Prévia do material em texto
UTILIZAÇÃO DE FERRAMENTAS PARA PEQUENAS EMPRESAS COM FOCO EM SEGURANÇA CIBERNÉTICA NA INDÚSTRIA 4.0 Pontifícia Universidade Católica do Paraná Curso Engenharia de Manutenção e Gestão de Ativos na Indústria 4.0 Discentes: Amanda Nascimento, Eduardo Ramalhete, Ismar Paula, Samuelson Silva Orientador: Edson Ruschel Coordenador: Anderson Szejka e Eduardo Loures 1 Introdução Indústria 4.0: Integração de tecnologias digitais como IoT, IA, Big Data, robótica e automação para otimizar a produção e a cadeia de suprimentos. Benefícios: Maior produtividade, eficiência, flexibilidade e personalização na manufatura. Riscos Cibernéticos: O aumento do uso de tecnologia também amplia a vulnerabilidade a ataques cibernéticos. Ransomware: O Brasil está entre os cinco países mais afetados; esses ataques criptografam sistemas e exigem resgates em criptomoedas. Relevância do Estudo: Entender os vetores de ataque, seus impactos e estratégias de mitigação, principalmente relacionadas as pessoas é essencial para a segurança digital na Indústria 4.0. Introdução Figura 1 -Índice de empresas que fecharam após um ataque ransomware Figura 2 - Custo médio de ciberataque no setor industrial no mundo de 2019 a 2024, em milhões de dólares Falta de preparo para incidentes cibernéticos leva a graves consequências, incluindo falência de PMEs: A ausência de planos de backup e estratégias de resposta a incidentes leva a paralisações operacionais prolongadas, custos altos de recuperação, possíveis pagamentos de resgate (como em ataques cibernéticos) e danos à reputação, comprometendo a continuidade dos negócios. O impacto dos ataques cibernéticos é crítico, com 66% das empresas afetadas sofrendo graves interrupções (Sophos, 2023), reforçando a necessidade urgente de investimentos em cibersegurança e mitigação de riscos. Trazendo os valores, mostrados na Figura 2, para o senário das pequenas empresas brasileira, são aproximadamente 7 anos de faturamento anual de uma Empresa de Pequeno Porte (EPP), culminando na alta probabilidade de falência. 3 Objetivo Geral Este trabalho tem por objetivo geral apresentar soluções de mercado para evitar e mitigar ataques cibernéticos. Propomos reflexões diversas com teorias e práticas atualizadas de cibersegurança de dados correlacionados a estes ataques. O avanço da Indústria 4.0 aumentou a vulnerabilidade a ataques ransomware, impactando financeiramente as empresas. Este estudo propõe soluções para mitigar esses riscos e garantir a segurança dos negócios. Justificativa 4 Objetivos Específicos Pesquisa de Ferramentas Visitar literatura em busca de ferramentas que possam contribuir para a mitigação de ataques e falhas. Análise de Ransomware Detalhar o que é, como funciona e como evitar ataques ransomwares. Avaliação de Eficácia Apresentar ferramentas e comprovar sua eficácia. Análise de Desempenho Levantar resultados das ferramentas encontradas. Estudo de Impacto Demostrar os danos causados em grandes corporações por ataques ransomware. 5 Metodologia Cronograma 1 - Revisão da Literatura 2 - Seleção 3 - Estudo/leitura 4 - Comparativo 5 - Escolha final Revisão Bibliográfica Figura 3 - Formas de ciberataques mais comuns no mundo em 2023 Revisão Bibliográfica Fonte: Canais de notícias (CNN, GLOBO, EXAME, EL PAÍS, UOL, VEJA, FORBES) Empresa Ano País Prejuízo Ataque TJ-RS 2021 Brasil US$ 5 milhôes Ransomware Renner 2021 Brasil US$ 1 Bilhão Ransomware CVC Corp 2021 Brasil US$ 250 Milhões Ransomware Ministério da Saúde 2021 Brasil R$ 10 Milhões Ransomware Poly Network 2021 China US$ 500 mil Falha no código dos contratos inteligêntes Kaseya 2021 Estados Unidos US$ 70 milhões Ransomware JBS 2021 EUA, Canadá e Australia US$ 11 milhões Ransomware Enel 2020 Brasil Não localizado Ransomware Mc Donald´s 2019 Brasil Não localizado Trojans, Spaware ou Pishing Banco Inter 2018 Brasil R$ 1,5 milhões Engenharia social Pishing C&A 2018 Brasil Não localizado Acesso não autorizado (Data Breach) Netshoes 2018 Brasil R$ 500 mil Trojans, Spaware ou Pishing Dyn 2016 América do Norte e Europa Não localizado Ddos Yahoo 2013/2024 Estados Unidos US$ 600 milhões Cookies de sessão Epsilson 2011 Estados Unidos US$ 225 milhões Spear-Pishing Revisão Bibliográfica ESET, ARAUJO, MICROSOFT WIRESHARK NAGIOS MONIT MICROSOFT AUTHENTICATOR AMBIENTES EM NUVEM HADOOP Apache Spark Google BigQuery SOFTWARES DE MONITORAMENTO AUTENTICAÇÃO MULTIFATOR Revisão Bibliográfica ESET, ARAUJO, MICROSOFT WIRESHARK NAGIOS MONIT MICROSOFT AUTHENTICATOR AMBIENTES EM NUVEM HADOOP Apache Spark Google BigQuery SOFTWARES DE MONITORAMENTO AUTENTICAÇÃO MULTIFATOR 10 Proposta Fonte: QUEIROZ, 2023; BELICO,2024 1 – NOSSA PROPOSTA É BASEDA EM DOIS MODELOS: -> O PREIMEIRO APRESENTO POR “QUEIROZ” APRESENTA PIRAMIDE DA CYBERSEGURANÇA ESTRUTURADOS ATRAVES DE TRES CONCEITOS (INTEGRIDADE, CONFIDENCIALIDADE E DISPONIBILIDADE) TRES PILARARES (PESSOAS, PROCESSOS E TECNOLOGIA) 11 PESSOAS PROCESSOS TECNOLOGIA Proposta INOVAÇÃO TECNOLOGICA CULTURA DE CIBERSEGURANÇA POLITICAS DE ACESSO O SEGUNDO MODELO É TIRADO DAS DIMENSÕES DA ISO27001 QUE É APRESENTADO E RESUMIDO POR “BELICO” ASSIM ESCOLHEMOS 3 DIMENÇÕES DA ISO PARA REFORÇAR OS 3 PILARES DA CYBERSEGURNÇA 2- PESSOAS – CULTURA DE CIBERSEGURANÇA: 3- PROCESSOS [ESTRATEGIA] – INOVAÇÃO TECNOLOGICA 4 – TECNOLOGIA – POLITICAS DE ACESSO : 2- PESSOAS – CULTURA DE CIBERSEGURANÇA: 3- PROCESSOS [ESTRATEGIA] – INOVAÇÃO TECNOLOGICA E PREVENÇÃO 4 – TECNOLOGIA – POLITICAS DE ACESSO : 12 Desenvolvimento EDUCAÇÃO E POLÍTICAS DE SEGURANÇA CIBERNÉTICA CRIAR / REFORÇAR CULTURA DE CIBERSEGURANÇA MELHORES PRÁTICAS DE SEGURANÇA AVALIAR EVOLUÇÃO DAS AÇÕES TRATAR DEVIOS Figura 4 – Métodos e vulnerabilidades mais comuns utilizadas em ataques de ransomware e provedores de serviço em 2020 PILAR DIMENSÃO PESSOAS – CULTURA DE CIBERSEGURANÇA: 4.1 - EDUCAÇÃO E POLÍTICAS DE SEGURANÇA CIBERNÉTICA ARAUJO, Shantala Aparecida Ribeiro. 11852 / Diretrizes do Programa de conscientização em segurança da informação. EMBRAER , 2024. KASPERSKY. Dicas para gerar senhas fortes e exclusivas. 2020. Acesso em: 17/02/2025. 13 Desenvolvimento AUTENTICAÇÃO MULTIFATOR (MFA) MITIGAR PERDA OU ROUBO DE CREDENCIAIS PERSONALIZAR AUTENTICAÇÃO EM DOIS FATORES IDENTIFICAÇÃO RÁPIDA EM TENTATIVA DE ATAQUE PILAR DIMENSÃO TECNOLOGIA – POLITICAS DE ACESSO : 4.2 - AUTENTICAÇÃO MULTIFATOR (MFA) MICROSOFT. Microsoft Multifactor Authentication: Microsoft Research Paper Update. 2025. Disponível em: Acesso em: 16 mar. 2025. MICROSOFT. O que é autenticação multifator? Disponível em: Acesso em: 25 fev. 2025. 14 Desenvolvimento BACKUP DE DADOS CLASSIFICAÇÃO DOS DADOS RESTAURAÇÃO DE ARQUIVOS SIMULAÇÃO DE “DIA ZERO” PILAR DIMENSÃO PROCESSOS– INOVAÇÃO TECNOLOGICA E PREVENÇÃO 4.3 BACKUP de dados MICROSOFT (MARK). Detecção de ransomware e recuperação de arquivos. 2025. WATANABE, Milton Yoshiyuki; SANTOS, Luciano De Souza. 8345 / Política de Segurança da Informação. EMBRAER , 2024. Realizar exercícios práticos para validar procedimentos: comunicações fora da banda afetada com funcionários/clientes restauração dos backups mais atuais validar a retomada rápida do negócio. 15 Conclusão O trabalho apresentou que a blindagem total de um sistema imune a ataques é praticamente impossível, dado a diversidades de tipos e formas de ataques. Em conformidade com o objetivo inicial, é possível afirmar que as soluções propostas trarão maior segurança ao ambiente virtual de uma pequena empresa. 16 Trabalhos futuros Confrontar as medidas de contingência de grandes empresas. Implementar o modelo em uma pequena empresa. Avaliar o payback mediante ao orçamento Microsoft 17 image1.png image2.png image3.pngimage4.png image5.png image6.png image13.svg image14.png image15.svg image16.png image17.svg image7.png image8.png image9.svg image10.png image11.svg image12.png image18.png image19.png image20.png image21.svg image22.png image23.png image24.png image25.png image26.png image27.png image28.png image29.png image30.png