• Nenhum resultado encontrado

Data Center - os paradigmas de segurança

N/A
N/A
Protected

Academic year: 2021

Share "Data Center - os paradigmas de segurança"

Copied!
13
0
0

Texto

(1)

DATACENTER - OS PARADIGMAS DE SEGURANÇA

Cláudio Favarin

RESUMO

A tecnologia da informação é a principal ferramenta para o mundo corporativo, através dela, são desenvolvidas soluções para gerenciar e controlar a produtividade. Para maior funcionabilidade e disponibilidade das aplicações da empresa, o Datacenter necessita de segurança, pois abriga os equipamentos computacionais.

Esta é uma pesquisa estatística aplicada à segurança da tecnologia da informação para ambientes de missão crítica, na qual será utilizado o método bibliográfico, disponí-veis em publicações de grandes empresas de tecnologia. Este artigo tem a intenção de informar e alertar sobre as ameaças cibernéticas sofridas em Datacenter.

Palavras-chave: Datacenter. Ataques virtuais. Segurança física e lógica.

1 INTRODUÇÃO

Cada vez mais, as organizações estão dependentes dos sistemas informatizados, com isso, cresce a quantidade e a complexidade de sistemas computacionais. Esses sis-temas controlam todas as informações das operações empresariais. Sendo assim, geren-ciar e controlar os ativos, ou seja, toda a infraestrutura de hardware, software e dados são obrigatórios para o funcionamento dos sistemas.

“A informação é um ativo que, como qualquer outro ativo impor-tante, é essencial para os negócios de uma organização e consequente-mente necessita ser adequadaconsequente-mente protegida”.

ABNT NBR ISO/IEC177991 (p. ix).

As ameaças e as vulnerabilidades dos sistemas computacionais tornaram-se uma constante preocupação para os gestores dos Datacenters que são atacados

1ABNT NBR ISO/IEC 17799 - Material disponível: http://www.ciencianasnuvens.com.br/site/wp-content/uploads/2014/09/215545813-ABNT-NBR-177991.pdf - Acessado dia 04/06/17.

(2)

te. A pesquisa demonstra que os ataques vêm crescendo e aumentando em sofisticação. Neste artigo, apresentamos os principais temas relacionados à segurança da informação, baseado em análises de especialistas de grandes empresas de tecnologia.

2 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

O departamento de gestão de segurança da informação existe para gerenciar e pro-teger dos ativos (hardware, software e dados), contra diversos tipos de ameaças e ris-cos, minimizando os danos e garantindo a disponibilidade do sistema. Os ataques virtu-ais podem paralisar e danificar os sistemas computacionvirtu-ais, como o acontecido no dia 12 de maio de 2017.

“Um gigantesco ciberataque, afetou sistemas de diversas empresas de 74 países do mundo, inclusive do Brasil. Segundo a empresa de segu-rança Avast, já foram detectados nesta sexta-feira (12) mais de 78 mil ações hackers, que sequestram dados e pedem resgate em bitcoins (es-pécie de dinheiro digital) - esse tipo de crime é chamado de ransomwa-re. Rússia, Ucrânia, Índia e Taiwan são os países mais afetados”. Fonte: https://tecnologia.uol.com.br 2

Os aspectos fundamentais de uma gestão de segurança da informação é a avalia-ção de risco, ameaças e as vulnerabilidades. A vulnerabilidade3 é definida como um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado por alguma ameaça. Reconhecer os problemas provocados por falhas, e aplicar as soluções existentes para evitá-las, ou recuperar o sistema após a sua ocorrên-cia, torna-se imprescindível aos gestores dos Datacenters.

2 UOL-Ciberataque que sequestra dados atingiu milhares de empresas em 74 países.

https://tecnologia.uol.com.br/noticias/redacao/2017/05/12/ciberataque-gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-asia.htm - Acessado em 25/05/17.

(3)

3 RELATÓRIOS ESTATÍSTICOS

Este artigo tem a intenção de informar e alertar sobre os ataques sofridos em sis-temas computacionais, ou seja, o Datacenter. Serão descritos relatórios das seguintes empresas:

1. O relatório global de fraude e risco da KROLL4 E ETHISPHERE5, edição

2016/17 que inclui as tendências relacionadas à incidência de fraudes, parâme-tros para riscos cibernéticos e de segurança física. A pesquisa foi a partir de 17 de novembro de 2016 a 7 de fevereiro de 2017. Quase metade dos entrevistados (44%) representavam companhias S.A. (Sociedade Aberta), (43%) representa-vam empresas privadas, e (13%) identificaram suas organizações como sem fins lucrativos ou outro tipo. A maioria das organizações tinham sede na América do Norte (43%), seguido pelo Reino Unido (14%), Europa Ocidental (14%), Brasil (8%) e Austrália/Nova Zelândia/Pacífico Ilhas (7%).

2. O relatório da ARBOR NETWORKS6, referente a pesquisa com provedores de

serviços de Tiers I, II e III, além de hosts, operadores móveis, empresas e outros tipos de operadores de rede. Os participantes da pesquisa, foram profissionais de segurança e rede das principais organizações corporativas de nu-vem/hospedagem e provedores de serviços. No período de novembro de 2015 a outubro de 2016.

3. A pesquisa de benchmark patrocinada pela IBM7 independentemente conduzido

pelo PONEMON INSTITUTE8 feita em junho de 2016. Participaram 383

em-presas localizadas em 12 países, todas as organizações participantes tiveram vio-lações de dados.

4 KROLL - Relatório de avaliação comparativa anti-suborno e corrupção - http://www.kroll.com/en-us/default.aspx - Acessado dia 11/06/17.

5 ETHISPHERE - Good, Smart, Business Profit - https://ethisphere.com/ - Acessado dia 11/06/17.

6 ARBOR NETWORKS - Relatório de Segurança da Infraestrutura Mundial. https://www.arbornetworks.com - Acessado dia 08/06/2017.

7 IBM - https://www.ibm.com/br-pt/ - Acessado dia 15/06/17.

(4)

4. O MCAFEE LABS9 é uma das maiores fontes do mundo em pesquisa de amea-ças, inteligência e liderança em ideias sobre segurança cibernética. O MCAFEE LABS oferece inteligência sobre ameaças em tempo real, análises críticas e a opinião de especialistas para aprimorar a proteção e reduzir os riscos. Faz parte da INTEL SECURITY10.

5. O relatório de segurança digital anual da CISCO11 2017, apresenta avanços mais recentes no setor de segurança projetados para ajudar as empresas e os usu-ários a defenderem-se contra os ataques cibernéticos. Analisa as técnicas e estra-tégias que os criminosos usam para violar essas defesas.

4 ANÁLISE DOS RELATÓRIOS

Vamos analisar os relatórios e argumentar algumas possíveis causas e soluções que serão apenas sugestões. Separamos em cinco temas conforme descritos abaixo:

4.1. Fraudes e roubo de ativos físicos e lógico.

4.2. Ataques DDoS e Botnet IOT Mirai.

4.3. Causa e os responsáveis pelo ataque.

4.4. Tipos, dados perdidos, repercussões, perdas e custos.

4.5. Categorias desafiadoras e previsões.

9 MCAFEE LABS - www.mcafee.com/br/mcafee-labs.aspx - Acessado dia 15/06/17. 10 INTEL SECURITY - http://www.intelsecurity.com/ - Acessado dia 15/06/17.

11 CISCO é a líder mundial em equipamentos de TI/Redes - http://www.cisco.com/ - Relatório Anual de Segurança Cibernética Cisco 2017 http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017 - Acessado dia 15/06/17.

(5)

4.1 FRAUDES E ROUBO DE ATIVOS

4.1.1 SEGURANÇA FÍSICA

Segundo a pesquisa da KROOL E ETHISPHERE a incidência de fraudes nas em-presas é bastante assustadora: (82%) Incidência de fraudes nas emem-presas em 2016. Para analisar as causas deste número sobre incidência de fraudes façamos a seguinte pergun-ta:

O que leva uma pessoa a realizar fraudes? Falta um sistema de segurança; falha do sistema de segurança; ou falta de controle de quem o administra. Normalmente a “falhas ou falta de controle” facilitam que as pessoas comentam fraudes.

“Controle como função restritiva e coercitiva: Utilizada para coibir ou res-tringir certos tipos de desvio indesejáveis ou de comportamentos não aceitos pela comunidade”. Mario Mendonça12

O controle e monitoramento deve ser proporcionalmente ao nível de criticidade dos ativos da empresa. Quanto maior for a vulnerabilidade, maiores serão os investi-mentos em segurança, com objetivo de impedir o acesso (físico/lógico) não autorizado.

“Convém que as instalações de processamento da informação críticas ou sensí-veis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Con-vém que sejam fisicamente protegidas contra o acesso não autorizado, danos e interferências. Convém que a proteção oferecida seja compatível com os riscos identificados”. ABNT NBR ISO/IEC 177991

(cap.9, p44).

A estatística de roubo de ativos segundo a pesquisa da KROOL E ETHISPHERE constatou os seguintes resultados: Em 2016 foram (29%) roubo de ativos físicos, no mesmo ano foram (24%) perda ou ataques de informações.

12 Mario Mendonça - http://www2.unifap.br/mariomendonca/files/2011/05/FUNDAMENTOS-DO-CONTROLE.pdf - Acessado dia 26/06/17.

(6)

Com referência a roubo de ativos físicos, perdas ou ataques de informações, po-demos citar a Norma ISO/IEC 177991 que diz:

“Perímetro de segurança física: Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação”.

ABNT NBR ISO/IEC177991 (Cap.9.1.1 p.32).

A gestão de ativos tem a função de proteger e manter os ativos da organização, os ativos devem ser identificados, classificados e documentados para que sejam devida-mente protegidos. Para controlar os ativos da empresa poderemos utilizar de várias fer-ramentas, inclusive a denominada DCIM (Datacenter Infrastructure Management) que é uma plataforma composta por software, hardware e serviços utilizada para gerenciar, monitorar a infraestrutura do ambiente, fazer a gestão de áreas, espaços e ativos. Exem-plo o DataFaz13.

4.2 ATAQUES DDOS E BOTNET IOTMIRAI

4.2.1 SEGURANÇA LÓGICA

Os ataques DDoS estão se tornando comuns aos Datacenters, a pesquisa ARBOR NETWORKS tem os seguintes resultados dos ataques DDoS: Em 2016, (53%) dos pro-vedores de serviços, indicaram que ocorreram mais de (21) ataques por mês. Em (45%) das empresas, governo e educação, enfrentaram mais de (10) ataques por mês. Em (21%) dos Datacenters enfrentaram mais de (50) ataques por mês.

Em outro resultado da pesquisa ARBOR NETWORKS no mesmo período de 11/2015 a 10/2016. Temos as seguintes informações do ataque DDoS, iniciado a partir do Botnet IoT Mirai: Em (78%) dos provedores de serviços relataram uma demanda maior de clientes corporativos para os serviços gerenciados de DDoS.

(7)

Em (61%) dos provedores de Datacenters/Nuvem reportaram ataques que satura-ram completamente a largura de banda do Datacenter, mostrando a necessidade de uma boa estratégia de proteção contra DDoS.

Quase (25%) dos provedores de Datacenters/Nuvem mencionaram que os custos de um grande ataque DDoS excederam US$ 100.000, enquanto (5%) registraram custos superiores a US$ 1 milhão. Em (41%) dos entrevistados de empresas, governo e educa-ção reportaram ataques DDoS que excederam sua capacidade e ficaram off-line. Quase (60%) estimam custos de tempo de inatividade superiores a US$ 500/minuto, e alguns indicam uma despesa ainda maior.

Na pesquisa MCAFEE LABS - INTEL SECURITY temos o maior volume de trá-fego de DDoS já registrado. Foi o Malware Mirai que consumiu 1,2 Tbps de trátrá-fego.

Segundo o material do Robert Graham14, que disponibilizou com o título: Mirai

and IoT Botnet Analysis15, em sua palestra na RSA Conference 201716 em San Francis-co no dia 13 de fevereiro de 2017, Francis-consta que o Mirai é um vírus de botnet de auto pro-pagação, seu código-fonte foi disponibilizado publicamente pelo autor após um ataque bem-sucedido e bem divulgado no site Krebbs17. Desde então, o código-fonte foi cons-truído e usado por muitos outros para lançar ataques (pesquisa acima) que teve o con-sumo 1.2 Tbps de tráfego de rede nos servidores Dyn, hoje Oracle+Dyn18.

O código de Botnet Mirai ataca os dispositivos de internet mal protegidos, utili-zando do comando telnet, encontra aqueles dispositivos que ainda estão usando o nome de usuário e senha padrão de fábrica. A eficácia do Mirai é devido à sua capacidade de infectar dezenas de milhares desses dispositivos inseguros e coordená-los em um ataque DDoS contra um determinado servidor.

A pesquisa ARBOR NETWORKS concluiu os seguintes resultados de ataques multivetores: Em 2016, (67%) dos provedores de serviços reportaram ataques multive-tores em suas redes, um aumento significativo em relação a (56%) no ano 2015. Em (40%) dos entrevistados de empresas, governo e educação testemunharam ataques mul-tivetores.

14 Robert Graham - https://www.rsaconference.com/speakers/robert-graham -Acessado dia 27/06/17.

15 Material em pdf - Mirai and IoT Botnet Analysis - https://www.rsaconference.com/writable/presentations/file_upload/hta-w10-mirai-and-iot-botnet-analysis.pdf -Acessado dia 27/06/17.

16 RSA Conference - https://www.rsaconference.com/ - Acessado dia 27/06/17. 17 Krebbs: https://krebsonsecurity.com/ Acessado dia 27/06/17.

(8)

A pesquisa KROOL E ETHISPHERE relatou que o motivo da causa de ataque ci-bernético são: (26%) a vulnerabilidade de software. (22%) a erros de funcionários ou acidentes. (22%) também observaram ataques em sites corporativos.

As ameaças baseadas em ataques multivetores são complexas, sendo necessário melhorar a infraestrutura de segurança para detectar e reduzir as ameaças. Existem vá-rias ferramentas de vários fornecedores (Cisco, Huawei, Kaspersky, entre outros), de-senvolvidas para conter, controlar e minimizar dos danos causados. O centro de reputa-ção de tráfego e web do Talos19, possui ferramentas e relatórios de vulnerabilidade, con-sultas por IP, domínio ou proprietário da rede em tempo real.

4.3 CAUSA E OS RESPONSÁVEIS PELO ATAQUE

Segundo a pesquisa KROOL E ETHISPHERE constatou que os responsáveis por fraude são: (30%) são gerentes de alto e médio escalão da própria empresa. Em (39%) são os empregados de baixo escalão da própria empresa. Em (27%) são os ex-funcionários, autônomos e empregados temporários. Nesta pesquisa realizada de KRO-OL E ETHISPHERE consta que os responsáveis por ciberataques são: (44%) Insiders. (20%) ex-funcionários. (14%) autônomos e funcionários temporários. (10%) funcioná-rios permanentes.

Embora existem várias determinantes para a contratação de pessoas, e que nem sempre é possível detectar o caráter do indivíduo na hora da contratação, e que a ocasião faz o ladrão justamente por falta ou falha de controle, mas podemos citar como referên-cia a norma NBR ISO/IEC 27002 - Gestão de segurança da informação que consta:

“Convém que todos os candidatos ao emprego, fornecedores e terceiros sejam

adequadamente analisados, especialmente em cargos com acesso a informa-ções sensíveis. Convém que todos os funcionários, fornecedores e terceiros, usuários dos recursos de processamento da informação, assinem acordos sobre seus papéis e responsabilidades pela segurança da informação”.

NBR ISO/IEC 2700220 (Cap.8.1, p.25)

19 Centro de Reputação de Tráfego e Web do Talos - https://www.talosintelligence.com – acessado dia 24.07.17.

(9)

4.4 TIPOS,DADOS PERDIDOS,REPERCUSSÕES,PERDAS E CUSTOS

A pesquisa KROOL E ETHISPHERE constatou que os tipos de ciberataques são: Em (33%) que foram atingidos por um vírus ou worm. Em (26%) que foram atingidos o ataque de phishing baseado em e-mail. A cartilha de segurança para internet do Nic.br21 diz: Worm é um vírus capaz de se propagar automaticamente pelas redes, enviando

cópias de si mesmo de computador para computador. O phishing é sinônimo de

pesca-ria uma maneira de pescar, ou seja, os cibercriminosos usam de armadilhas para roubar informações do usuário, utilizando a engenharia social.

Esta pesquisa constata que a limitação da segurança está no usuário, por sua inge-nuidade ou maldade, por falta de informação ou conscientização das diretrizes da políti-ca de segurança da empresa. Diante desses fatos, podemos citar a Norma da ABNT NBR ISO/IEC 27002que remete a ISO/IEC 17799:2005, diz no seu texto:

“Prover uma orientação e apoio da direção para segurança da informação de acordo com requisitos do negócio e com as leis e regulamentações pertinentes. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a se-gurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização”.

ABNT NBR ISO/IEC 177991 (Cap.5.1, p.8)

A pesquisa KROOL E ETHISPHERE sobre dados perdidos ou roubados durante ciberataques, temos os seguintes resultados: (23%) de violação de dados. (24%) de ex-clusão de dados. (17%) de perda de equipamentos.

Na mesma pesquisa também realizada sobre incidente de cibersegurança e suas repercussões, temos os seguintes resultados: (86%) disseram que a privacidade, segu-rança ou moral dos seus funcionários foi afetada. (74%) observaram que a privacidade, segurança ou satisfação dos seus clientes foi afetada.

(10)

Segundo o relatório anual de cibersegurança 2017 da CISCO sobre as empresas perdem devido a ataques, temos os seguintes resultados: (58%) das empresas teve perda inferior a (20%); (25%) das empresas teve perda entre (20% e 40%); (9%) das empresas teve perda entre (40% a 60%). Sobre estes resultados dessas pesquisas podemos citar a Norma NBR ISO/IEC 27002 que diz:

“Vazamento de informações - Controle: Convém que oportunidades para vazamento de informações sejam prevenidas. Diretrizes para implementa-ção: Convém que os seguintes itens sejam considerados, para limitar o risco de vazamento de informações. a) A varredura do envio de mídia e comuni-cação para verificar a presença de informação oculta; b) O mascaramento e a modulação do comportamento dos sistemas e das comunicações para re-duzir a possibilidade de terceiros dere-duzirem informações a partir do com-portamento dos sistemas; c) A utilização de sistemas e softwares reconheci-dos como de alta integridade, por exemplo utilizando produtos avaliareconheci-dos. (Ver ISO/IEC 15498); d) O monitoramento regular das atividades do pesso-al e do sistema, quando permitido pela legislação ou regulamento vigente; e) O monitoramento do uso de recursos de sistemas de computação”. NBR ISO/IEC 2700220 (Cap.12.5.4, p.95)

Segundo a pesquisa IBM - PONEMON INSTITUTE feita em junho de 2016, so-bre o custo total médio de uma violação de dados é de $ 4 milhões.

4.5 CATEGORIAS DESAFIADORAS E PREVISÕES

O relatório anual de cibersegurança 2017 da CISCO mostra segundo os profissio-nais de segurança as categorias de risco muito ou extremamente desafiadoras: Disposi-tivos móveis com (58%). Dados na nuvem pública com (57%). Infraestrutura em nuvem com (57%). Comportamento do usuário com (57%). Embora os entrevistados puderam optar por mais de uma resposta, houve um empate técnico, logo, há uma unanimidade entre as categorias desafiadoras para manter a segurança sistêmica.

(11)

As estatísticas do relatório junho 2017, A ERA DO ZETTABYTE22 projeta estas expectativas sobre as previsões de tráfego IP global:

O tráfego global anual de IP atingirá 3.3 ZB por ano até 2021, ou 278 Exabytes (EB) por mês. Em 2016, a taxa de transmissão anual para o tráfego global de IP foi 1,2 ZB por ano, ou 96 EB por mês. O tráfego global de IP aumentará quase três vezes nos próximos 5 anos. O tráfego mensal de IP chegará a 35 GB per capita até 2021, acima de 13 GB per capita em 2016. O tráfego de dispositivos sem fio e móveis representará mais do que 63% do tráfego IP total até 2021.

Com estas previsões, há de se esperar muito trabalho para o setor de tecnologia da informação principalmente no setor da segurança, com aumento das redes como a inter-net das coisas, aplicativos em nuvens e análise de dados em tempo real. A infraestrutura precisará de segurança com maiores velocidades de resposta, serão necessárias veloci-dades maiores para a leitura/gravação de dados. Muitas tecnologias disruptivas ou revo-lucionárias deverão surgir para atender essa previsão de demanda.

5 CONCLUSÃO

Devido a sofisticação e eficiência dos ataques virtuais os desafios são grandes, principalmente com o aumento dos dispositivos móveis acessando as aplicações da rede corporativa. Para reduzir e prevenir os ataques é fundamental que o gestor gerencie mé-tricas de segurança compatíveis com a necessidade específica da empresa, como por exemplo: Aplicar política de segurança como direitos e deveres de acesso ao sistema. Garantir a constante atualização das práticas de segurança. Verificar constantes atuali-zação do sistema (softwares/configurações). Utilizar os protocolos corretos, ou seja, os protocolos adequados e seguros de acordo com a necessidade da aplicação. Gerenciar as ferramentas adequadas para analisar e prevenir ameaças, minimizando os riscos.

22 A ERA ZETTABYTE - Análises - http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html. Acessado dia 15/06/17.

(12)

Embora não exista (100%) de segurança que impeça todos os ataques. O gestor de segurança pode minimizar o risco e consequentemente o impacto das ameaças, otimizar os processos, usando as ferramentas de forma integradas e automatizadas.

As pesquisas revelam que a maioria dos problemas causados pelos ataques, con-siste no elo mais fraco, ou seja, o usuário. Os cibercriminosos aproveitam da ingenuida-de dos usuários e usam a técnica ingenuida-de engenharia social, conseguindo graningenuida-des porcenta-gens de sucesso. Com o usuário sendo o alvo, a sua capacitação e formação é uma for-ma de evitar e prevenir os ataques, a política de segurança deve suprir esta deficiência com conscientização e treinamentos.

Contudo, a segurança da informação sem dúvida é um trabalho constante e infini-to. Novas tecnologias, novas estratégias, novos paradigmas surgem a todo momento, assim sendo, o desafio é obter uma equipe de trabalho qualificada, aliado com as ferra-mentas de segurança forense.

6 REFERÊNCIAS

1. ABNT NBR ISO/IEC 17799 - Material disponível:

http://www.ciencianasnuvens.com.br/site/wp-content/uploads/2014/09/215545813-ABNT-NBR-177991.pdf - Acessado dia 04/06/17.

2. UOL-Ciberataque que sequestra dados atingiu milhares de empresas em 74 paí-ses. https://tecnologia.uol.com.br/noticias/redacao/2017/05/12/ciberataque-gigante-afeta-sistema-de-saude-e-empresas-da-europa-e-asia.htm - Acessado em 25/05/17.

3. Veras, Manuel – Datacenter – Componente Central de Infraestrutura de TI (2009 - pág.111).

4. KROLL - Relatório de avaliação comparativa anti-suborno e corrupção -

http://www.kroll.com/en-us/default.aspx - Acessado dia 11/06/17.

5. ETHISPHERE - Good, Smart, Business Profit - https://ethisphere.com/ - Aces-sado dia 11/06/17.

6. ARBOR NETWORKS - Relatório de Segurança da Infraestrutura Mundial.

https://www.arbornetworks.com - Acessado dia 08/06/2017. 7. IBM - https://www.ibm.com/br-pt/ - Acessado dia 15/06/17.

8. PONEMOM INSTITUTE https://securityintelligence.com/cost-of-a-data-breach-2016/ - Acessado dia 15/07/17.

9. MCAFEE LABS - www.mcafee.com/br/mcafee-labs.aspx - Acessado dia 15/06/17.

(13)

11. CISCO é a líder mundial em TI e redes - http://www.cisco.com/ - Relatório Anual de Segurança Cibernética Cisco 2017 http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017 - Acessado dia 15/06/17.

12. Mario Mendonça -

http://www2.unifap.br/mariomendonca/files/2011/05/FUNDAMENTOS-DO-CONTROLE.pdf - Acessado dia 26/06/17.

13. DataFaz - http://www.specto.com.br/ Acessado dia 26/06/17.

14. Robert Graham - https://www.rsaconference.com/speakers/robert-graham -Acessado dia 27/06/17.

15. Material em pdf - Mirai and IoT Botnet Analysis -

https://www.rsaconference.com/writable/presentations/file_upload/hta-w10-mirai-and-iot-botnet-analysis.pdf -Acessado dia 27/06/17.

16. RSA Conference - https://www.rsaconference.com/ - Acessado dia 27/06/17. 17. Krebbs: https://krebsonsecurity.com/ Acessado dia 27/06/17.

18. Oracle+Dyn - Serviços de DNS e Infraestrutura de Nuvem- https://dyn.com/ - Acessado dia 20/06/17.

19. Centro de Reputação de Tráfego e Web do Talos -

https://www.talosintelligence.com – acessado dia 24.07.17. 20. NBR ISO 27002 – disponível no site:

http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf -Acessado dia 17/06/17.

21. Cartilha de Segurança para Internet - https://cartilha.cert.br/ Acessado dia 17/06/17.

22. A Era Zettabyte - Análises -

http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html - Acessado dia 15/06/17.

Referências

Documentos relacionados

Além disso, a falta de esclarecimento de toda a comunidade escolar sobre sua importância para a melhoria do desempenho dos educandos também contribuiu para que os pais não o

O trabalho intitulado PROJETO DE INTERVENÇÃO SOBRE A IMPLANTAÇÃO DA SISTEMATIZAÇÃO DA ASSISTÊNCIA DE ENFERMAGEM (SAE) PARA PACIENTES COM DIABETES MELLITUS NO

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

Nesse sentido, entende-se que escola deveria procurar desenvolver um trabalho baseado em brincadeiras, incentivando as crianças por meio do brincar, pois seria um passo

Kulčar 40 , encontrou benefícios semelhantes (Tabela 3) e, além disso, ao acompanhar os membros permanentes do grupo por um período de 10 anos, constatou uma

A origem do nome Açaí é que nós justamente tivemos o trabalho né, foi o processo foi feito com o SEBRAE né, foi dado as aulas pra nós, aí então, lá no curso ela pediu pra

A função gerente de obras torna-se cada vez mais necessária na construção civil, pois o setor está cada vez mais desenvolvendo e aprimorando a área de coordenação

Na Nova Zelândia em sistemas pastoris as vacas produzem em média 17 litros de leite ao dia, enquanto nos produtores analisados neste estudo a média de