Baixe o app para aproveitar ainda mais
Prévia do material em texto
*Pós-Graduando em Segurança da Informação; Graduado em Sistemas de Informação; atua em Gerência de Redes; email: rodrigo.andrade89@hotmail.com. A GUERRA CIBERNÉTICA E A PREPARAÇÃO DO BRASIL PARA O CONFLITO *XXXXXXXXXXXXX 1 Resumo Com a crescente dependência tecnológica da sociedade surgiu à guerra cibernética, uma forma de conflito que afeta diretamente a sociedade e pode causar grandes danos. Esta modalidade de guerra está sendo tradada como prioridade de defesa por muitos países. As estratégias se assemelham à guerra convencional, mas são usados os recursos tecnológicos para esta finalidade. O Brasil possui uma estratégia de defesa cibernética e atuação sólida em prevenção de ataques. Diversos ataques já foram realizados em vários conflitos mundiais. Palavras-chave: Brasil; Cibernética; Defesa; Guerra. 2 Introdução A guerra cibernética é uma recente modalidade de conflito que está em crescimento e vem ganhando ampla divulgação. Nesta modalidade de guerra são utilizadas armas virtuais para atacar o oponente e ocorre em um espaço também virtual. Desta forma este tipo de ataque apresentou um grande crescimento nas últimas décadas e são realizados principalmente a governos, sistema financeiro, infraestruturas críticas e prestadores de serviços em todo o mundo. Diante esta grave ameaça muitos países, inclusive o Brasil, vem preparando formas de defesa para possíveis ataques que possam sofrer e na redução dos seus riscos. Já outras nações investem de forma mais intensificada na guerra cibernética também como forma de espionagem e ataque. Dentro deste cenário os riscos são reais e os impactos podem ser tão danosos quanto os de uma guerra convencional, logo esta modalidade de guerra deve ser bem compreendida e medidas devem ser tomadas para a defesa de uma nação contra esta grande ameaça. Diante tamanha ameaça, os países devem se preocupar com a defesa cibernética englobando os setores públicos, particulares e militares. Nesse contexto, o objetivo do trabalho é apresentar os conceitos de guerra cibernética, como a 2 tecnologia é utilizada para atacar, as defesas, como o Brasil está preparado para fazer frente ao conflito além de apresentar casos importantes onde à modalidade foi utilizada. Para o desenvolvimento do presente trabalho foram utilizadas pesquisas bibliografia, pesquisas de documentos além da análise de notícias e análise de estatísticas. As pesquisas bibliográficas se basearam em artigos publicações e livros a respeito de guerra cibernética. Os documentos pesquisados são das Forças Armadas e do Governo Federal onde tratam o assunto. As notícias analisadas foram respeito de casos relacionados com o tema. As estatísticas analisadas envolvem ataques cibernéticos onde o Brasil é afetado. 3 A Guerra Cibernética A tecnologia sempre foi utilizada para se obter vantagem nas guerras grandes invenções foram utilizadas para se obter superioridade perante o inimigo, como a catapulta, a metralhadora, os carros de combate, o avião, o submarino, o computador, dentre outros. Hoje na era da informação não é diferente, os meios computacionais se tornaram parte da sociedade e são tão essenciais para os militares que surgiu um novo campo de batalha, a cibernética. A guerra é essencialmente uma luta [...]. A luta, por sua vez, é um teste de forças morais e físicas [...]. A necessidade de lutar levou o homem rapidamente a inventar os dispositivos adequados para obter vantagens em combate, e esses dispositivos provocaram grandes mudanças na forma de lutar“ (CLAUSEWITZ, 1832, p.137). Com os crescentes avanços da tecnologia e alta dependência dos sistemas computadorizados, quem controlar o espaço cibernético estará na vantagem, e isto vem fazendo com que a guerra e as estratégias de defesa das nações se modifiquem para se adaptar a esta nova realidade, uma guerra irregular e não convencional, complexa, com utilização de armamentos não convencionais e de difícil identificação dos atacantes. 3.1 Definição O conceito de Guerra Cibernética é amplamente utilizado de forma errônea para definir quaisquer tipos ataques, crimes, terrorismo e ativismo realizados por meios cibernéticos. Considerando que a palavra “guerra” de acordo com o dicionário de Língua Portuguesa Michaelis (1998) “Luta armada entre nações, etnias diferentes 3 ou partidos de uma mesma nação, por motivos territoriais, econômicos ou ideológicos”, a Guerra Cibernética é melhor conceituada como um tipo de ataque realizado no âmbito virtual, também denominado ciber espaço, com motivações políticas, ideológicas ou econômicas. De acordo com Salvador Raza, diretor da empresa Cetris (Centro de Tecnologia, Relações Internacionais e Segurança), Ela (guerra cibernética) nada mais é do que a utilização dos recursos de computação e comunicação para se conseguir uma informação ou até mesmo para destruir, modificar, alterar ou corromper os equipamentos e sistemas de outros países. O Exército Brasileiro define Guerra Cibernética como uma ação que corresponde ao uso ofensivo e defensivo de informação e sistemas de informação para negar capacidades de comando e controle do adversário, explorá-las, corrompê-las, degradá-las ou destruí-las, no contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar. Compreende ações que envolvem as ferramentas de tecnologia da informação e computação para desestabilizar ou tirar proveito dos sistemas de informação do oponente e defender os próprios Sistemas de Informação. Abrange, essencialmente, as ações cibernéticas. A oportunidade para o emprego dessas ações ou a sua efetiva utilização será proporcional à dependência do oponente em relação as tecnologia da informação e computação. (Manual de Campanha nº 10.232) A rigor, uma guerra cibernética ainda não aconteceu, o que ocorre na atualidade são ciber ataques a estruturas estratégicas com a finalidade de espionar ou sabotar estas estruturas ou equipamentos do oponente ocorrendo simultaneamente com um conflito físico ou de forma autônoma. 3.2 Riscos e Impactos A crescente dependência da tecnologia digital em todos os ramos da sociedade faz com que um ataque cibernético possa ter um grande potencial destrutivo, impactando a população de forma de devastadora. Levando em consideração que a internet é utilizada em todos os serviços essenciais da sociedade, um ataque direcionado a infraestruturas como telecomunicações, instituições financeiras, serviços de emergência, sistemas de distribuição de água ou energia pode causar o enfraquecimento das defesas e da segurança econômica de 4 toda uma nação. Segundo o coordenador do curso de Relações Internacionais da Fundação Armando Álvares Penteado, Gunther Rudzit (2012), “Organizações terroristas adorariam quebrar toda a rede de eletricidade da costa leste americana. Imagine o caos! E se for a rede bancária?” Para Kaspersky, Eugene (2012) “Neste caso, ao contrário da guerra convencional, os países mais desenvolvidos são realmente os mais vulneráveis”. Os ataques são silenciosos, mas seus impactos podem ser tão destrutivos quanto um ataque em uma guerra tradicional. Apesar de uma bomba causar grandes danos, um ciber ataque pode não fazer distinção entre alvos civis e militares, podendo assim causar mortes. Por exemplo, se o sistema energético for o alvo do ataque não só as bases militares e fábricas de armamento ficariam sem funcionar, mas toda uma região que contem hospitais e semáforos controlando o trânsito e certamente resultaria em muitos civis mortos. Para piorar, é muito difícil rastrear a origem de um ataque, fato que dificulta responsabilizar alguém ou contra- atacar. Para o Exército Brasileiro (2017), “o risco cibernético consiste na probabilidade de ocorrência de um incidente associado ao tamanho do dano por ele provocado”. 3.3.Métodos de Ataque Na guerra cibernética são utilizadas três modalidades de ataque contra o inimigo que não são novidades na guerra convencional apenas versões mais sofisticadas de espionagem, sabotagem e subversão. (Richard A. Clarke e Robert Knake, 2010). A espionagem consiste no acesso não autorizado e de forma não detectada nos sistemas do adversário para conseguir informações sigilosas, como documentos, projetos ou até mesmo pontos fracos do sistema e vulnerabilidades do oponente. Muito utilizado para se obter superioridade política e militar, além de ser uma preparação para a sabotagem. Este tipo de ataque é facilitado pelas vulnerabilidades dos sistemas de segurança que protegem os dados das instituições públicas, privadas e dos cidadãos em geral. Já a sabotagem é uma ação direta, um ataque propriamente dito que pode ser uma simples derrubada de importantes servidores ou até mesmo algo mais grave, como paralisar o abastecimento de energia ou de água de um país de forma 5 silenciosa e sem se quer utilizar uma bomba. O potencial para a sabotagem aumenta à medida que o desenvolvimento tecnológico cresce junto com sua dependência para um país. Há também o método de subversão, este tem como alvo atacar a autoridade, a integridade, desestabilizar a ordem social ou até a tentativa de derrubar um governo. Como exemplos a criação de rumores políticos e divulgação de notícias falsas. Para este tipo não são necessariamente exploradas as falhas tecnológicas de um sistema, pois os ataques são realizados normalmente por redes sociais ou por sites criados para esta finalidade. 3.4 Defesas Assim como é imprescindível à vigilância de uma instalação contra um perigo físico real, uma ameaça cibernética faz com que seja necessário o monitoramento contínuo e intensificado para proteger os sistemas computadorizados mais críticos. De acordo com um relatório da Security & Defence Agenda (SDA), que é um centro de estudos dedicado à segurança cibernética em Bruxelas, onde 330 especialistas foram entrevistados, 57% afirmam que uma corrida armamentista cibernética está acontecendo, 36% acreditam que a segurança cibernética é mais importante do que uma defesa antimísseis e 45% dos entrevistados disseram que a ciber segurança é tão importante quanto à segurança nas fronteiras. Para o Senador Fernando Color, Por mais armamentos que se tenha, por mais poderosa que seja uma armada, uma força terrestre, uma força aérea, nós temos hoje esse outro elemento que é fortíssimo, que é o chamado ciber terrorismo ou ataque cibernético. Quem está preparado para se defender de algum ataque cibernético? A prevenção de ataques é a melhor forma de defesa nos dias atuais e é importante que não seja vista apenas como questão de defesa militar ou Segurança Nacional, mas sim como uma preocupação integrada dos setores militar, público e privado. Para isso, boas práticas de defesa consistem na utilização de um bom antivírus, o uso de firewall, monitoramento, controle de acesso, criptografia, backup e treinamento de funcionários. A CPI da Espionagem do Senado Nacional, criada em 2013 para investigar a denúncia de existência de um sistema de espionagem, propôs o investimento em 6 cabos submarinos de comunicação e satélites, segurança da nuvem no país, softwares de comunicação brasileiros e produtos de segurança e de monitoramento de redes como a melhor forma de evitar espionagem, visto que de acordo com o especialista em segurança da informação Paulo Pagliusi (2014), “há sinais de que alguns equipamentos de computação montados nos EUA já saem de fábrica com dispositivos de espionagem instalados”. O Brasil é um país de caráter pacífico e não possui intenções de lançar ataques cibernéticos contra outros países. Porém, para se defender de ameaças, o País com seu próprio programa de defesa cibernética chamado de “Programa da Defesa Cibernética Defesa Nacional”. Criado pelo Ministério da Defesa, o programa tem como finalidade incrementar capacitação, pesquisas, inteligência e inovação com vistas no uso efetivo do espaço cibernético pelas Forças Armadas e evitar seu uso indevido contra os interesses do País. Com a criação deste programa, o Brasil passou a ter um aumento da capacidade de defesa cibernética e combate aos crimes virtuais. O General Antonino Santos Guerra, diretor do Centro de Comunicações e Guerra Eletrônica do Exército, explica: Os ataques que registramos até agora são parecidos com os que acontecem em qualquer empresa. Tentativas de roubos de senhas, negações de serviço etc. Mas o modo como se obtém uma senha de banco é o mesmo que se pode usar para obter dados confidenciais do Exército. E já tivemos sites do governo derrubados. O Exército Brasileiro criou o Centro de Defesa Cibernética (CDCiber), órgão que realiza doutrinação em segurança de ativos e desenvolve sistemas de segurança da informação, simuladores de guerra cibernética, programas de detecção de intrusão além do desenvolvimento de softwares nacionais como antivírus e realização de treinamentos. Outra importante iniciativa do CDCiber é a Rede Nacional de Segurança da Informação e Criptografia (RENASIC), que tem por objetivo promover avanço científico-tecnológico na segurança das informações, criptografia e defesa cibernética do Brasil por meio da cooperação entre órgãos públicos, universidades, institutos de pesquisa e instituições privadas. A Marinha do Brasil investe na segurança de seus sistemas com iniciativas como o Projeto de Guerra Cibernética, que desenvolve softwares para minimizar ataques em seus sistemas informatizados. Há também projetos de engenharia reversa e para homologação de sistemas. 7 A Força Aérea Brasileira possui três centros de computação, no Rio de Janeiro, São José dos Campos-SP e em Brasília, porém a área de segurança cibernética ainda é terceirizada. Além das Forçar Armadas há outros órgãos envolvidos com a defesa cibernética no Brasil, como o Centro de Tratamento de Incidentes de Redes do Governo (CTIR), que é subordinada ao Departamento de Segurança de Informação e Comunicações (DSIC) e sua finalidade é o atendimento aos incidentes nas redes de computadores dos Órgãos da Administração Pública Federal (APF) e fornecer os dados para as áreas de segurança da informação criarem normas e políticas. O próprio DSIC que tem como principal função criar as diretrizes da Política de Segurança da Informação para os Órgãos da Administração Pública Federal, dentre outras. A Agência Brasileira de Inteligência (ABIN) é outro órgão que está comprometido com a segurança da informação e está como membro diretor da Rede Nacional de Segurança da Informação e Criptografia. Claudia Canongia e Raphael Mandarino Junior afirmam, Assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação é essencial para a formulação de estratégias e para o processo decisório, especialmente no âmbito do amplo espectro de competências da administração pública federal. 3.5 Casos Reais no Brasil e no mundo 3.5.1 Operação Pomar A Operação Pomar foi uma ação realizada em setembro de 2007 que consistiu em um ataque cibernético que desativou completamente o sistema de defesa aéreo Sírio com a inserção de imagens de satélite falsas, permitindo assim à Força Aérea Israelense realizar o bombardeio a uma instalação nuclear em Damasco. 3.5.2 Stuxnet Descoberto em 2010, o Stuxnet é um tipo de vírus criados para atacar e danificar as centrífugas de enriquecimento de urânio no Irã, tendo assim o objetivo de atrasar o programa nuclear iraniano. Como efeito colateral, o vírus pode ter infectado milhares de computadores pelo mundo, porém o inofensivo em sistemas operacionais convencionais. Não há provas de onde surgiu o ataque, porém há suspeitas que possa ter partido dos Estados Unidos ou de Israel.8 3.5.3 Espionagem Americana Em junho de 2013, o ex-agente da CIA vazou documentos no qual revelaram que a Agência de Segurança Nacional dos Estados Unidos (NSA) possui sistemas capazes de monitorar pessoas em qualquer parte do mundo. Tais sistemas espionam todas as ações do usuário na internet e no celular, inclusive consegue transformar smart TVs e outros dispositivos conectados à rede em dispositivos para espionagem. O mais preocupante é que a NSA consegue monitorar qualquer usuário, até mesmo um presidente de qualquer país. No caso do Brasil, milhões de emails, ligações telefônicas, dados digitais e outras informações protegidas pela Constituição Federal foram monitorados de sem autorização pela NSA. A Presidente Dilma Rousseff, seus assessores e diplomatas do País também foram alvos, além de instituições como a Petrobrás, a embaixada brasileira em Washington e a representação da ONU em Nova York. Os documentos ainda indicam que a NSA tinha uma base de espionagem que funcionou em Brasília até o ano de 2002. 3.5.4 Flame O Flame foi descoberto em 2012, constitui em um vírus cujo objetivo é a espionagem dos computadores que infecta, mas também pode ser utilizado para sabotagem. Foi criado por uma parceria entre Israel e Estados unidos para espionar as atividades nucleares do Irã. O Irã acusa o Flame por perdas de dados no ministério do Petróleo do país. 3.5.5 Fake News As fake news são um tipo de ataque onde se utiliza a subversão e pode ser realizado por robôs programados para disseminação de informação ou por meios manuais para espalhar essa informação pela rede. Consistem em notícias falsas que são espalhadas pela internet, sendo utilizadas para isto as redes sociais e também sites de notícias especulativas. Atualmente tem sido amplamente utilizadas com a finalidade de manipular uma parcela da população com um determinado ponto de vista para conseguir, por exemplo, desestabilizar governos e também alterar os resultados de uma eleição. Há suspeitas que a Rússia possa ter manipulado as eleições presidenciais americanas de 2016 espalhando notícias falsas para favorecer a candidatura Donald 9 Trump, prejudicando os outros candidatos, também nas eleições francesas de 2016, falas notícias foram espalhadas pela internet para prejudicar a candidatura de Emmanuel Macron. Para Brian Lord, ex-diretor encarregado de Inteligência e Ciber operações do Centro de Comunicações do Governo Britânico (2017, entrevista à BBC Mundo), Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados, o que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento. No Brasil, o Superior Tribunal Eleitoral montou uma força tarefa com o Centro de Defesa Cibernética do Exército, Polícia Federal e com a Agência Brasileira de Inteligência para as eleições de 2018 com a finalidade de evitar a propagação das fake news e tentar conter os danos que tal ataque poderá causar, visto que já foi comprovada a existência de redes de perfis falsos quês estão trabalhando de forma semelhante aos que foram utilizados nas eleições americanas de 2016 além de estar comprovado pela BBC Brasil que tais perfis foram utilizados para manipular debates políticos das eleições de 2014. Para o TSE, a disseminação de notícias falsas além de ferir a democracia podem configurar crimes previstos no Código Penal como a honra, calúnia, injúria, difamação e falsidade ideológica. 3.5.6 Suécia O Ministério da Defesa da Suécia está elaborando um guia para ser lançado em maio de 2018 com a finalidade de preparar os cidadãos do país para saber como agir caso ocorra alguma guerra. Além das instruções para guerra, o manual contará também com assuntos como terrorismo e guerra cibernética. As autoridades da Suécia demonstram preocupação com a situação dos países Bálticos, principalmente com ataques terroristas e disseminação de notícias falsas (Fake News). Tal fato demonstra a crescente preocupação de um governo com as proporções dos estragos que o conflito cibernético pode tomar. 3.5.7 Duqu O Duqu foi uma reativação do Stuxnet em 2012 de forma camuflada, como uma imagem de câmera digital, que novamente contaminou computadores do Irã e 10 de outros países do oriente médio. Seu objetivo novamente é roubar dados como senhas e documentos. 4 Análise dos resultados O setor de defesa cibernética brasileiro, mesmo com seu pouco tempo de existência, já coleta bons resultados do trabalho conjunto das Forças Armadas com órgão da Administração pública. Como exemplo a criação de um antivírus totalmente nacional, a criação de um simulador de guerra cibernética para treinar equipes de defesa cibernética, desenvolvimentos de novos protocolos pela Universidade de Brasília, os trabalhos de criptografia realizados pela Marinha do Brasil, produção de conhecimentos sobre criptografia quântica pela Universidade Federal de Campina Grande. Todo este trabalho integrado chamou a atenção de diversos países, fato demonstrado com a atuação de sucesso nos grandes eventos ocorridos no País, além da visitação do CDCiber por mais de cinquenta delegações estrangeiras nos anos de 2012 e 2013. Ainda assim, de acordo com analistas de segurança da empresa Kaspersky, o Brasil é o país que mais recebe ataques cibernéticos da América Latina e o sexto mais atacado do mundo. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira, no ano de 2016 foram reportados 647.112 incidentes. Abaixo segue um gráfico com a evolução anual de incidentes reportados ao CERT de 1999 a 2016: 11 Gráfico 1: Incidentes reportados ao CERT.br Fonte: CERT.br, 2017 Nos próximos dois gráficos abaixo pode se verificar a distribuição de incidentes no Brasil detectados pelo Centro de Tratamento de Incidentes de Rede do Governo no segundo trimestre do ano de 2017, em seguida o comparativo dos mesmos incidentes com o primeiro trimestre do mesmo ano: Gráfico 2: distribuição de incidentes do 1º trimestre de 2017 Fonte: ESTATÍSTICAS DE INCIDENTES DE REDE NO GOVERNO – 2° TRIMESTRE/2017 12 Tabela 1: Comparativo de incidentes 1º e 2º trimestres de 2017 Fonte: ESTATÍSTICAS DE INCIDENTES DE REDE NO GOVERNO – 2° TRIMESTRE/2017 O Gráfico abaixo mostra o nível de proteção dos 23 países que mais investiram em segurança cibernética segundo a McAfee. 13 Gráfico 3: nível proteção cibernética segundo a McAfee 2012 Fonte: McAfee, 2012 14 Gráfico 4: crescimento do número de ataques cibernéticos do Brasil no ano de 2016 em ralação ao ano anterior Fonte: Risco Seguro Brasil, 2016. 5 Conclusão Muitos países estão correndo para se armar contra esta nova modalidade de guerra que está na iminência de acontecer, onde mesmo sem um combate físico poderá causar grandes prejuízo financeiros, ser tão danoso quanto uma guerra tradicional e desestabilizar rapidamente um país inteiro com a possibilidade de não deixar rastros para saber quem foi o responsável pelo ataque, como no caso Stuxnet. Pode se afirmar de acordo com os dados analisados que as melhores formas de defesa para guerra cibernética é o investimento em tecnologia, desenvolvimento de softwares com priorização na segurança, conscientização da população sobre segurança cibernética, treinamento de profissionais, integração dos órgãos públicos e privados, estrutura de proteção de dados confidenciais militares e da sociedade, assim como a proteção cibernética das infraestruturas críticas do país. Vale ressaltar 15que nenhum país está livre de sofrer ataques mesmo com toda preparação para conter as ameaças. O Brasil dentro do contexto mundial ainda possui o setor de defesa cibernética atrasado se comparado a países mais desenvolvidos, como os EUA e a China, mas o setor de defesa se preocupa com a segurança cibernética do país e está se preparando para fazer frente às ameaças digitais. Apesar de o País receber muitos ataques cibernéticos, não sofre atualmente tanto como outros países os efeitos desse conflito por possuir um caráter pacífico na política mundial, porém mesmo assim o Brasil se prepara cada vez mais para se defender destas novas ameaças iminentes e até o momento tem obtido êxito em suas ações de defesa cibernética. 6 Referências ______.Ciberguerra: entenda essa ameaça. Disponível em: <https://seguranca.uol.com.br/antivirus/dicas/curiosidades/ciberguerra-entenda-essa- ameaca.html#rmcl > .Acesso em: 05 janeiro 2018. ______.Coordena e integra a Defesa Cibernética. Disponível em: <http://www.epex.eb.mil.br/index.php/defesa-cibernetica/defesa-cibernetica> .Acesso em: 27 novembro 2017. ______. MD 35-G-01: Glossário das Forças Armadas. Brasília, 2009. ______.Inimigos invisíveis: a guerra cibernética. Revista EM DISCUSSÃO!., n. 10, p. 38-39, mar. 2012. ______. EB70-MC-10.232: Manual de campanha Guerra Cibernética. Brasília, 2017. A GUERRA NÃO DECLARADA. Revista EM DISCUSSÃO!., n. 21, p. 7-15, jul. 2014. Clarke Richard A; Knake , Robert K.. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. Rio de Janeiro: Brasport, 2005. Espionagem Cibernética. Revista EM DISCUSSÃO!., n. 21, jul. 2014. ESTATÍSTICAS DE INCIDENTES DE REDE NO GOVERNO – 2° TRIMESTRE/2017, 2017. Disponível em: <http://www.ctir.gov.br/arquivos/estatisticas/2017/Estatisticas_CTIR_Gov_2Trimestre _2017.pdf> Acesso em> 29 novembro 2017. 16 FROTA, Francisco Nixon. Guerra Cibernética, 2012. Disponível em: < https://jornalggn.com.br/blog/francisco-nixon-lopes-frota/guerra-cibernetica>. Acesso em: 28 novembro 2017. MAIRA, Lie Chao. A era dos ciberataques. Revista Planeta. N 480, set. 2012. MICHAELIS: Moderno dicionário da língua portuguesa. São Paulo: Companhia Melhoramentos, 1998-(Dicionários Michaelis). 2259p. NETTO, Oscar Röcker. Ataque cibernético no Brasil cresce 7 vezes mais que média mundial, 2016. Disponível em: < http://riscosegurobrasil.com/materia/ataque- cibernetico-no-brasil-cresce-7-vezes-mais-que-media-mundial/ >. Acesso em: 05 fevereiro 2018. PADILHA, Luiz.Defesa Cibernética Descomplicada, 2014. Disponível em: < http://www.defesaaereanaval.com.br/defesa-cibernetica-descomplicada/>. Acesso em: 30 novembro 2017. PAZ, Rita. Suécia vai distribuir aos cidadãos um guia de preparação para guerra, 2018. Disponível em: < http://www.jornaleconomico.sapo.pt/noticias/suecia- vai-distribuir-aos-cidadaos-um-guia-de-preparacao-para-a-guerra-257131>. Acesso em: 23 janeiro 2018. Portal Cert.br, Estatísticas Reportadas ao CERT.br. Disponível em: <http://www.cert.br> .Acesso em: 27 novembro 2017. SOUZA, Ramon de. Batalha invisível: estamos prestes a ver uma Guerra Mundial Cibernética?. 2016. Disponível em <https://www.tecmundo.com.br/seguranca-de-dados/111932-batalha-invisivel- estamos-prestes-ver-guerra-mundial-cibernetica.htm> STIVE. Ciberguerra? O que é? Saiba mais sobre!, 2016. Disponível em: <https://www.stive.com.br/4427-ciberguerra.html >. Acesso em: 23 novembro 2017. VELANDIA , Karenina. Quais são as sofisticadas armas cibernéticas do século 21?, BBC Mundo, 2017. Disponível em: < http://www.bbc.com/portuguese/internacional-39149203>. Acesso em: 20 novembro 2017.
Compartilhar