
ter um menor tempo de reação por parte de quem será atingido. É fundamental 
que ações de inteligência, com base na utilização de Tecnologia da Informação 
(TI), conjuntamente com o conhecimento humano, possam ser úteis à defesa e à 
 
1 Cf. Estados Unidos ([S.d.]). 
 
 
8 
melhor reação, posicionando países e organizações públicas e privadas de forma 
adequada quando o assunto envolver a segurança na rede (Cybersecurity). 
De forma inapropriada, os investimentos são muito baixos, tornando as 
ações bastante restritas. Deve-se deixar bem claro que não existe distinção entre 
alvos civis e militares, caso ocorra uma Guerra Cibernética, exigindo dos 
responsáveis pela segurança um envolvimento em analisar os fatores críticos, 
pois infelizmente estão expostas às ações dos criminosos as infraestruturas, não 
importando se estas estão no mundo real ou no virtual. 
Wendt (2011, p. 23) afirma que 
[...] a Inteligência Cibernética nada mais é do que um processo que leva 
em conta o ciberespaço, objetivando a obtenção, a análise e a 
capacidade de produção de conhecimentos baseados nas ameaças 
virtuais e com caráter prospectivo, suficientes para permitir formulações, 
decisões e ações de defesa e resposta imediatas visando à segurança 
virtual de uma empresa, organização e/ou Estado. 
Existe um consenso de que são propostas pela Inteligência Cibernética 
soluções tanto de cunho tático, em alguns casos específicos, como de cunho 
estratégico, nos casos de análise macro/complexa. Essas situações poderão 
promover algumas antecipações aos eventos cibernéticos pelo poder público ou 
pelas organizações privadas, ou mesmo reações adequadas no enfrentamento às 
questões devidamente detectadas, tratadas e direcionadas. 
É inegável que estamos frente a problemas sérios de segurança virtual, 
principalmente no Brasil, onde necessitamos cada vez mais de regras mais claras 
quanto à organização, ao funcionamento e ao controle da internet. 
TEMA 3 – SITUAÇÃO DO BRASIL NO TOCANTE À SEGURANÇA CIBERNÉTICA 
No Brasil, a Segurança Cibernética tem aumentado, conforme Luiz (2018) 
afirma em seu artigo, complementando que “Prejuízos, vazamentos de dados, 
malandragens on-line e invasões de hackers impulsionam mercado de proteção 
virtual” (Luiz, 2018). Em nossos estudos, apresentaremos alguns dados que 
envolvem a Segurança Cibernética no país. 
Em 2018, foi realizada uma pesquisa pela consultora de segurança de 
informação Flipside, na qual foram apontados dados que mostravam que, nesse 
ano,tiveram aumento de 21% no Brasil os casos de ataques cibernéticos. Esse 
estudo foi realizado com base em um questionário respondido por 
 
 
9 
aproximadamente 300 gestores de segurança que atuam em companhias do setor 
financeiro, logístico, de saúde e de infraestrutura (Luiz, 2018). 
A maioria dos respondentes (73%) afirma que o maior problema se refere 
aos crimes de engenharia social. Esses crimes (alguns chamados de phishing) 
são aqueles que envolvem links suspeitos, e-mails enganosos e cliques em que 
as vítimas desavisadas acabam habilitando acesso a suas senhas e informações. 
No início de setembro de 2018, um ciberataque recente ocorreu contra 
a Boa Vista SCPC, concorrente do Serasa e SPC, tendo milhões de 
dados violados. Já em 2017 foi divulgado pela Symantec, no Norton 
Cyber Security Report, um prejuízo foi de R$ 70 bilhões envolvendo 
crimes na internet. De acordo com o Relatório de Segurança Digital do 
Brasil, distribuído pelo laboratório PSafe, somente no primeiro semestre 
de 2017, mais de 120 milhões de ciberataques ocorreram, 
aproximadamente 95% a mais que o mesmo período do ano de 2016. 
(Luiz, 2018) 
Alguns dados demonstram que a preocupação com Segurança Cibernética 
tem crescido em nosso país. 
A empresa de auditoria, consultoria tributária, assessoria de transação e 
asseguradora PWC afirma que o investimento em segurança da 
informação cresce de 30% a 40% anualmente no país em comparação 
com 10% a 15% em outros países cujo tema de vazamento de dados e 
invasões de hackers é combatido há mais tempo. Os gastos para 2018 
têm previsão de R$ 8 bilhões conforme a PWC. Na opinião do gerente 
de produtos da Fliside, Igor Rincon, isso é um reflexo da recuperação do 
tempo perdido em relação a países como EUA e Israel. (Luiz, 2018) 
Além de terem que conviver com prejuízos, as organizações acabam 
perdendo a credibilidade, a marca entra em queda de confiança, sendo, então, 
desvalorizada no mercado de ações. “Para a organização continuar competitiva, 
é necessário manter o nome no mercado por meio da segurança virtual” – esse é 
um comentário de Rincon (citado por Luiz, 2018), um profissional com experiência 
em segurança defensiva, ofensiva e de rede que atuou com diversos testes em 
sistemas de defesa on-line de algumas organizações, tentando invadi-las em 
busca de possíveis falhas. 
Tanto a Flipside (Como..., 2017) quanto Luiz (2018) defendem que “mais 
do que expandir a atenção, questionar pedidos de informações atípicos e cruzar 
informações, é preciso criar um hábito de reconhecimento de ataques virtuais e 
focar na conscientização de pessoas”. Em 2017, somente no primeiro semestre, 
um brasileiro sofreu uma tentativa de golpe a cada 16,5 segundos, de acordo com 
a referida consultora (Como..., 2017). 
 
 
10 
Alguns relatórios trazem dados alarmantes. No Brasil, de acordo com a 
Trend Micro, além de sermos o país com o maior número de golpes por On-line 
Banking, encontramos a maior incidência de ataques por ransomware na América 
Latina, além de ocuparmos a segunda posição no que diz respeito a ataques 
exploit e aplicativos maliciosos Luiz (2018). Acreditava-se que esses dados se 
referiam ao usuário comum, mas dizem respeito às organizações, nas quais se 
encontram dados sigilosos e sensíveis. Os ataques correspondiam a 82 milhões 
de ocorrências no primeiro semestre de 2016. 
Não somente os ramsomwares são motivo de preocupação. Um relatório 
da Serasa Experian demonstra que houve crescimento nas tentativas de fraudes 
pela internet nesse mesmo período, alta que decorre do fato de acontecerem 
acréscimos nas tentativas de golpe em sistemas bancários e financeiros, que 
representam mais de 30% do total de 950.632 tentativas que foram contabilizadas 
(Luiz, 2018). No sistema de telefonia, tivemos 366.188 registros, contra 226.280 
dos bancos (Como..., 2017). 
Mostramos aqui somente uma parte dos relatórios que indicam o quão 
expostos estamos. Manter hábitos seguros e compartilhá-los com colegas de 
trabalho e amigos são atitudes que devemos tomar para tentarmos evitar ataques. 
Nunca é demais lembrar: o elo mais fraco na questão da segurança, 
principalmente na falta dela, são os usuários, mas o acesso às informações 
necessárias, além de uma boa capacitação, pode se tornar um fator determinante 
quando o assunto envolver a segurança de dados e informações. 
De acordo com o International Telecommunication Union (ITU, citado por 
Brasil, 2010, p. 24), as áreas consideradas foco para a promoção da Segurança 
Cibernética nos países membros da Organização de Cooperação e de 
Desenvolvimento Económico (OECD)2 são: 
 Áreas de elevada atenção (prioritárias): Combate ao crime 
cibernético, criação em nível nacional de CERTs/CSIRTs (Computer 
Emergency Response Teams/Computer Security Incident Response 
Teams); aumento da cultura de segurança cibernética e suas atividades; 
e promoção da educação; e, 
 Áreas que merecem maior reforço (relevantes): pesquisa e 
desenvolvimento; avaliação de risco e monitoramento; e atendimento às 
demandas de pequenas e médias empresas (PMEs). 
 
2 Trata-se de uma organização internacional composta de 34 países e com sede em Paris, França. 
Seu objetivo é promover políticas que visem ao desenvolvimento econômico e ao bem-estar social 
de pessoas por todo o mundo. Mais informações estão disponíveis em 
<https://www.significados.com.br/ocde/>. Acesso em: 19 jul. 2019. 
 
 
11 
Já nessa época, havia a preocupação em formalizar a estrutura da 
Segurança Cibernética no país, apoiando e fortalecendo as atividades, 
viabilizando a formulação de políticas, normas e regulação, bem como a 
promoção da pesquisa e do desenvolvimento de metodologias e tecnologias 
relacionadas à cooperação internacional. Tudo isso em conjunto com a 
implantação e a promoção de uma macrocoordenação, de modo que haja a 
“integração dos processos, com vistas a assegurar a disponibilidade, a 
integridade, a confidencialidade e a autenticidade das informações de interesse 
do Estado brasileiro e da sociedade, bem como a resiliência de suas 
infraestruturas críticas” (Brasil, 2010, p. 25). 
Um dos pontos destacados dessa iniciativa é a criação da Política Nacional 
de Segurança Cibernética (cujo Livro Verde de Segurança Cibernética do Brasil 
serve de subsídio), que 
[...] deverá, na medida do possível, ser precedida de análises e 
consensos construídos com a participação de stakeholders para a 
viabilização e otimização do processo como um todo, criando uma 
Agenda de Estado político-estratégica e técnica. Tal Agenda de Estado 
proporcionará conhecimentos sólidos e intercâmbio de experiências que 
poderão aprimorar o trabalho colaborativo para tal finalidade, cuja 
dificuldade reside na complexidade e dimensão do tema. (Brasil, 2010, 
p. 25) 
Traçar metas com datas previstas na construção de uma visão de futuro se 
faz mister para que os objetivos sejam alcançados, expressando possíveis 
diretrizes estratégicas, para que, assim, haja o estabelecimento da Política 
Nacional de Segurança Cibernética (Brasil, 2010, p. 24-25). 
TEMA 4 – O SISTEMA NACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA 
São muito recentes a sistematização de instituições e a distribuição de 
competências entre os organismos para o desenvolvimento de Segurança e 
Defesa Cibernética. Essa nova realidade social ainda necessita de algumas 
adaptações das instituições que existem há décadas. 
Em nosso país, temos uma pluralidade de organismos tratando de 
Segurança e Defesa Cibernética, que vão desde instituições públicas, em nível 
estratégico e operacional de governo, até a atuação de organizações que 
representam o setor privado. No setor público federal, encontra-se de forma 
descentralizada entre diversas entidades a competência. 
 
 
12 
De acordo com Cruz Junior (2013, p. 21), “cada uma possui uma 
abordagem específica, conforme a missão dainstituição, de modo que juntas 
possam contribuir com a proteção do espaço cibernético no território nacional”. A 
divulgação e a disseminação das informações, por serem essenciais em um 
mundo cada vez mais conectado e em evolução constante, necessitam de 
cooperação, trabalho ininterrupto e em conjunto. 
Pode-se resumir que as ações operacionais em Segurança Cibernética do 
Governo Federal 
[...] são conduzidas pelo Departamento de Segurança da Informação e 
Comunicações (DSIC) do Gabinete de Segurança Institucional (GSI) da 
Presidência da República (PR). E a defesa, pelo Centro de Defesa 
Cibernética (CDCiber), que compõe a estrutura do Exército Brasileiro 
(EB), vinculado ao Ministério da Defesa (MD). (Cruz Junior, 2013, p. 21) 
Há um sistema hierárquico de tomada de decisão estratégica que parte da 
Presidência da República e chega ao nível operacional, conforme apresentado na 
Figura 1: 
Figura 1 – Sistema institucional de Segurança e Defesa Cibernética brasileiras 
 
Fonte: Adaptado de Cruz Junior, 2013, p. 24. 
CIXiber 
EMCFA MB EB FAB 
CGSI ABIN DSIC SAEI RENASIC 
Civis 
Presidência da República 
CDN CREDEN 
GSI/PR SAE MJ CASA 
CIVIL 
MD APF 
(Outros) 
DPF 
Coordenação 
 
 
13 
Outro papel importante é o da Casa Civil da Presidência da República, na 
garantia da execução de políticas, certificados e normas técnicas e operacionais, 
tudo isso aprovado pelo Comitê Gestor da Infraestrutura de Chaves Públicas 
Brasileiras (ICP/Brasil). Quem detém essa atribuição é o Instituto Nacional de 
Tecnologia da Informação (ITI), 
[...] autarquia federal vinculada à Casa Civil que tem o objetivo de manter 
o ICP/Brasil. Dentro da Presidência da República, o Gabinete de 
Segurança Institucional cumpre o papel de coordenador, no âmbito da 
administração pública federal (APF), de assuntos estratégicos que 
afetam a segurança da sociedade e do Estado, quais sejam: segurança 
das infraestruturas críticas nacionais; segurança da informação e 
comunicação; e segurança cibernética”. (Cruz Junior, 2013, p. 23) 
O Conselho de Defesa Nacional (CDN), se necessário, é quem trata da 
Segurança e da Defesa Cibernética. De acordo com Cruz Junior (2013, p. 23), 
encontra-se no art. 91 da Constituição Federal de 1988, tratando-se de 
[...] órgão de consulta do presidente da República nos assuntos que se 
relacionam à soberania nacional e à defesa do Estado democrático. É 
um órgão de Estado que tem a sua secretaria-executiva exercida pelo 
ministro-chefe do Gabinete de Segurança Institucional da Presidência da 
República (GSI/PR). (Cruz Junior, 2013, p. 21) 
Outro papel bastante relevante, que visa garantir a execução de políticas, 
certificados e normas técnicas e operacionais, aprovadas pelo ICP/Brasil, é o da 
Casa Civil da Presidência da República. Entretanto, essa atribuição é do ITI. As 
organizações privadas também atuam na segurança na rede, principalmente no 
que tange à proteção de dados, sistemas de criptografia, antivírus etc., sendo um 
setor mais eficiente quando abordamos as questões operacionais e produtivas, 
comparadas ao setor público. 
O Exército Brasileiro está atento a essa situação e tem usado das 
organizações privadas no desenvolvimento de ferramentas estratégicas para 
auxiliar o programa de segurança nacional. Apesar do número de empresas 
reduzido, o desenvolvimento de soluções consolidadas em Segurança ou Defesa 
Cibernética localizadas no país tem sido surpreendente. Em 2011, tínhamos em 
torno de 35 representantes desse setor. 
Dados levantados por informações verbais, obtidas por meio de 
entrevista direta com alguns empresários atuantes no setor. Um cenário 
alarmante se deve ao fato de que o setor público dificilmente irá 
conseguir atingir os níveis desejados de segurança ou defesa sem que 
faça parcerias com as organizações do setor privado e igualmente do 
outro lado. (Cruz Junior, 2013, p. 23) 
 
 
14 
TEMA 5 – QUESTÕES CRÍTICAS COM RELAÇÃO À SEGURANÇA CIBERNÉTICA 
O uso da internet tem crescido muito, principalmente pelas empresas na 
utilização e no provimento de serviços e informações aos seus clientes e 
fornecedores. 
No ano de 2003, em 03 de setembro, foi criado pelo Decreto Presidencial 
nº 4.829 o Comitê Gestor da Internet no Brasil (CGI.br), com a função de 
coordenar e integrar iniciativas de serviços de Internet no Brasil, com a 
proposta de promover a qualidade técnica, a inovação e a disseminação 
dos serviços. Desde 2012, a utilização de serviços de governo eletrônico 
pelas organizações tem crescido. (Cresce..., 2016) 
Diuturnamente, vemos notícias de ataques, invasões e de roubo de 
informações que ocorrem na internet. Uma das ações mais comuns era voltada 
ao ataque de negação de serviço (Denial of Service – DoS). Esse ataque 
objetivava a realização de várias conexões simultâneas, e isso acabava 
sobrecarregando e tirando da rede, de forma temporária, o provedor desse 
serviço. Até então, tratava-se de um número quase que inexpressivo em 
comparação a outros tipos de ataques. 
Os casos de varredura de ativos de rede e seus serviços (SCAN), utilizados 
para testar as portas lógicas de servidores remotos, perfazem quase 50% dos 
ataques analisados. Os casos de fraude são aqueles tipos de incidentes em que 
ocorrem esquemas ilícitos objetivando ganhos pessoais por meio de correio 
eletrônico ou qualquer outro meio de comunicação digital. Quando temos sites da 
internet com conteúdo falso, o objetivo dos criminosos é passar pela instituição 
verdadeira, conseguindo roubar as informações do visitante, proporcionando ao 
invasor acesso ao sistema, com o intuito de visualizar ou mesmo apagar as 
informações da vítima (Souza Junior, 2013, p. 12). 
Segundo Mandarino Junior e Canongia (citados por Brasil, 2010), o Brasil 
precisa estar alerta a essa nova realidade, preparando-se para prováveis ataques 
que já ocorrem em outros países. Como dificilmente ocorrem casos e ameaças 
nas fronteiras físicas do Brasil, a sociedade brasileira tem a sensação de não ser 
necessário dar importância às questões da defesa nacional, entretanto, quando 
falamos do espaço cibernético, podemos ter surpresas desagradáveis. 
De acordo com Endler (2001, citado por Souza Junior, 2013), é preciso dar 
destaque ao fato de que a internet é o principal canal de comunicação entre o 
governo e o cidadão. O estreitamento dessa relação passa a ser, em grande parte, 
virtual, exigindo cada vez mais cuidados com a segurança dos sistemas. Frente 
 
 
15 
ao destaque alcançado pelo Brasil no cenário mundial, os interesses dos 
cibercriminosos ficaram voltados ao país. 
Em documentos levantados, verificou-se aumento substancial nos 
incidentes reportados ao CGI.br. Nos últimos 10 anos, o número de 
ataques teve um aumento de 1.757,28% Frente a esse cenário, o Brasil 
tem ocupado lugar de destaque e o Governo Federal “tem demonstrado, 
mesmo timidamente, preocupação com a defesa das fronteiras 
brasileiras, sejam elas físicas na Estratégia Nacional de Defesa ou 
cibernéticas, conforme podemos observar na Portaria nº 45 do Gabinete 
de Segurança Institucional” (BRASIL, 2010a). 
Nessa Portaria, foi instituído o Grupo Técnico de Segurança Cibernética: 
“[...] o aumento das ameaças e tentativas de ataques cibernéticos, os 
quais incluem potenciais ataques às redes governamentais e banco de 
dados, afetando a Administração Pública Federal; 
[...] a possibilidade real de uso dos meios computacionais para ações 
ofensivas contra as redes de computadores de instituições estratégicas 
do Governo Brasileiro, resolve e estabelece: Art. 1º Fica instituído o 
Grupo Técnico de Segurança Cibernética com o objetivo de propor 
diretrizes e estratégias para a Segurança Cibernética, no âmbito da 
Administração Pública Federal. (Souza Junior, 2013, p. 15-16) 
Tem havido substancial crescimento de registros de ataques cibernéticos 
em nível mundial, configurando um grande desafio para os governos. Nesse 
contexto, a Segurançae a Defesa Cibernética têm se destacado, com um número 
maior de funções estratégicas de governo para: “• Proteção das infraestruturas 
críticas; • Segurança da informação e comunicações; • Cooperação internacional; 
• Construção de marcos legais; • Capacitação de recursos humanos.” (Souza 
Junior, 2013, p. 17). 
Frente a essas questões relacionadas à Segurança Cibernética, envolta na 
evolução constante das Tecnologias da Informação e Comunicação (TICs), 
acompanhada de perto pela redução dos custos de hardwares e softwares e 
principalmente pelo aumento de acessos à internet, tanto as instituições públicas 
como as privadas não podem medir esforços para tentar garantir a segurança das 
informações (Kolbe Júnior, 2019). 
 
 
16 
REFERÊNCIAS 
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Livro 
verde: Segurança cibernética no Brasil. Brasília: GSIPR/SE/DSIC, 2010. 
Disponível em: 
<http://dsic.planalto.gov.br/legislacao/1_Livro_Verde_SEG_CIBER.pdf>. Acesso 
em: 19 jul. 2019. 
COELHO, T. Cinco ameaças on-line para ficar de olho em 2019, segundo o MIT. 
TechTudo, 8 jan. 2019. Disponível em: 
<https://www.techtudo.com.br/listas/2019/01/cinco-ameacas-online-para-ficar-de-
olho-em-2019-segundo-o-mit.ghtml>. Acesso em: 19 jul. 2019. 
COMO está a segurança digital do Brasil até aqui, em 2017? Flipside, 14 set. 2017. 
Disponível em: <https://www.flipside.com.br/blog/2017/9/14/como-esta-a-
seguranca-digital-do-brasil-ate-aqui>. Acesso em: 19 jul. 2019. 
CRESCE a proporção de empresas brasileiras que utilizam conexões à Internet 
mais velozes, aponta Cetic.br. Cetic.br, 16 maio 2016. Disponível em: 
<https://cetic.br/noticia/cresce-a-proporcao-de-empresas-brasileiras-que-utilizam-
conexoes-a-internet-mais-velozes-aponta-cetic-br/>. Acesso em: 19 jul. 2019 
CRUZ JUNIOR, S. A segurança e defesa cibernética no Brasil e uma revisão 
das estratégicas dos Estados Unidos, Rússia e Índia para o espaço virtual: 
texto para discussão 1850. Brasília: Ipea, 2013. 
ESTADOS UNIDOS. White House. Executive office. The Comprenhensive 
National Cybersecurity Initiative. [S.d.]. Disponível em: 
<https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-034.pdf>. Acesso 
em: 19 jul. 2019. 
KOLBE JÚNIOR, A. Cerca de 65% da população adulta já foi vítima de crime 
cibernético, diz estudo. TI INSIDE Online, 28 maio 2019. Disponível em: 
<http://tiinside.com.br/tiinside/seguranca/28/05/2019/cerca-de-65-da-populacao-
adulta-ja-foi-vitima-de-crime-cibernetico-diz-estudo/>. Acesso em: 19 jul. 2019. 
LUIZ, C. Segurança cibernética aumenta no Brasil. Destak Jornal, 19 set. 2018. 
Disponível em: <https://www.destakjornal.com.br/seu-valor/detalhe/seguranca-
cibernetica-aumenta-no-brasil>. Acesso em: 19 jul. 2019. 
 
 
17 
NORTON. Relatório de Crimes Cibernéticos Norton: o impacto humano. 
Mountain View: Symantec Corporation, 2018. Disponível em: 
<https://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrim
e_report/Norton_Portuguese-Human%20Impact-A4_Aug18.pdf>. Acesso em: 19 
jul. 2019. 
SOUZA JUNIOR, A. F. de. Segurança cibernética: política brasileira e a 
experiência internacional. 120 f. Dissertação (Mestrado em Gestão do 
Conhecimento e da Tecnologia da Informação) – Universidade Católica de Brasília, 
Brasília, 2013. 
WENDT, E. Ciberguerra, inteligência cibernética e segurança virtual: alguns 
aspectos. Revista Brasileira de Inteligência, Brasília, n. 6, p. 15-26, 2011. 
Disponível em: <http://www.abin.gov.br/conteudo/uploads/2018/05/RBI6-Artigo2-
CIBERGUERRA-INTELIG%C3%8ANCIA-CIBERN%C3%89TICA-E-
SEGURAN%C3%87A-VIRTUAL-alguns-aspectos.pdf>. Acesso em: 19 jul. 2019.

Mais conteúdos dessa disciplina