Buscar

TCC Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

*Pós-Graduando em Segurança da Informação; Graduado em Sistemas de Informação; atua em 
Gerência de Redes; email: rodrigo.andrade89@hotmail.com. 
 
A GUERRA CIBERNÉTICA E A PREPARAÇÃO DO BRASIL PARA O CONFLITO 
 
*XXXXXXXXXXXXX 
 
 
1 Resumo 
Com a crescente dependência tecnológica da sociedade surgiu à guerra cibernética, 
uma forma de conflito que afeta diretamente a sociedade e pode causar grandes 
danos. Esta modalidade de guerra está sendo tradada como prioridade de defesa 
por muitos países. As estratégias se assemelham à guerra convencional, mas são 
usados os recursos tecnológicos para esta finalidade. O Brasil possui uma estratégia 
de defesa cibernética e atuação sólida em prevenção de ataques. Diversos ataques 
já foram realizados em vários conflitos mundiais. 
 
Palavras-chave: Brasil; Cibernética; Defesa; Guerra. 
 
2 Introdução 
A guerra cibernética é uma recente modalidade de conflito que está em 
crescimento e vem ganhando ampla divulgação. Nesta modalidade de guerra são 
utilizadas armas virtuais para atacar o oponente e ocorre em um espaço também 
virtual. 
Desta forma este tipo de ataque apresentou um grande crescimento nas 
últimas décadas e são realizados principalmente a governos, sistema financeiro, 
infraestruturas críticas e prestadores de serviços em todo o mundo. 
Diante esta grave ameaça muitos países, inclusive o Brasil, vem preparando 
formas de defesa para possíveis ataques que possam sofrer e na redução dos seus 
riscos. Já outras nações investem de forma mais intensificada na guerra cibernética 
também como forma de espionagem e ataque. 
Dentro deste cenário os riscos são reais e os impactos podem ser tão danosos 
quanto os de uma guerra convencional, logo esta modalidade de guerra deve ser 
bem compreendida e medidas devem ser tomadas para a defesa de uma nação 
contra esta grande ameaça. 
Diante tamanha ameaça, os países devem se preocupar com a defesa 
cibernética englobando os setores públicos, particulares e militares. Nesse contexto, 
o objetivo do trabalho é apresentar os conceitos de guerra cibernética, como a 
2 
 
tecnologia é utilizada para atacar, as defesas, como o Brasil está preparado para 
fazer frente ao conflito além de apresentar casos importantes onde à modalidade foi 
utilizada. 
Para o desenvolvimento do presente trabalho foram utilizadas pesquisas 
bibliografia, pesquisas de documentos além da análise de notícias e análise de 
estatísticas. As pesquisas bibliográficas se basearam em artigos publicações e livros 
a respeito de guerra cibernética. Os documentos pesquisados são das Forças 
Armadas e do Governo Federal onde tratam o assunto. As notícias analisadas foram 
respeito de casos relacionados com o tema. As estatísticas analisadas envolvem 
ataques cibernéticos onde o Brasil é afetado. 
 
3 A Guerra Cibernética 
 A tecnologia sempre foi utilizada para se obter vantagem nas guerras grandes 
invenções foram utilizadas para se obter superioridade perante o inimigo, como a 
catapulta, a metralhadora, os carros de combate, o avião, o submarino, o 
computador, dentre outros. Hoje na era da informação não é diferente, os meios 
computacionais se tornaram parte da sociedade e são tão essenciais para os 
militares que surgiu um novo campo de batalha, a cibernética. 
A guerra é essencialmente uma luta [...]. A luta, por sua vez, é um 
teste de forças morais e físicas [...]. A necessidade de lutar levou o 
homem rapidamente a inventar os dispositivos adequados para obter 
vantagens em combate, e esses dispositivos provocaram grandes 
mudanças na forma de lutar“ (CLAUSEWITZ, 1832, p.137). 
 
 Com os crescentes avanços da tecnologia e alta dependência dos sistemas 
computadorizados, quem controlar o espaço cibernético estará na vantagem, e isto 
vem fazendo com que a guerra e as estratégias de defesa das nações se 
modifiquem para se adaptar a esta nova realidade, uma guerra irregular e não 
convencional, complexa, com utilização de armamentos não convencionais e de 
difícil identificação dos atacantes. 
 
3.1 Definição 
O conceito de Guerra Cibernética é amplamente utilizado de forma errônea 
para definir quaisquer tipos ataques, crimes, terrorismo e ativismo realizados por 
meios cibernéticos. Considerando que a palavra “guerra” de acordo com o dicionário 
de Língua Portuguesa Michaelis (1998) “Luta armada entre nações, etnias diferentes 
3 
 
ou partidos de uma mesma nação, por motivos territoriais, econômicos ou 
ideológicos”, a Guerra Cibernética é melhor conceituada como um tipo de ataque 
realizado no âmbito virtual, também denominado ciber espaço, com motivações 
políticas, ideológicas ou econômicas. 
De acordo com Salvador Raza, diretor da empresa Cetris (Centro de 
Tecnologia, Relações Internacionais e Segurança), 
Ela (guerra cibernética) nada mais é do que a utilização dos recursos 
de computação e comunicação para se conseguir uma informação ou 
até mesmo para destruir, modificar, alterar ou corromper os 
equipamentos e sistemas de outros países. 
 
O Exército Brasileiro define Guerra Cibernética como uma ação que 
corresponde ao uso ofensivo e defensivo de informação e sistemas de informação 
para negar capacidades de comando e controle do adversário, explorá-las, 
corrompê-las, degradá-las ou destruí-las, no contexto de um planejamento militar de 
nível operacional ou tático ou de uma operação militar. Compreende ações que 
envolvem as ferramentas de tecnologia da informação e computação para 
desestabilizar ou tirar proveito dos sistemas de informação do oponente e defender 
os próprios Sistemas de Informação. Abrange, essencialmente, as ações 
cibernéticas. A oportunidade para o emprego dessas ações ou a sua efetiva 
utilização será proporcional à dependência do oponente em relação as tecnologia da 
informação e computação. (Manual de Campanha nº 10.232) 
A rigor, uma guerra cibernética ainda não aconteceu, o que ocorre na 
atualidade são ciber ataques a estruturas estratégicas com a finalidade de espionar 
ou sabotar estas estruturas ou equipamentos do oponente ocorrendo 
simultaneamente com um conflito físico ou de forma autônoma. 
 
3.2 Riscos e Impactos 
 A crescente dependência da tecnologia digital em todos os ramos da 
sociedade faz com que um ataque cibernético possa ter um grande potencial 
destrutivo, impactando a população de forma de devastadora. Levando em 
consideração que a internet é utilizada em todos os serviços essenciais da 
sociedade, um ataque direcionado a infraestruturas como telecomunicações, 
instituições financeiras, serviços de emergência, sistemas de distribuição de água ou 
energia pode causar o enfraquecimento das defesas e da segurança econômica de 
4 
 
toda uma nação. Segundo o coordenador do curso de Relações Internacionais da 
Fundação Armando Álvares Penteado, Gunther Rudzit (2012), “Organizações 
terroristas adorariam quebrar toda a rede de eletricidade da costa leste americana. 
Imagine o caos! E se for a rede bancária?” 
Para Kaspersky, Eugene (2012) “Neste caso, ao contrário da guerra 
convencional, os países mais desenvolvidos são realmente os mais vulneráveis”. 
 Os ataques são silenciosos, mas seus impactos podem ser tão destrutivos 
quanto um ataque em uma guerra tradicional. Apesar de uma bomba causar 
grandes danos, um ciber ataque pode não fazer distinção entre alvos civis e 
militares, podendo assim causar mortes. Por exemplo, se o sistema energético for o 
alvo do ataque não só as bases militares e fábricas de armamento ficariam sem 
funcionar, mas toda uma região que contem hospitais e semáforos controlando o 
trânsito e certamente resultaria em muitos civis mortos. Para piorar, é muito difícil 
rastrear a origem de um ataque, fato que dificulta responsabilizar alguém ou contra-
atacar. 
Para o Exército Brasileiro (2017), “o risco cibernético consiste na 
probabilidade de ocorrência de um incidente associado ao tamanho do dano por ele 
provocado”. 
 
3.3.Métodos de Ataque 
Na guerra cibernética são utilizadas três modalidades de ataque contra o 
inimigo que não são novidades na guerra convencional apenas versões mais 
sofisticadas de espionagem, sabotagem e subversão. (Richard A. Clarke e Robert 
Knake, 2010). 
A espionagem consiste no acesso não autorizado e de forma não detectada 
nos sistemas do adversário para conseguir informações sigilosas, como 
documentos, projetos ou até mesmo pontos fracos do sistema e vulnerabilidades do 
oponente. Muito utilizado para se obter superioridade política e militar, além de ser 
uma preparação para a sabotagem. Este tipo de ataque é facilitado pelas 
vulnerabilidades dos sistemas de segurança que protegem os dados das instituições 
públicas, privadas e dos cidadãos em geral. 
Já a sabotagem é uma ação direta, um ataque propriamente dito que pode ser 
uma simples derrubada de importantes servidores ou até mesmo algo mais grave, 
como paralisar o abastecimento de energia ou de água de um país de forma 
5 
 
silenciosa e sem se quer utilizar uma bomba. O potencial para a sabotagem 
aumenta à medida que o desenvolvimento tecnológico cresce junto com sua 
dependência para um país. 
Há também o método de subversão, este tem como alvo atacar a autoridade, a 
integridade, desestabilizar a ordem social ou até a tentativa de derrubar um governo. 
Como exemplos a criação de rumores políticos e divulgação de notícias falsas. Para 
este tipo não são necessariamente exploradas as falhas tecnológicas de um 
sistema, pois os ataques são realizados normalmente por redes sociais ou por sites 
criados para esta finalidade. 
 
3.4 Defesas 
 Assim como é imprescindível à vigilância de uma instalação contra um 
perigo físico real, uma ameaça cibernética faz com que seja necessário o 
monitoramento contínuo e intensificado para proteger os sistemas 
computadorizados mais críticos. 
De acordo com um relatório da Security & Defence Agenda (SDA), que é um 
centro de estudos dedicado à segurança cibernética em Bruxelas, onde 330 
especialistas foram entrevistados, 57% afirmam que uma corrida armamentista 
cibernética está acontecendo, 36% acreditam que a segurança cibernética é mais 
importante do que uma defesa antimísseis e 45% dos entrevistados disseram que a 
ciber segurança é tão importante quanto à segurança nas fronteiras. 
 Para o Senador Fernando Color, 
Por mais armamentos que se tenha, por mais poderosa que seja 
uma armada, uma força terrestre, uma força aérea, nós temos hoje 
esse outro elemento que é fortíssimo, que é o chamado ciber 
terrorismo ou ataque cibernético. Quem está preparado para se 
defender de algum ataque cibernético? 
 
 A prevenção de ataques é a melhor forma de defesa nos dias atuais e é 
importante que não seja vista apenas como questão de defesa militar ou Segurança 
Nacional, mas sim como uma preocupação integrada dos setores militar, público e 
privado. Para isso, boas práticas de defesa consistem na utilização de um bom 
antivírus, o uso de firewall, monitoramento, controle de acesso, criptografia, backup 
e treinamento de funcionários. 
A CPI da Espionagem do Senado Nacional, criada em 2013 para investigar a 
denúncia de existência de um sistema de espionagem, propôs o investimento em 
6 
 
cabos submarinos de comunicação e satélites, segurança da nuvem no país, 
softwares de comunicação brasileiros e produtos de segurança e de monitoramento 
de redes como a melhor forma de evitar espionagem, visto que de acordo com o 
especialista em segurança da informação Paulo Pagliusi (2014), “há sinais de que 
alguns equipamentos de computação montados nos EUA já saem de fábrica com 
dispositivos de espionagem instalados”. 
O Brasil é um país de caráter pacífico e não possui intenções de lançar 
ataques cibernéticos contra outros países. Porém, para se defender de ameaças, o 
País com seu próprio programa de defesa cibernética chamado de “Programa da 
Defesa Cibernética Defesa Nacional”. Criado pelo Ministério da Defesa, o programa 
tem como finalidade incrementar capacitação, pesquisas, inteligência e inovação 
com vistas no uso efetivo do espaço cibernético pelas Forças Armadas e evitar seu 
uso indevido contra os interesses do País. Com a criação deste programa, o Brasil 
passou a ter um aumento da capacidade de defesa cibernética e combate aos 
crimes virtuais. 
O General Antonino Santos Guerra, diretor do Centro de Comunicações e 
Guerra Eletrônica do Exército, explica: 
Os ataques que registramos até agora são parecidos com os que 
acontecem em qualquer empresa. Tentativas de roubos de senhas, 
negações de serviço etc. Mas o modo como se obtém uma senha de 
banco é o mesmo que se pode usar para obter dados confidenciais 
do Exército. E já tivemos sites do governo derrubados. 
 
 O Exército Brasileiro criou o Centro de Defesa Cibernética (CDCiber), órgão 
que realiza doutrinação em segurança de ativos e desenvolve sistemas de 
segurança da informação, simuladores de guerra cibernética, programas de 
detecção de intrusão além do desenvolvimento de softwares nacionais como 
antivírus e realização de treinamentos. Outra importante iniciativa do CDCiber é a 
Rede Nacional de Segurança da Informação e Criptografia (RENASIC), que tem por 
objetivo promover avanço científico-tecnológico na segurança das informações, 
criptografia e defesa cibernética do Brasil por meio da cooperação entre órgãos 
públicos, universidades, institutos de pesquisa e instituições privadas. 
 A Marinha do Brasil investe na segurança de seus sistemas com iniciativas 
como o Projeto de Guerra Cibernética, que desenvolve softwares para minimizar 
ataques em seus sistemas informatizados. Há também projetos de engenharia 
reversa e para homologação de sistemas. 
7 
 
 A Força Aérea Brasileira possui três centros de computação, no Rio de 
Janeiro, São José dos Campos-SP e em Brasília, porém a área de segurança 
cibernética ainda é terceirizada. 
 Além das Forçar Armadas há outros órgãos envolvidos com a defesa 
cibernética no Brasil, como o Centro de Tratamento de Incidentes de Redes do 
Governo (CTIR), que é subordinada ao Departamento de Segurança de Informação 
e Comunicações (DSIC) e sua finalidade é o atendimento aos incidentes nas redes 
de computadores dos Órgãos da Administração Pública Federal (APF) e fornecer os 
dados para as áreas de segurança da informação criarem normas e políticas. O 
próprio DSIC que tem como principal função criar as diretrizes da Política de 
Segurança da Informação para os Órgãos da Administração Pública Federal, dentre 
outras. A Agência Brasileira de Inteligência (ABIN) é outro órgão que está 
comprometido com a segurança da informação e está como membro diretor da Rede 
Nacional de Segurança da Informação e Criptografia. 
Claudia Canongia e Raphael Mandarino Junior afirmam, 
Assegurar a disponibilidade, a integridade, a confidencialidade e a 
autenticidade da informação é essencial para a formulação de 
estratégias e para o processo decisório, especialmente no âmbito do 
amplo espectro de competências da administração pública federal. 
 
3.5 Casos Reais no Brasil e no mundo 
 3.5.1 Operação Pomar 
A Operação Pomar foi uma ação realizada em setembro de 2007 que 
consistiu em um ataque cibernético que desativou completamente o sistema de 
defesa aéreo Sírio com a inserção de imagens de satélite falsas, permitindo assim à 
Força Aérea Israelense realizar o bombardeio a uma instalação nuclear em 
Damasco. 
 
3.5.2 Stuxnet 
Descoberto em 2010, o Stuxnet é um tipo de vírus criados para atacar e 
danificar as centrífugas de enriquecimento de urânio no Irã, tendo assim o objetivo 
de atrasar o programa nuclear iraniano. Como efeito colateral, o vírus pode ter 
infectado milhares de computadores pelo mundo, porém o inofensivo em sistemas 
operacionais convencionais. Não há provas de onde surgiu o ataque, porém há 
suspeitas que possa ter partido dos Estados Unidos ou de Israel.8 
 
3.5.3 Espionagem Americana 
Em junho de 2013, o ex-agente da CIA vazou documentos no qual revelaram 
que a Agência de Segurança Nacional dos Estados Unidos (NSA) possui sistemas 
capazes de monitorar pessoas em qualquer parte do mundo. Tais sistemas 
espionam todas as ações do usuário na internet e no celular, inclusive consegue 
transformar smart TVs e outros dispositivos conectados à rede em dispositivos para 
espionagem. O mais preocupante é que a NSA consegue monitorar qualquer 
usuário, até mesmo um presidente de qualquer país. 
No caso do Brasil, milhões de emails, ligações telefônicas, dados digitais e 
outras informações protegidas pela Constituição Federal foram monitorados de sem 
autorização pela NSA. A Presidente Dilma Rousseff, seus assessores e diplomatas 
do País também foram alvos, além de instituições como a Petrobrás, a embaixada 
brasileira em Washington e a representação da ONU em Nova York. Os documentos 
ainda indicam que a NSA tinha uma base de espionagem que funcionou em Brasília 
até o ano de 2002. 
 
3.5.4 Flame 
O Flame foi descoberto em 2012, constitui em um vírus cujo objetivo é a 
espionagem dos computadores que infecta, mas também pode ser utilizado para 
sabotagem. Foi criado por uma parceria entre Israel e Estados unidos para espionar 
as atividades nucleares do Irã. O Irã acusa o Flame por perdas de dados no 
ministério do Petróleo do país. 
 
 3.5.5 Fake News 
 As fake news são um tipo de ataque onde se utiliza a subversão e pode ser 
realizado por robôs programados para disseminação de informação ou por meios 
manuais para espalhar essa informação pela rede. Consistem em notícias falsas que 
são espalhadas pela internet, sendo utilizadas para isto as redes sociais e também 
sites de notícias especulativas. Atualmente tem sido amplamente utilizadas com a 
finalidade de manipular uma parcela da população com um determinado ponto de 
vista para conseguir, por exemplo, desestabilizar governos e também alterar os 
resultados de uma eleição. 
 Há suspeitas que a Rússia possa ter manipulado as eleições presidenciais 
americanas de 2016 espalhando notícias falsas para favorecer a candidatura Donald 
9 
 
Trump, prejudicando os outros candidatos, também nas eleições francesas de 2016, 
falas notícias foram espalhadas pela internet para prejudicar a candidatura de 
Emmanuel Macron. 
 
Para Brian Lord, ex-diretor encarregado de Inteligência e Ciber operações do 
Centro de Comunicações do Governo Britânico (2017, entrevista à BBC Mundo), 
Não é possível intervir nos sistemas eletrônicos de uma eleição para 
mudar seus resultados, o que é possível fazer é acessar, filtrar e 
manipular informação para mudar a narrativa em torno de um 
processo eleitoral ou qualquer outro evento. 
 
 No Brasil, o Superior Tribunal Eleitoral montou uma força tarefa com o Centro 
de Defesa Cibernética do Exército, Polícia Federal e com a Agência Brasileira de 
Inteligência para as eleições de 2018 com a finalidade de evitar a propagação das 
fake news e tentar conter os danos que tal ataque poderá causar, visto que já foi 
comprovada a existência de redes de perfis falsos quês estão trabalhando de forma 
semelhante aos que foram utilizados nas eleições americanas de 2016 além de 
estar comprovado pela BBC Brasil que tais perfis foram utilizados para manipular 
debates políticos das eleições de 2014. Para o TSE, a disseminação de notícias 
falsas além de ferir a democracia podem configurar crimes previstos no Código 
Penal como a honra, calúnia, injúria, difamação e falsidade ideológica. 
 
 3.5.6 Suécia 
 O Ministério da Defesa da Suécia está elaborando um guia para ser lançado 
em maio de 2018 com a finalidade de preparar os cidadãos do país para saber como 
agir caso ocorra alguma guerra. Além das instruções para guerra, o manual contará 
também com assuntos como terrorismo e guerra cibernética. As autoridades da 
Suécia demonstram preocupação com a situação dos países Bálticos, 
principalmente com ataques terroristas e disseminação de notícias falsas (Fake 
News). Tal fato demonstra a crescente preocupação de um governo com as 
proporções dos estragos que o conflito cibernético pode tomar. 
 
 3.5.7 Duqu 
 O Duqu foi uma reativação do Stuxnet em 2012 de forma camuflada, como 
uma imagem de câmera digital, que novamente contaminou computadores do Irã e 
10 
 
de outros países do oriente médio. Seu objetivo novamente é roubar dados como 
senhas e documentos. 
 
4 Análise dos resultados 
O setor de defesa cibernética brasileiro, mesmo com seu pouco tempo de 
existência, já coleta bons resultados do trabalho conjunto das Forças Armadas com 
órgão da Administração pública. Como exemplo a criação de um antivírus totalmente 
nacional, a criação de um simulador de guerra cibernética para treinar equipes de 
defesa cibernética, desenvolvimentos de novos protocolos pela Universidade de 
Brasília, os trabalhos de criptografia realizados pela Marinha do Brasil, produção de 
conhecimentos sobre criptografia quântica pela Universidade Federal de Campina 
Grande. 
Todo este trabalho integrado chamou a atenção de diversos países, fato 
demonstrado com a atuação de sucesso nos grandes eventos ocorridos no País, 
além da visitação do CDCiber por mais de cinquenta delegações estrangeiras nos 
anos de 2012 e 2013. 
Ainda assim, de acordo com analistas de segurança da empresa Kaspersky, o 
Brasil é o país que mais recebe ataques cibernéticos da América Latina e o sexto 
mais atacado do mundo. 
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no 
Brasil é responsável por tratar incidentes de segurança em computadores que 
envolvam redes conectadas à Internet brasileira, no ano de 2016 foram reportados 
647.112 incidentes. 
Abaixo segue um gráfico com a evolução anual de incidentes reportados ao 
CERT de 1999 a 2016: 
 
 
 
 
 
 
 
 
 
11 
 
Gráfico 1: Incidentes reportados ao CERT.br 
 
Fonte: CERT.br, 2017 
 
Nos próximos dois gráficos abaixo pode se verificar a distribuição de 
incidentes no Brasil detectados pelo Centro de Tratamento de Incidentes de Rede do 
Governo no segundo trimestre do ano de 2017, em seguida o comparativo dos 
mesmos incidentes com o primeiro trimestre do mesmo ano: 
 
Gráfico 2: distribuição de incidentes do 1º trimestre de 2017 
 
 
Fonte: ESTATÍSTICAS DE INCIDENTES DE REDE NO GOVERNO – 2° TRIMESTRE/2017 
 
12 
 
Tabela 1: Comparativo de incidentes 1º e 2º trimestres de 2017 
 
Fonte: ESTATÍSTICAS DE INCIDENTES DE REDE NO GOVERNO – 2° TRIMESTRE/2017 
 
O Gráfico abaixo mostra o nível de proteção dos 23 países que mais 
investiram em segurança cibernética segundo a McAfee. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
13 
 
Gráfico 3: nível proteção cibernética segundo a McAfee 2012 
 
Fonte: McAfee, 2012 
 
 
 
 
 
 
 
 
 
 
 
14 
 
Gráfico 4: crescimento do número de ataques cibernéticos do Brasil no ano de 2016 em ralação ao 
ano anterior 
 
 
Fonte: Risco Seguro Brasil, 2016. 
 
5 Conclusão 
Muitos países estão correndo para se armar contra esta nova modalidade de 
guerra que está na iminência de acontecer, onde mesmo sem um combate físico 
poderá causar grandes prejuízo financeiros, ser tão danoso quanto uma guerra 
tradicional e desestabilizar rapidamente um país inteiro com a possibilidade de não 
deixar rastros para saber quem foi o responsável pelo ataque, como no caso 
Stuxnet. 
Pode se afirmar de acordo com os dados analisados que as melhores formas 
de defesa para guerra cibernética é o investimento em tecnologia, desenvolvimento 
de softwares com priorização na segurança, conscientização da população sobre 
segurança cibernética, treinamento de profissionais, integração dos órgãos públicos 
e privados, estrutura de proteção de dados confidenciais militares e da sociedade, 
assim como a proteção cibernética das infraestruturas críticas do país. Vale ressaltar 
15que nenhum país está livre de sofrer ataques mesmo com toda preparação para 
conter as ameaças. 
O Brasil dentro do contexto mundial ainda possui o setor de defesa 
cibernética atrasado se comparado a países mais desenvolvidos, como os EUA e a 
China, mas o setor de defesa se preocupa com a segurança cibernética do país e 
está se preparando para fazer frente às ameaças digitais. Apesar de o País receber 
muitos ataques cibernéticos, não sofre atualmente tanto como outros países os 
efeitos desse conflito por possuir um caráter pacífico na política mundial, porém 
mesmo assim o Brasil se prepara cada vez mais para se defender destas novas 
ameaças iminentes e até o momento tem obtido êxito em suas ações de defesa 
cibernética. 
 
6 Referências 
______.Ciberguerra: entenda essa ameaça. Disponível em: 
<https://seguranca.uol.com.br/antivirus/dicas/curiosidades/ciberguerra-entenda-essa-
ameaca.html#rmcl > .Acesso em: 05 janeiro 2018. 
 
______.Coordena e integra a Defesa Cibernética. Disponível em: 
<http://www.epex.eb.mil.br/index.php/defesa-cibernetica/defesa-cibernetica> .Acesso 
em: 27 novembro 2017. 
 
______. MD 35-G-01: Glossário das Forças Armadas. Brasília, 2009. 
 
______.Inimigos invisíveis: a guerra cibernética. Revista EM DISCUSSÃO!., n. 
10, p. 38-39, mar. 2012. 
 
______. EB70-MC-10.232: Manual de campanha Guerra Cibernética. Brasília, 
2017. 
 
A GUERRA NÃO DECLARADA. Revista EM DISCUSSÃO!., n. 21, p. 7-15, jul. 
2014. 
 
Clarke Richard A; Knake , Robert K.. Guerra Cibernética: a próxima ameaça à 
segurança e o que fazer a respeito. Rio de Janeiro: Brasport, 2005. 
 
Espionagem Cibernética. Revista EM DISCUSSÃO!., n. 21, jul. 2014. 
 
ESTATÍSTICAS DE INCIDENTES DE REDE NO GOVERNO – 2° 
TRIMESTRE/2017, 2017. Disponível em: 
<http://www.ctir.gov.br/arquivos/estatisticas/2017/Estatisticas_CTIR_Gov_2Trimestre
_2017.pdf> Acesso em> 29 novembro 2017. 
 
16 
 
FROTA, Francisco Nixon. Guerra Cibernética, 2012. Disponível em: < 
https://jornalggn.com.br/blog/francisco-nixon-lopes-frota/guerra-cibernetica>. Acesso 
em: 28 novembro 2017. 
 
MAIRA, Lie Chao. A era dos ciberataques. Revista Planeta. N 480, set. 2012. 
 
MICHAELIS: Moderno dicionário da língua portuguesa. São Paulo: Companhia 
Melhoramentos, 1998-(Dicionários Michaelis). 2259p. 
 
NETTO, Oscar Röcker. Ataque cibernético no Brasil cresce 7 vezes mais que 
média mundial, 2016. Disponível em: < http://riscosegurobrasil.com/materia/ataque-
cibernetico-no-brasil-cresce-7-vezes-mais-que-media-mundial/ >. Acesso em: 05 
fevereiro 2018. 
 
PADILHA, Luiz.Defesa Cibernética Descomplicada, 2014. Disponível em: < 
http://www.defesaaereanaval.com.br/defesa-cibernetica-descomplicada/>. Acesso 
em: 30 novembro 2017. 
 
PAZ, Rita. Suécia vai distribuir aos cidadãos um guia de preparação para 
guerra, 2018. Disponível em: < http://www.jornaleconomico.sapo.pt/noticias/suecia-
vai-distribuir-aos-cidadaos-um-guia-de-preparacao-para-a-guerra-257131>. Acesso 
em: 23 janeiro 2018. 
 
Portal Cert.br, Estatísticas Reportadas ao CERT.br. Disponível em: 
<http://www.cert.br> .Acesso em: 27 novembro 2017. 
 
SOUZA, Ramon de. Batalha invisível: estamos prestes a ver uma Guerra 
Mundial Cibernética?. 2016. Disponível em 
<https://www.tecmundo.com.br/seguranca-de-dados/111932-batalha-invisivel-
estamos-prestes-ver-guerra-mundial-cibernetica.htm> 
 
STIVE. Ciberguerra? O que é? Saiba mais sobre!, 2016. Disponível em: 
<https://www.stive.com.br/4427-ciberguerra.html >. Acesso em: 23 novembro 2017. 
 
VELANDIA , Karenina. Quais são as sofisticadas armas cibernéticas do século 
21?, BBC Mundo, 2017. Disponível em: < 
http://www.bbc.com/portuguese/internacional-39149203>. Acesso em: 20 novembro 
2017.

Continue navegando