DATACENTER - OS PARADIGMAS DE SEGURANÇA
Cláudio Favarin
RESUMO
A tecnologia da informação é a principal ferramenta para o mundo corporativo, através dela, são desenvolvidas soluções para gerenciar e controlar a produtividade. Para maior funcionabilidade e disponibilidade das aplicações da empresa, o Datacenter necessita de segurança, pois abriga os equipamentos computacionais.
Esta é uma pesquisa estatística aplicada à segurança da tecnologia da informação para ambientes de missão crítica, na qual será utilizado o método bibliográfico, disponí-veis em publicações de grandes empresas de tecnologia. Este artigo tem a intenção de informar e alertar sobre as ameaças cibernéticas sofridas em Datacenter.
Palavras-chave: Datacenter. Ataques virtuais. Segurança física e lógica.
1 INTRODUÇÃO
Cada vez mais, as organizações estão dependentes dos sistemas informatizados, com isso, cresce a quantidade e a complexidade de sistemas computacionais. Esses sis-temas controlam todas as informações das operações empresariais. Sendo assim, geren-ciar e controlar os ativos, ou seja, toda a infraestrutura de hardware, software e dados são obrigatórios para o funcionamento dos sistemas.
“A informação é um ativo que, como qualquer outro ativo impor-tante, é essencial para os negócios de uma organização e consequente-mente necessita ser adequadaconsequente-mente protegida”.
ABNT NBR ISO/IEC177991 (p. ix).
As ameaças e as vulnerabilidades dos sistemas computacionais tornaram-se uma constante preocupação para os gestores dos Datacenters que são atacados
1ABNT NBR ISO/IEC 17799 - Material disponível: http://www.ciencianasnuvens.com.br/site/wp-content/uploads/2014/09/215545813-ABNT-NBR-177991.pdf - Acessado dia 04/06/17.
te. A pesquisa demonstra que os ataques vêm crescendo e aumentando em sofisticação. Neste artigo, apresentamos os principais temas relacionados à segurança da informação, baseado em análises de especialistas de grandes empresas de tecnologia.
2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
O departamento de gestão de segurança da informação existe para gerenciar e pro-teger dos ativos (hardware, software e dados), contra diversos tipos de ameaças e ris-cos, minimizando os danos e garantindo a disponibilidade do sistema. Os ataques virtu-ais podem paralisar e danificar os sistemas computacionvirtu-ais, como o acontecido no dia 12 de maio de 2017.
“Um gigantesco ciberataque, afetou sistemas de diversas empresas de 74 países do mundo, inclusive do Brasil. Segundo a empresa de segu-rança Avast, já foram detectados nesta sexta-feira (12) mais de 78 mil ações hackers, que sequestram dados e pedem resgate em bitcoins (es-pécie de dinheiro digital) - esse tipo de crime é chamado de ransomwa-re. Rússia, Ucrânia, Índia e Taiwan são os países mais afetados”. Fonte: https://tecnologia.uol.com.br 2
Os aspectos fundamentais de uma gestão de segurança da informação é a avalia-ção de risco, ameaças e as vulnerabilidades. A vulnerabilidade3 é definida como um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado por alguma ameaça. Reconhecer os problemas provocados por falhas, e aplicar as soluções existentes para evitá-las, ou recuperar o sistema após a sua ocorrên-cia, torna-se imprescindível aos gestores dos Datacenters.
2 UOL-Ciberataque que sequestra dados atingiu milhares de empresas em 74 países.
https://tecnologia.uol.com.br/noticias/redacao/2017/05/12/ciberataque-gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-asia.htm - Acessado em 25/05/17.
3 RELATÓRIOS ESTATÍSTICOS
Este artigo tem a intenção de informar e alertar sobre os ataques sofridos em sis-temas computacionais, ou seja, o Datacenter. Serão descritos relatórios das seguintes empresas:
1. O relatório global de fraude e risco da KROLL4 E ETHISPHERE5, edição
2016/17 que inclui as tendências relacionadas à incidência de fraudes, parâme-tros para riscos cibernéticos e de segurança física. A pesquisa foi a partir de 17 de novembro de 2016 a 7 de fevereiro de 2017. Quase metade dos entrevistados (44%) representavam companhias S.A. (Sociedade Aberta), (43%) representa-vam empresas privadas, e (13%) identificaram suas organizações como sem fins lucrativos ou outro tipo. A maioria das organizações tinham sede na América do Norte (43%), seguido pelo Reino Unido (14%), Europa Ocidental (14%), Brasil (8%) e Austrália/Nova Zelândia/Pacífico Ilhas (7%).
2. O relatório da ARBOR NETWORKS6, referente a pesquisa com provedores de
serviços de Tiers I, II e III, além de hosts, operadores móveis, empresas e outros tipos de operadores de rede. Os participantes da pesquisa, foram profissionais de segurança e rede das principais organizações corporativas de nu-vem/hospedagem e provedores de serviços. No período de novembro de 2015 a outubro de 2016.
3. A pesquisa de benchmark patrocinada pela IBM7 independentemente conduzido
pelo PONEMON INSTITUTE8 feita em junho de 2016. Participaram 383
em-presas localizadas em 12 países, todas as organizações participantes tiveram vio-lações de dados.
4 KROLL - Relatório de avaliação comparativa anti-suborno e corrupção - http://www.kroll.com/en-us/default.aspx - Acessado dia 11/06/17.
5 ETHISPHERE - Good, Smart, Business Profit - https://ethisphere.com/ - Acessado dia 11/06/17.
6 ARBOR NETWORKS - Relatório de Segurança da Infraestrutura Mundial. https://www.arbornetworks.com - Acessado dia 08/06/2017.
7 IBM - https://www.ibm.com/br-pt/ - Acessado dia 15/06/17.
4. O MCAFEE LABS9 é uma das maiores fontes do mundo em pesquisa de amea-ças, inteligência e liderança em ideias sobre segurança cibernética. O MCAFEE LABS oferece inteligência sobre ameaças em tempo real, análises críticas e a opinião de especialistas para aprimorar a proteção e reduzir os riscos. Faz parte da INTEL SECURITY10.
5. O relatório de segurança digital anual da CISCO11 2017, apresenta avanços mais recentes no setor de segurança projetados para ajudar as empresas e os usu-ários a defenderem-se contra os ataques cibernéticos. Analisa as técnicas e estra-tégias que os criminosos usam para violar essas defesas.
4 ANÁLISE DOS RELATÓRIOS
Vamos analisar os relatórios e argumentar algumas possíveis causas e soluções que serão apenas sugestões. Separamos em cinco temas conforme descritos abaixo:
4.1. Fraudes e roubo de ativos físicos e lógico.
4.2. Ataques DDoS e Botnet IOT Mirai.
4.3. Causa e os responsáveis pelo ataque.
4.4. Tipos, dados perdidos, repercussões, perdas e custos.
4.5. Categorias desafiadoras e previsões.
9 MCAFEE LABS - www.mcafee.com/br/mcafee-labs.aspx - Acessado dia 15/06/17. 10 INTEL SECURITY - http://www.intelsecurity.com/ - Acessado dia 15/06/17.
11 CISCO é a líder mundial em equipamentos de TI/Redes - http://www.cisco.com/ - Relatório Anual de Segurança Cibernética Cisco 2017 http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017 - Acessado dia 15/06/17.
4.1 FRAUDES E ROUBO DE ATIVOS
4.1.1 SEGURANÇA FÍSICA
Segundo a pesquisa da KROOL E ETHISPHERE a incidência de fraudes nas em-presas é bastante assustadora: (82%) Incidência de fraudes nas emem-presas em 2016. Para analisar as causas deste número sobre incidência de fraudes façamos a seguinte pergun-ta:
O que leva uma pessoa a realizar fraudes? Falta um sistema de segurança; falha do sistema de segurança; ou falta de controle de quem o administra. Normalmente a “falhas ou falta de controle” facilitam que as pessoas comentam fraudes.
“Controle como função restritiva e coercitiva: Utilizada para coibir ou res-tringir certos tipos de desvio indesejáveis ou de comportamentos não aceitos pela comunidade”. Mario Mendonça12
O controle e monitoramento deve ser proporcionalmente ao nível de criticidade dos ativos da empresa. Quanto maior for a vulnerabilidade, maiores serão os investi-mentos em segurança, com objetivo de impedir o acesso (físico/lógico) não autorizado.
“Convém que as instalações de processamento da informação críticas ou sensí-veis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Con-vém que sejam fisicamente protegidas contra o acesso não autorizado, danos e interferências. Convém que a proteção oferecida seja compatível com os riscos identificados”. ABNT NBR ISO/IEC 177991
(cap.9, p44).
A estatística de roubo de ativos segundo a pesquisa da KROOL E ETHISPHERE constatou os seguintes resultados: Em 2016 foram (29%) roubo de ativos físicos, no mesmo ano foram (24%) perda ou ataques de informações.
12 Mario Mendonça - http://www2.unifap.br/mariomendonca/files/2011/05/FUNDAMENTOS-DO-CONTROLE.pdf - Acessado dia 26/06/17.
Com referência a roubo de ativos físicos, perdas ou ataques de informações, po-demos citar a Norma ISO/IEC 177991 que diz:
“Perímetro de segurança física: Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação”.
ABNT NBR ISO/IEC177991 (Cap.9.1.1 p.32).
A gestão de ativos tem a função de proteger e manter os ativos da organização, os ativos devem ser identificados, classificados e documentados para que sejam devida-mente protegidos. Para controlar os ativos da empresa poderemos utilizar de várias fer-ramentas, inclusive a denominada DCIM (Datacenter Infrastructure Management) que é uma plataforma composta por software, hardware e serviços utilizada para gerenciar, monitorar a infraestrutura do ambiente, fazer a gestão de áreas, espaços e ativos. Exem-plo o DataFaz13.
4.2 ATAQUES DDOS E BOTNET IOTMIRAI
4.2.1 SEGURANÇA LÓGICA
Os ataques DDoS estão se tornando comuns aos Datacenters, a pesquisa ARBOR NETWORKS tem os seguintes resultados dos ataques DDoS: Em 2016, (53%) dos pro-vedores de serviços, indicaram que ocorreram mais de (21) ataques por mês. Em (45%) das empresas, governo e educação, enfrentaram mais de (10) ataques por mês. Em (21%) dos Datacenters enfrentaram mais de (50) ataques por mês.
Em outro resultado da pesquisa ARBOR NETWORKS no mesmo período de 11/2015 a 10/2016. Temos as seguintes informações do ataque DDoS, iniciado a partir do Botnet IoT Mirai: Em (78%) dos provedores de serviços relataram uma demanda maior de clientes corporativos para os serviços gerenciados de DDoS.
Em (61%) dos provedores de Datacenters/Nuvem reportaram ataques que satura-ram completamente a largura de banda do Datacenter, mostrando a necessidade de uma boa estratégia de proteção contra DDoS.
Quase (25%) dos provedores de Datacenters/Nuvem mencionaram que os custos de um grande ataque DDoS excederam US$ 100.000, enquanto (5%) registraram custos superiores a US$ 1 milhão. Em (41%) dos entrevistados de empresas, governo e educa-ção reportaram ataques DDoS que excederam sua capacidade e ficaram off-line. Quase (60%) estimam custos de tempo de inatividade superiores a US$ 500/minuto, e alguns indicam uma despesa ainda maior.
Na pesquisa MCAFEE LABS - INTEL SECURITY temos o maior volume de trá-fego de DDoS já registrado. Foi o Malware Mirai que consumiu 1,2 Tbps de trátrá-fego.
Segundo o material do Robert Graham14, que disponibilizou com o título: Mirai
and IoT Botnet Analysis15, em sua palestra na RSA Conference 201716 em San Francis-co no dia 13 de fevereiro de 2017, Francis-consta que o Mirai é um vírus de botnet de auto pro-pagação, seu código-fonte foi disponibilizado publicamente pelo autor após um ataque bem-sucedido e bem divulgado no site Krebbs17. Desde então, o código-fonte foi cons-truído e usado por muitos outros para lançar ataques (pesquisa acima) que teve o con-sumo 1.2 Tbps de tráfego de rede nos servidores Dyn, hoje Oracle+Dyn18.
O código de Botnet Mirai ataca os dispositivos de internet mal protegidos, utili-zando do comando telnet, encontra aqueles dispositivos que ainda estão usando o nome de usuário e senha padrão de fábrica. A eficácia do Mirai é devido à sua capacidade de infectar dezenas de milhares desses dispositivos inseguros e coordená-los em um ataque DDoS contra um determinado servidor.
A pesquisa ARBOR NETWORKS concluiu os seguintes resultados de ataques multivetores: Em 2016, (67%) dos provedores de serviços reportaram ataques multive-tores em suas redes, um aumento significativo em relação a (56%) no ano 2015. Em (40%) dos entrevistados de empresas, governo e educação testemunharam ataques mul-tivetores.
14 Robert Graham - https://www.rsaconference.com/speakers/robert-graham -Acessado dia 27/06/17.
15 Material em pdf - Mirai and IoT Botnet Analysis - https://www.rsaconference.com/writable/presentations/file_upload/hta-w10-mirai-and-iot-botnet-analysis.pdf -Acessado dia 27/06/17.
16 RSA Conference - https://www.rsaconference.com/ - Acessado dia 27/06/17. 17 Krebbs: https://krebsonsecurity.com/ Acessado dia 27/06/17.
A pesquisa KROOL E ETHISPHERE relatou que o motivo da causa de ataque ci-bernético são: (26%) a vulnerabilidade de software. (22%) a erros de funcionários ou acidentes. (22%) também observaram ataques em sites corporativos.
As ameaças baseadas em ataques multivetores são complexas, sendo necessário melhorar a infraestrutura de segurança para detectar e reduzir as ameaças. Existem vá-rias ferramentas de vários fornecedores (Cisco, Huawei, Kaspersky, entre outros), de-senvolvidas para conter, controlar e minimizar dos danos causados. O centro de reputa-ção de tráfego e web do Talos19, possui ferramentas e relatórios de vulnerabilidade, con-sultas por IP, domínio ou proprietário da rede em tempo real.
4.3 CAUSA E OS RESPONSÁVEIS PELO ATAQUE
Segundo a pesquisa KROOL E ETHISPHERE constatou que os responsáveis por fraude são: (30%) são gerentes de alto e médio escalão da própria empresa. Em (39%) são os empregados de baixo escalão da própria empresa. Em (27%) são os ex-funcionários, autônomos e empregados temporários. Nesta pesquisa realizada de KRO-OL E ETHISPHERE consta que os responsáveis por ciberataques são: (44%) Insiders. (20%) ex-funcionários. (14%) autônomos e funcionários temporários. (10%) funcioná-rios permanentes.
Embora existem várias determinantes para a contratação de pessoas, e que nem sempre é possível detectar o caráter do indivíduo na hora da contratação, e que a ocasião faz o ladrão justamente por falta ou falha de controle, mas podemos citar como referên-cia a norma NBR ISO/IEC 27002 - Gestão de segurança da informação que consta:
“Convém que todos os candidatos ao emprego, fornecedores e terceiros sejam
adequadamente analisados, especialmente em cargos com acesso a informa-ções sensíveis. Convém que todos os funcionários, fornecedores e terceiros, usuários dos recursos de processamento da informação, assinem acordos sobre seus papéis e responsabilidades pela segurança da informação”.
NBR ISO/IEC 2700220 (Cap.8.1, p.25)
19 Centro de Reputação de Tráfego e Web do Talos - https://www.talosintelligence.com – acessado dia 24.07.17.
4.4 TIPOS,DADOS PERDIDOS,REPERCUSSÕES,PERDAS E CUSTOS
A pesquisa KROOL E ETHISPHERE constatou que os tipos de ciberataques são: Em (33%) que foram atingidos por um vírus ou worm. Em (26%) que foram atingidos o ataque de phishing baseado em e-mail. A cartilha de segurança para internet do Nic.br21 diz: Worm é um vírus capaz de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador. O phishing é sinônimo de
pesca-ria uma maneira de pescar, ou seja, os cibercriminosos usam de armadilhas para roubar informações do usuário, utilizando a engenharia social.
Esta pesquisa constata que a limitação da segurança está no usuário, por sua inge-nuidade ou maldade, por falta de informação ou conscientização das diretrizes da políti-ca de segurança da empresa. Diante desses fatos, podemos citar a Norma da ABNT NBR ISO/IEC 27002que remete a ISO/IEC 17799:2005, diz no seu texto:
“Prover uma orientação e apoio da direção para segurança da informação de acordo com requisitos do negócio e com as leis e regulamentações pertinentes. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a se-gurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização”.
ABNT NBR ISO/IEC 177991 (Cap.5.1, p.8)
A pesquisa KROOL E ETHISPHERE sobre dados perdidos ou roubados durante ciberataques, temos os seguintes resultados: (23%) de violação de dados. (24%) de ex-clusão de dados. (17%) de perda de equipamentos.
Na mesma pesquisa também realizada sobre incidente de cibersegurança e suas repercussões, temos os seguintes resultados: (86%) disseram que a privacidade, segu-rança ou moral dos seus funcionários foi afetada. (74%) observaram que a privacidade, segurança ou satisfação dos seus clientes foi afetada.
Segundo o relatório anual de cibersegurança 2017 da CISCO sobre as empresas perdem devido a ataques, temos os seguintes resultados: (58%) das empresas teve perda inferior a (20%); (25%) das empresas teve perda entre (20% e 40%); (9%) das empresas teve perda entre (40% a 60%). Sobre estes resultados dessas pesquisas podemos citar a Norma NBR ISO/IEC 27002 que diz:
“Vazamento de informações - Controle: Convém que oportunidades para vazamento de informações sejam prevenidas. Diretrizes para implementa-ção: Convém que os seguintes itens sejam considerados, para limitar o risco de vazamento de informações. a) A varredura do envio de mídia e comuni-cação para verificar a presença de informação oculta; b) O mascaramento e a modulação do comportamento dos sistemas e das comunicações para re-duzir a possibilidade de terceiros dere-duzirem informações a partir do com-portamento dos sistemas; c) A utilização de sistemas e softwares reconheci-dos como de alta integridade, por exemplo utilizando produtos avaliareconheci-dos. (Ver ISO/IEC 15498); d) O monitoramento regular das atividades do pesso-al e do sistema, quando permitido pela legislação ou regulamento vigente; e) O monitoramento do uso de recursos de sistemas de computação”. NBR ISO/IEC 2700220 (Cap.12.5.4, p.95)
Segundo a pesquisa IBM - PONEMON INSTITUTE feita em junho de 2016, so-bre o custo total médio de uma violação de dados é de $ 4 milhões.
4.5 CATEGORIAS DESAFIADORAS E PREVISÕES
O relatório anual de cibersegurança 2017 da CISCO mostra segundo os profissio-nais de segurança as categorias de risco muito ou extremamente desafiadoras: Disposi-tivos móveis com (58%). Dados na nuvem pública com (57%). Infraestrutura em nuvem com (57%). Comportamento do usuário com (57%). Embora os entrevistados puderam optar por mais de uma resposta, houve um empate técnico, logo, há uma unanimidade entre as categorias desafiadoras para manter a segurança sistêmica.
As estatísticas do relatório junho 2017, A ERA DO ZETTABYTE22 projeta estas expectativas sobre as previsões de tráfego IP global:
O tráfego global anual de IP atingirá 3.3 ZB por ano até 2021, ou 278 Exabytes (EB) por mês. Em 2016, a taxa de transmissão anual para o tráfego global de IP foi 1,2 ZB por ano, ou 96 EB por mês. O tráfego global de IP aumentará quase três vezes nos próximos 5 anos. O tráfego mensal de IP chegará a 35 GB per capita até 2021, acima de 13 GB per capita em 2016. O tráfego de dispositivos sem fio e móveis representará mais do que 63% do tráfego IP total até 2021.
Com estas previsões, há de se esperar muito trabalho para o setor de tecnologia da informação principalmente no setor da segurança, com aumento das redes como a inter-net das coisas, aplicativos em nuvens e análise de dados em tempo real. A infraestrutura precisará de segurança com maiores velocidades de resposta, serão necessárias veloci-dades maiores para a leitura/gravação de dados. Muitas tecnologias disruptivas ou revo-lucionárias deverão surgir para atender essa previsão de demanda.
5 CONCLUSÃO
Devido a sofisticação e eficiência dos ataques virtuais os desafios são grandes, principalmente com o aumento dos dispositivos móveis acessando as aplicações da rede corporativa. Para reduzir e prevenir os ataques é fundamental que o gestor gerencie mé-tricas de segurança compatíveis com a necessidade específica da empresa, como por exemplo: Aplicar política de segurança como direitos e deveres de acesso ao sistema. Garantir a constante atualização das práticas de segurança. Verificar constantes atuali-zação do sistema (softwares/configurações). Utilizar os protocolos corretos, ou seja, os protocolos adequados e seguros de acordo com a necessidade da aplicação. Gerenciar as ferramentas adequadas para analisar e prevenir ameaças, minimizando os riscos.
22 A ERA ZETTABYTE - Análises - http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html. Acessado dia 15/06/17.
Embora não exista (100%) de segurança que impeça todos os ataques. O gestor de segurança pode minimizar o risco e consequentemente o impacto das ameaças, otimizar os processos, usando as ferramentas de forma integradas e automatizadas.
As pesquisas revelam que a maioria dos problemas causados pelos ataques, con-siste no elo mais fraco, ou seja, o usuário. Os cibercriminosos aproveitam da ingenuida-de dos usuários e usam a técnica ingenuida-de engenharia social, conseguindo graningenuida-des porcenta-gens de sucesso. Com o usuário sendo o alvo, a sua capacitação e formação é uma for-ma de evitar e prevenir os ataques, a política de segurança deve suprir esta deficiência com conscientização e treinamentos.
Contudo, a segurança da informação sem dúvida é um trabalho constante e infini-to. Novas tecnologias, novas estratégias, novos paradigmas surgem a todo momento, assim sendo, o desafio é obter uma equipe de trabalho qualificada, aliado com as ferra-mentas de segurança forense.
6 REFERÊNCIAS
1. ABNT NBR ISO/IEC 17799 - Material disponível:
http://www.ciencianasnuvens.com.br/site/wp-content/uploads/2014/09/215545813-ABNT-NBR-177991.pdf - Acessado dia 04/06/17.
2. UOL-Ciberataque que sequestra dados atingiu milhares de empresas em 74 paí-ses. https://tecnologia.uol.com.br/noticias/redacao/2017/05/12/ciberataque-gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-asia.htm - Acessado em 25/05/17.
3. Veras, Manuel – Datacenter – Componente Central de Infraestrutura de TI (2009 - pág.111).
4. KROLL - Relatório de avaliação comparativa anti-suborno e corrupção -
http://www.kroll.com/en-us/default.aspx - Acessado dia 11/06/17.
5. ETHISPHERE - Good, Smart, Business Profit - https://ethisphere.com/ - Aces-sado dia 11/06/17.
6. ARBOR NETWORKS - Relatório de Segurança da Infraestrutura Mundial.
https://www.arbornetworks.com - Acessado dia 08/06/2017. 7. IBM - https://www.ibm.com/br-pt/ - Acessado dia 15/06/17.
8. PONEMOM INSTITUTE https://securityintelligence.com/cost-of-a-data-breach-2016/ - Acessado dia 15/07/17.
9. MCAFEE LABS - www.mcafee.com/br/mcafee-labs.aspx - Acessado dia 15/06/17.
11. CISCO é a líder mundial em TI e redes - http://www.cisco.com/ - Relatório Anual de Segurança Cibernética Cisco 2017 http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017 - Acessado dia 15/06/17.
12. Mario Mendonça -
http://www2.unifap.br/mariomendonca/files/2011/05/FUNDAMENTOS-DO-CONTROLE.pdf - Acessado dia 26/06/17.
13. DataFaz - http://www.specto.com.br/ Acessado dia 26/06/17.
14. Robert Graham - https://www.rsaconference.com/speakers/robert-graham -Acessado dia 27/06/17.
15. Material em pdf - Mirai and IoT Botnet Analysis -
https://www.rsaconference.com/writable/presentations/file_upload/hta-w10-mirai-and-iot-botnet-analysis.pdf -Acessado dia 27/06/17.
16. RSA Conference - https://www.rsaconference.com/ - Acessado dia 27/06/17. 17. Krebbs: https://krebsonsecurity.com/ Acessado dia 27/06/17.
18. Oracle+Dyn - Serviços de DNS e Infraestrutura de Nuvem- https://dyn.com/ - Acessado dia 20/06/17.
19. Centro de Reputação de Tráfego e Web do Talos -
https://www.talosintelligence.com – acessado dia 24.07.17. 20. NBR ISO 27002 – disponível no site:
http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf -Acessado dia 17/06/17.
21. Cartilha de Segurança para Internet - https://cartilha.cert.br/ Acessado dia 17/06/17.
22. A Era Zettabyte - Análises -
http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html - Acessado dia 15/06/17.