Cyber Risk - Ed. 2021

12. Resiliência e Governança Digital

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Autor:

Rodrigo Moura Fernandes

1.Introdução

Nos dias de hoje, computadores e quaisquer outros artefatos eletrônicos (como smart-watches , por exemplo) estão em nosso cotidiano de uma forma nunca prevista. Afinal, quem imaginaria que poderia ter uma academia de ginástica no pulso, ou se comunicar por uma videochamada com qualquer outra pessoa do planeta, há menos de duas décadas. Seja na escola, na faculdade, em casa, no trabalho, seja onde quer que você esteja, essas ferramentas tecnológicas estão sempre entre nós, e essa tendência só tende a aumentar. Cada vez usaremos mais tecnologias digitais como ferramentas de produtividade, diversão, conforto, saúde ou qualquer outro motivo em nossas vidas.

No ambiente empresarial, é impossível que qualquer empresa hoje funcione sem (e muita) tecnologia, sem ao menos um computador ou uma conta de e-mail. Até negócios pequenos, como um salão de barbearia, hoje é obrigado a ter um computador conectado à internet para emitir notas fiscais. Ao contrário, a cada dia o uso de tecnologia também permeia cada vez mais o ambiente de negócios e, com isso, o papel da tecnologia hoje é fundamental para o funcionamento de qualquer empresa.

Com tudo isso, ainda se nota no empresariado brasileiro um nível de preocupação menor com a segurança de seu parque tecnológico. O assunto segurança tem, nos últimos anos, avançado muito, mas ainda pouco se gasta com a resiliência, com a devida proteção e com a integridade dos ativos de tecnologia nas empresas em geral. O grande exemplo disso é a enxurrada de ataques de ransonware (que serão explicados adiante) que as empresas brasileiras têm sofrido nesses tempos de pandemia. Claro, houve alterações bruscas, de um dia para o outro, na mudança para a era do Home Office , mas, se medidas de prevenção tivessem sido mais bem empregadas, o número ou o grau de comprometimento desses ataques teria sido bem menor.

Este artigo busca contextualizar os vetores de ataque e as maneiras efetivas de se proteger, mitigando os riscos de ataques sofridos a uma rede de computadores de uma empresa.

2.Um pouco de história: de Alan Turing ao surgimento da internet

Na primeira metade do século 20, vários computadores mecânicos foram desenvolvidos, sendo que, com o rápido avanço tecnológico, diversos componentes eletrônicos foram sendo incluídos aos projetos. Durante a Segunda Guerra Mundial, houve um grande incentivo ao desenvolvimento de computadores cada vez mais eficientes, visto que esses embriões das máquinas de hoje estavam se tornando imprescindíveis na decriptografia de mensagens de países inimigos e no avanço de projetos tecnológicos militares.

Sendo uma das personalidades mais influentes da computação na época e com um legado impressionante, Allan Turing dedicou sua pesquisa à descoberta de problemas “cotidianos” que poderiam ser solucionados com maior eficiência, ou exclusivamente, com o uso de computadores. Data dessa época a famosa teoria da “Máquina de Turing”, que, usando um número finito de operações, resolvia problemas computacionais de alta complexidade para a época. A máquina de Turing foi posta à prova por meio do computador Colosssus , datado de 1946, sendo parte da primeira geração de computadores modernos que usavam válvulas eletrônicas, que foram gradativamente sendo substituídas por transistores nos computadores projetados a partir, principalmente, da década de 1960.

Várias vantagens advinham do uso de transistores, sendo a mais marcante o fato de o uso de transistores possibilitar o projeto de máquinas cada vez menores e mais eficientes, até hoje. Esse uso crescente fez nascer a famosa “Lei de Moore”, criada por Gordon Moore, em 1965, que previa que o número de transistores usados em chips dobraria a cada 18 meses, ao mesmo custo. Turing também fez sua previsão, 15 anos antes de Moore, afirmando que, na virada do século, teríamos computadores com 1 GB de armazenamento, o que era impensável na época prevista.

Em 1951, o LEO I foi introduzido como o primeiro computador comercial do mundo, pela LEO Computers (J. Lyons and Co), que fabricou outros modelos usados até, pasme, 1981!! Uma das primeiras tarefas do LEO I foi a elaboração de um controle de pedidos diários usados para calcular a produção e a distribuição para os próximos dias, além de faturas, custos e relatórios gerenciais.

Ao longo dos anos, foi-se verificando a necessidade de construir e interconectar redes de computadores que surgiram da pesquisa e do desenvolvimento nos Estados Unidos e envolveram colaboração internacional, particularmente com pesquisadores da Inglaterra e da França.

Internetworking, ou a comunicação entre redes de sistemas, é o problema que a Internet foi inventada para resolver. Apresentava enormes desafios, principalmente com a tecnologia da época. Fazer com que os computadores conversassem entre si, numa rede local, já era bastante difícil. Mas fazer com que as redes conversassem entre si apresentava um conjunto totalmente novo e muito maior de dificuldades.

Em 1974, dois pesquisadores da ARPA, Agência Americana ne Defesa, chamados …

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
24 de Maio de 2022
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1250394490/12-resiliencia-e-governanca-digital-cyber-risk-ed-2021