Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

UTILIZAÇÃO DE FERRAMENTAS PARA PEQUENAS EMPRESAS COM FOCO EM SEGURANÇA CIBERNÉTICA NA INDÚSTRIA 4.0 
Pontifícia Universidade Católica do Paraná 
Curso Engenharia de Manutenção e Gestão de Ativos na Indústria 4.0
Discentes: Amanda Nascimento, Eduardo Ramalhete, Ismar Paula, Samuelson Silva
Orientador: Edson Ruschel
Coordenador: Anderson Szejka e Eduardo Loures
1
Introdução
Indústria 4.0: Integração de tecnologias digitais como IoT, IA, Big Data, robótica e automação para otimizar a produção e a cadeia de suprimentos.
Benefícios: Maior produtividade, eficiência, flexibilidade e personalização na manufatura.
Riscos Cibernéticos: O aumento do uso de tecnologia também amplia a vulnerabilidade a ataques cibernéticos.
Ransomware: O Brasil está entre os cinco países mais afetados; esses ataques criptografam sistemas e exigem resgates em criptomoedas.
Relevância do Estudo: Entender os vetores de ataque, seus impactos e estratégias de mitigação, principalmente relacionadas as pessoas é essencial para a segurança digital na Indústria 4.0.
Introdução
Figura 1 -Índice de empresas que fecharam após um ataque ransomware 
Figura 2 - Custo médio de ciberataque no setor industrial no mundo de 2019 a 2024, em milhões de dólares
Falta de preparo para incidentes cibernéticos leva a graves consequências, incluindo falência de PMEs:
 
A ausência de planos de backup e estratégias de resposta a incidentes leva a paralisações operacionais prolongadas, custos altos de recuperação, possíveis pagamentos de resgate (como em ataques cibernéticos) e danos à reputação, comprometendo a continuidade dos negócios.
O impacto dos ataques cibernéticos é crítico, com 66% das empresas afetadas sofrendo graves interrupções (Sophos, 2023), reforçando a necessidade urgente de investimentos em cibersegurança e mitigação de riscos.
Trazendo os valores, mostrados na Figura 2, para o senário das pequenas empresas brasileira, são aproximadamente 7 anos de faturamento anual de uma Empresa de Pequeno Porte (EPP), culminando na alta probabilidade de falência. 
3
Objetivo Geral
Este trabalho tem por objetivo geral apresentar soluções de mercado para evitar e mitigar ataques cibernéticos.
Propomos reflexões diversas com teorias e práticas atualizadas de cibersegurança de dados correlacionados a estes ataques.
O avanço da Indústria 4.0 aumentou a vulnerabilidade a ataques ransomware, impactando financeiramente as empresas. Este estudo propõe soluções para mitigar esses riscos e garantir a segurança dos negócios.
Justificativa
4
Objetivos Específicos
 Pesquisa de Ferramentas
Visitar literatura em busca de ferramentas que possam contribuir para a mitigação de ataques e falhas.
 Análise de Ransomware
Detalhar o que é, como funciona e como evitar ataques ransomwares.
 Avaliação de Eficácia
Apresentar ferramentas e comprovar sua eficácia.
 Análise de Desempenho
Levantar resultados das ferramentas encontradas.
 Estudo de Impacto
Demostrar os danos causados em grandes corporações por ataques ransomware.
5
Metodologia
Cronograma
1 - Revisão da Literatura
2 - Seleção
3 - Estudo/leitura
4 - Comparativo
5 - Escolha final
Revisão Bibliográfica
Figura 3 - Formas de ciberataques mais comuns no mundo em 2023
Revisão Bibliográfica
Fonte: Canais de notícias (CNN, GLOBO, EXAME, EL PAÍS, UOL, VEJA, FORBES)
	Empresa	Ano	País	Prejuízo	Ataque
	TJ-RS	2021	Brasil	US$ 5 milhôes	Ransomware 
	Renner	2021	Brasil	US$ 1 Bilhão	Ransomware 
	CVC Corp	2021	Brasil	US$ 250 Milhões	Ransomware 
	Ministério da Saúde	2021	Brasil	R$ 10 Milhões	Ransomware 
	Poly Network	2021	China	US$ 500 mil	Falha no código dos contratos inteligêntes
	Kaseya	2021	Estados Unidos	US$ 70 milhões	Ransomware 
	JBS	2021	EUA, Canadá e Australia	US$ 11 milhões	Ransomware 
	Enel	2020	Brasil	Não localizado	Ransomware 
	Mc Donald´s	2019	Brasil	Não localizado	Trojans, Spaware ou Pishing
	Banco Inter	2018	Brasil	R$ 1,5 milhões	Engenharia social Pishing
	C&A	2018	Brasil	Não localizado	Acesso não autorizado (Data Breach)
	Netshoes	2018	Brasil	R$ 500 mil	Trojans, Spaware ou Pishing
	Dyn	2016	América do Norte e Europa	Não localizado	Ddos
	Yahoo	2013/2024	Estados Unidos	US$ 600 milhões	Cookies de sessão
	Epsilson	2011	Estados Unidos	US$ 225 milhões	Spear-Pishing
Revisão Bibliográfica
ESET, ARAUJO, MICROSOFT
WIRESHARK 
NAGIOS 
MONIT
MICROSOFT AUTHENTICATOR
 AMBIENTES EM NUVEM
HADOOP 
Apache Spark
Google BigQuery  
 SOFTWARES DE MONITORAMENTO  
 AUTENTICAÇÃO MULTIFATOR  
Revisão Bibliográfica
ESET, ARAUJO, MICROSOFT
WIRESHARK 
NAGIOS 
MONIT
MICROSOFT AUTHENTICATOR
 AMBIENTES EM NUVEM
HADOOP 
Apache Spark
Google BigQuery  
 SOFTWARES DE MONITORAMENTO  
 AUTENTICAÇÃO MULTIFATOR  
10
Proposta
Fonte: QUEIROZ, 2023; BELICO,2024 
1 – NOSSA PROPOSTA É BASEDA EM DOIS MODELOS: 
-> O PREIMEIRO APRESENTO POR “QUEIROZ”
APRESENTA PIRAMIDE DA CYBERSEGURANÇA 
ESTRUTURADOS ATRAVES DE TRES CONCEITOS (INTEGRIDADE, CONFIDENCIALIDADE E DISPONIBILIDADE) 
TRES PILARARES (PESSOAS, PROCESSOS E TECNOLOGIA)
11
PESSOAS
PROCESSOS
TECNOLOGIA
Proposta
INOVAÇÃO TECNOLOGICA
CULTURA DE CIBERSEGURANÇA
POLITICAS DE ACESSO 
O SEGUNDO MODELO É TIRADO DAS DIMENSÕES DA ISO27001 QUE É APRESENTADO E RESUMIDO POR “BELICO”
ASSIM ESCOLHEMOS 3 DIMENÇÕES DA ISO PARA REFORÇAR OS 3 PILARES DA CYBERSEGURNÇA
2- PESSOAS – CULTURA DE CIBERSEGURANÇA:
3- PROCESSOS [ESTRATEGIA] – INOVAÇÃO TECNOLOGICA
4 – TECNOLOGIA – POLITICAS DE ACESSO :
2- PESSOAS – CULTURA DE CIBERSEGURANÇA: 
3- PROCESSOS [ESTRATEGIA] – INOVAÇÃO TECNOLOGICA E PREVENÇÃO
4 – TECNOLOGIA – POLITICAS DE ACESSO :
12
Desenvolvimento
EDUCAÇÃO E POLÍTICAS DE SEGURANÇA CIBERNÉTICA
 CRIAR / REFORÇAR CULTURA DE CIBERSEGURANÇA 
MELHORES PRÁTICAS DE SEGURANÇA
AVALIAR EVOLUÇÃO DAS AÇÕES
TRATAR DEVIOS
Figura 4 – Métodos e vulnerabilidades mais comuns utilizadas em ataques de ransomware e provedores de serviço em 2020
 PILAR DIMENSÃO 
PESSOAS – CULTURA DE CIBERSEGURANÇA: 
	4.1 - EDUCAÇÃO E POLÍTICAS DE SEGURANÇA CIBERNÉTICA
ARAUJO, Shantala Aparecida Ribeiro. 11852 / Diretrizes do Programa de conscientização em segurança da informação. EMBRAER , 2024. 
KASPERSKY. Dicas para gerar senhas fortes e exclusivas. 2020. Acesso em: 17/02/2025.
13
Desenvolvimento
AUTENTICAÇÃO MULTIFATOR (MFA)
MITIGAR PERDA OU ROUBO DE CREDENCIAIS 
PERSONALIZAR AUTENTICAÇÃO EM DOIS FATORES 
IDENTIFICAÇÃO RÁPIDA EM TENTATIVA DE ATAQUE
 PILAR DIMENSÃO 
TECNOLOGIA – POLITICAS DE ACESSO :
	4.2 - AUTENTICAÇÃO MULTIFATOR (MFA) 
MICROSOFT. Microsoft Multifactor Authentication: Microsoft Research Paper Update. 2025. Disponível em: Acesso em: 16 mar. 2025.
MICROSOFT. O que é autenticação multifator? Disponível em: Acesso em: 25 fev. 2025.
14
Desenvolvimento
BACKUP DE DADOS 
CLASSIFICAÇÃO DOS DADOS 
RESTAURAÇÃO DE ARQUIVOS
SIMULAÇÃO DE “DIA ZERO”
 PILAR DIMENSÃO 
PROCESSOS– INOVAÇÃO TECNOLOGICA E PREVENÇÃO
	4.3 BACKUP de dados 
MICROSOFT (MARK). Detecção de ransomware e recuperação de arquivos. 2025. 
WATANABE, Milton Yoshiyuki; SANTOS, Luciano De Souza. 8345 / Política de Segurança da Informação. EMBRAER , 2024. 
Realizar exercícios práticos para validar procedimentos: 
comunicações fora da banda afetada com funcionários/clientes 
restauração dos backups mais atuais
 validar a retomada rápida do negócio.
15
Conclusão
O trabalho apresentou que a blindagem total de um sistema imune a ataques é praticamente impossível, dado a diversidades de tipos e formas de ataques.
Em conformidade com o objetivo inicial, é possível afirmar que as soluções propostas trarão maior segurança ao ambiente virtual de uma pequena empresa.
16
Trabalhos futuros
Confrontar as medidas de contingência de grandes empresas. 
Implementar o modelo em uma pequena empresa.
Avaliar o payback mediante ao orçamento
 Microsoft
17
image1.png
image2.png
image3.pngimage4.png
image5.png
image6.png
image13.svg
 
image14.png
image15.svg
 
image16.png
image17.svg
 
image7.png
image8.png
image9.svg
 
image10.png
image11.svg
 
image12.png
image18.png
image19.png
image20.png
image21.svg
 
image22.png
image23.png
image24.png
image25.png
image26.png
image27.png
image28.png
image29.png
image30.png

Mais conteúdos dessa disciplina