Uso de Big Data para Segurança da Informação Contra Ameaças...

Por Francisco Antonio Dias Pereira | 22/02/2017 | Adm

Resumo: Têm-se atualmente como a próxima evolução tecnológica a Internet das Coisas, onde estaremos conectados com tudo ou com quase tudo em tempo real, prevê- se investimentos que giram na casa dos trilhões de dólares no que diz respeito ao desenvolvimento desse novo cenário. Presencia-se hoje não somente as evoluções tecnológicas como também um ambiente de insegurança tecnológica no tocante as informações disponibilizadas. O Big Data é sem dúvida um grande aliado no que diz respeito ao tratamento da massa de dados que está sendo e que será gerada pela tecnologia. A análise de dados permite que possam-se extrair informações relevantes para os dispositivos que compõem a Internet de modo geral, bem como oferecer respostas que podem ser utilizadas na segurança da informação sob qualquer ambiente computacional. Apresenta-se como justificativa os estudos que apontam a Internet das Coisas como próximo grande passo na comunicação entre homens e máquinas e a deficiência que se têm hoje no resguardo das informações. Como hipótese tem-se que as atuais formas de segurança da informação estão se tornando obsoletas frente a evolução constante das tecnologias, considerando as constantes inovações no que diz respeito a formas de roubo de dados e ataques a bancos de dados. E que o volume de dados que está sendo produzido atualmente aumentará exponencialmente com a implantação da Internet das Coisas e isso exigirá, assim como hoje, formas de processamento de dados em tempo real para que possam ser fornecidas informações relevantes para os usuários em tempo hábil, sendo que essas informações geradas poderão ser utilizadas inclusive para identificação de possíveis ameaças. Têm-se como objetivo geral do estudo, identificar como é possível utilizar Big Data para prover proteção da informação e como este pode atender as necessidades da Internet das Coisas. Como objetivos específicos têm-se: identificar como o Big Data pode auxiliar na prevenção de ataques a informações presentes nos ambientes tecnológicos e como o Big Data pode melhorar o retorno das informações no ambiente da Internet das Coisas. Propõe-se apresentar ao final do estudo resultados baseados em uma abordagem explorativa descritiva, que venham a contribuir com a segurança na inspeção de dados contra ameaças persistentes avançadas. Palavras-chave: Segurança da Informação. Big Data. Internet das Coisas. Ameaças Persistentes Avançadas. Informações. Introdução A segurança da informação se tornou nos últimos tempos a principal preocupação na área da tecnologia. Atualmente despende-se muito tempo online, tanto que improvavelmente uma pessoa consegue distinguir quando está online ou off-line. De acordo com Promon (2016, p. 3): Os incidentes de segurança da informação vêm aumentando consideravelmente ao longo dos últimos anos e assumem as formas mais variadas [...] Um dos principais motivadores desse aumento é a difusão da internet, que cresceu de alguns milhares de usuários no início da década de 1980 para centenas de milhões de usuários ao redor do globo nos dias de hoje. De acordo com Nadella (apud ITFORUM365, 2016a, p. 1), "Dados são a nova eletricidade", isso se dá pelo fato de que trabalhar com dados tornou-se essencial para a sociedade como um todo, devido o quanto determinadas informações podem ditar o que um país ou uma população deseja, essas informações analisadas da forma correta e num prazo ideal, podem levar organizações dos mais variados segmentos a ascensão ou queda. Logo, pode-se considerar os dados como os principais meios de tomada de decisão nos ambientes corporativos, o que eleva a sua importância e consequentemente exige uma proteção da informação. No que diz respeito a evolução da tecnologia vivencia-se uma nova era, a era das coisas, onde a ideia é conectar-se a tudo em qualquer lugar gerando dados que serão estudados e manipulados a fim de tornar a vida em sociedade mais fácil. Atualmente segundo artigo da CIO (2015, p. 1) "2,5 quintilhões de dados são criados diariamente". Prevê-se que a Internet das Coisas agregue ao seu ambiente bilhões de dispositivos, logo pode-se deduzir que a quantidade de dados aumentará exponencialmente. Considerando-se que o objetivo da Internet das Coisas é conectar diversas coisas que gerem e retornem informações de e para os seus usuários, e que as informações devem ser retornadas o mais rápido possível para os usuários para que isso se torne relevante, deve-se considerar métodos de processamento de dados rápidos e seguros como o Big Data que consigam manipular uma grande massa de dados. Apresenta-se como problemática a segurança da informação e o processamento de dados. Tendo em vista que a atual massa de dados gerados já é volumosa, e que esses dados possuem valor para organizações e pessoas, protegê-los é importante haja vista que estes estão a todo momento vulneráveis a ameaças. Outro ponto a ser considerado é a chegada da Internet das Coisas que irá produzir mais dados exigindo mais segurança e aumento da capacidade de processamento dos dados gerados para que estes possam gerar informações relevantes em um tempo hábil. Segundo relatório anual de Cibersegurança elaborado pela Hewlett Packard Enterprise (HPE, 2016, p. 5, tradução nossa): 2014 foi o ano de grandes ataques à Sony, JPMorgan e a celebridades, 2015 foi o ano do dano colateral, se considerado que muitas vítimas não tinham consentido, ou se quer sabiam, que seus dados estavam guardados nos servidores atacados. Ainda segundo o mesmo relatório "Comprometimento de dados não é mais apenas sobre conseguir informações de cartão de crédito. É sobre obter informação capaz de mudar a vida de alguém para sempre". Logo propõe-se que quanto maior a conectividade, seja ela por qualquer meio tecnológico, maiores também são as chances de haver exposição. O tema baseia-se no que o mundo vem discutindo e tentando compreender desde 2013, quando o analista da National Security Agency (NSA) Edward Snowden revelou ao mundo documentos secretos do governo americano que tratava dos seus programas de ciberespionagem que eram praticados no mundo todo inclusive no Brasil. Desde esses vazamentos temas como segurança cibernética, criptografia, armazenamento e análise de dados têm sido muito discutidos e com razão, tendo em vista que esses são temas que mechem com todo o mundo, ainda mais pelo fato de que a Internet das Coisas está se tornando uma realidade e que se legislações e normas não forem criadas para definir o que de fato deve ser protegido, confidencial e público, pode-se esperar um mundo onde a segurança da informação será um problema gravíssimo. Têm-se como objetivo geral do estudo, identificar como é possível utilizar Big Data para prover proteção da informação e como este pode atender as necessidades da Internet das Coisas. Como objetivos específicos têm-se: identificar como o Big Data pode auxiliar na prevenção de ataques a informações presentes nos ambientes tecnológicos e como o Big Data pode melhorar o retorno das informações no ambiente da Internet das Coisas. O ambiente tecnológico atual, sugere um espaço mais dinâmico e Real Time para troca de dados, com intuito de oferecer informações que possam proporcionar uma maior comodidade aos usuários conectados, este ambiente levanta questionamentos a respeito da segurança dos dispositivos e softwares que farão ou já fazem parte seja do meio tecnológico atual ou da Internet das Coisas. O estudo baseia-se nesses questionamentos, porém não a fim de conturbá-los, mas sim de respondê-los. Esses questionamentos aumentam exponencialmente quando, a proposta da Internet das Coisas é conectar tudo o que for possível, gerando uma quantidade massiva de dados, de diversas fontes, que podem atender a diversas necessidades. Como proposta do estudo em questão, pretende-se atender aos objetivos gerais e específicos já definidos anteriormente, justificados pela ineficiência dos planos de segurança da informação constatada por diversas vezes no âmbito computacional que apresenta ao longo dos anos, falhas em hardwares e softwares. Visando atender os objetivos supracitados, sempre levando em consideração o tema proposto bem como o escopo do estudo, pretende-se ao final do trabalho baseado em uma pesquisa explorativa descritiva, apresentar resultados que contribuam para identificação de possíveis ameaças e formas de proteção de dados, que atendam não somente as tecnologias existentes mas também as que estão por vir. O trabalho será realizado por meio de pesquisa, análise e estudo das principais ameaças tecnológicas dos últimos anos; estudo das mudanças em curso e já implantadas nos ambientes de segurança da informação; e também serão observados os principais relatórios anuais divulgados pelas principais empresas das áreas de segurança da informação; Big Data e Internet das Coisas. Por fim a estrutura do trabalho segue a seguinte sequência: capítulo 1 levantamento bibliográfico onde haverá o levantamento de informações pertinentes ao artigo com base no que se pretende discutir; capítulo 2 apresenta o desenvolvimento onde será discutido o tema do trabalho; capitulo 3 são apontadas as conclusões a que foi possível chegar com base nos objetivos previamente definidos e por fim o capítulo 4 exibi as referências utilizadas. 1 Levantamento Bibliográfico 1.1 Segurança da Informação Desde 1987 há estudos e definições de normas voltadas para a Segurança da Informação (SI). Em 1987 iniciaram os estudos a partir da fundação do Department of a Trade and Industry (DTI) que segundo Manoel (2014, p. 111-112, grifo nosso): [...] tinha várias responsabilidades na área de Segurança da Informação. Uma das primeiras responsabilidades levou à criação do que ficou conhecido como The Information Security Evaluation Criteria (ITSEC). A segunda responsabilidade [...] levou à publicação de um documento conhecido como DISC PD003, organizado em dez seções, com vários objetivos de controles de Segurança da Informação [...]. Ainda de acordo com Manoel (2014), a norma foi publicada pelo DTI em 1989, e após um período de consulta pública a norma foi publicada pelo British Standards Institution (BSI) com nome de BS7799:1995. Posteriormente, como uma maneira de identificar se as organizações estavam colocando em prática ou não as recomendações previstas na BS7799:1995, surgiu o BS7799:1995-1 parte 1 e em 1998 foi publicada a segunda parte da BS7799, com o nome de BS7799:1998-2. Com a segunda parte publicada, era possível não somente garantir que as recomendações de Segurança da Informação estavam sendo seguidas, como também era possível certificar as organizações que conseguissem implementar os controles de SI propostos pela norma. A criação da segunda parte da norma levou à conclusão que, o conceito de um Sistema de Gestão de Sistema de Informação (SGSI) é muito mais importante que o código da prática. O SGSI oferece formas de monitorar e controlar os Sistemas de Segurança da Informação, minimizando assim o risco do negócio, e garantindo que a segurança cumpra o objetivo estratégico da organização com conformidade legal. Segundo Guimarães (2009), em 1863 o cilindro criptográfico foi utilizado durante a Guerra da Secessão, depois em 1917 surgiu à máquina de criptografia de Hebern que era considerada uma introdução ao teclado. Em 1946 o ENIAC foi criado pelo exército americano. Em 1969 foi criada a ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos. E em 1980 os computadores pessoais se popularizaram. Dois anos depois em 1982 foi identificado o primeiro programa com características de vírus que se tem notícia, ficou conhecido como ELK CLONER e foi desenvolvido para a plataforma Apple II. Em 1986 foi implementada a primeira lei que tipifica crimes de computador a Computer Fraud and Abuse Act, mesmo com a legislação em vigor o estudante Robert Morris em 1988 desestabilizou 10% dos computadores da Internet. Um ano depois em 1989 surgiram os primeiros softwares comerciais de antivírus. Conforme Manoel (2014) em 1999 foi publicada a BS7799:1999 parte 1. Posteriormente propôs-se a International Organization for Standardzation (ISO) em outubro do mesmo ano, para que a norma fosse homologada gerando uma ISO equivalente que tivesse validade em todo o mundo, não somente no Reino Unido. Em 2000 foram aprovadas oito pequenas alterações ao texto BS7799:1999. E em 1o de dezembro de 2000 a norma foi publicada como ISO/IEC 17799:2000. A parte 2 da BS7799:1998 não foi homologada pela ISO. Mas as instituições responsáveis por defini-la trabalharam para adequá-la e harmonizá-la com outros padrões, em seguida como resultado em 2002 foi publicado a norma BS7799-2 parte 2. A International Organization for Standardzation (ISO) continuou evoluindo o código de práticas de SI. A já mencionada ISO/IEC 17799:2000 gerou a publicação, em 2005, da ISO/IEC 17799:2005. Porém até essa data, a norma utilizada como base para a certificação continuou sendo a BS7799:2002 parte 2. A série de padrões ISO/IEC 27000 surgiu com o objetivo de auxiliar as organizações e padronizar a norma em todo o mundo, por meio de um código de boas práticas para implantação e manutenção da SI. Desde 2005, a Associação Brasileira de Normas Técnicas (ABNT) buscou se ajustar as normas definidas pelas ISOS que tratavam da Segurança da Informação. Sendo assim, ainda no ano de 2005, a ABNT traduziu e publicou a ABNT NBR ISO/IEC 27002:2005, Tecnologia da Informação - Técnicas de Segurança - Código de prática para a gestão de Segurança da Informação, que é a tradução da antiga ISO/IEC 17799:2005. No ano seguinte a ABNT traduziu e publicou a ABNT NBR ISO/IEC 27001:2006 Tecnologia da Informação - Técnicas de Segurança - Sistemas de Gestão de Segurança da Informação - Requisitos. Essa norma acabou substituindo a BS7799:2002- 2 no processo de certificação dos sistemas de gestão de SI. No ano de 2013 foram publicadas as novas versões da ISO/IEC 27001 e ISO/IEC 27002. Desde então foram criadas e aplicadas outras versões que precedem a série de padrões ISO/IEC 27000, dentre essas novas versões temos a ISO/IEC 27000:2012, ABNT NBR ISO/IEC 27001:2006 e a ABNT NBR ISO/IEC 27002:2005. Observa-se a partir dos relatórios anuais divulgados pela PricewaterhouseCoopers (PWC) que as empresas estão cada vez mais preocupadas com a Segurança da Informação. Segundo a 19a Pesquisa Global com CEOs - Tecnologia divulgada pela Pwc, onde nessa pesquisa foram entrevistados 167 CEOs do setor de tecnologia em 37 países, dentre eles o Brasil, (PWC, 2016a, p. 2, tradução nossa): Segurança cibernética passou de sexto lugar na lista das principais ameaças (65%) para a segunda este ano (76%). Os CEOs de tecnologia estão notavelmente mais preocupados com a segurança cibernética do que os CEOs de outras indústrias (61%). Apesar das empresas de tecnologia impulsionarem seus orçamentos de Segurança da Informação em 51% ao longo de 2014, os entrevistados relataram que foram detectadas duas vezes mais incidentes de Segurança da Informação se comparado ao ano anterior. Além disso, três quartos dos CEOs voltados a área de tecnologia acreditam que o mundo está se movendo para o acesso livre e gratuito à Internet. Além de mais pessoas com acesso a Internet, o aumento de dispositivos conectados também contribui para o maior foco em ataques cibernéticos. O autor Manoel (2014) trata essencialmente dos padrões criados ao longo do tempo e que dizem respeito a Segurança da Informação. O relatório Pwc (2016a) na integra trata de diversos assuntos, dentre eles está a Segurança da Informação, o resultado exposto por esse relatório é uma visão da preocupação contínua que as empresas do ramo tecnológico têm com o fator segurança. E isso é visto desde o momento da criação da Internet. Guimarães (2009) trata dos pontos marcantes na história da Segurança da Informação desde antes de Cristo até os dias atuais. 1.2 Internet das Coisas De acordo com uma entrevista publicada pela Financiadora de Estudos e Projetos (FINEP) (FINEP, 2015, p. 1): Kevin Ashton, pesquisador britânico do Massachusetts Institute of Technology (MIT), é considerado o primeiro especialista a usar o termo Internet das Coisas (IoT, na sigla em inglês), em 1999. Desde então, o novo mundo em que os objetos estarão conectados e passarão a realizar tarefas sem a interferência humana começa aos poucos a parecer menos ficção científica, e mais algo do nosso cotidiano. Segundo Ashton (2009, p. 1, tradução nossa): Eu posso estar errado, mas tenho quase certeza de que a frase "Internet das Coisas" surgiu como o título de uma apresentação que fiz na Procter & Gamble (P & G) em 1999. Ligando a nova ideia de RFID na cadeia de suprimentos da P & G com o tópico. De acordo com a FINEP (2015, p. 1) Ashton afirma que, o termo se refere a um momento onde duas redes distintas, a de comunicações humana e o mundo real estão se encontrando. Um ponto onde não mais apenas "usamos o computador", mas onde o "computador se use" independentemente, de modo a tornar a vida mais eficiente. Ainda em 1999 foi criado o projeto Auto-ID Center (1999-2003), posteriormente tornou-se Auto-ID Labs, um conjunto de 7 universidades distribuídas em 4 continentes que realizam esforços em pesquisas e desenvolvimentos voltados para a Internet das Coisas. De acordo com o Auto-ID Labs (AUTO-ID LABS, 2016, p. 2, tradução nossa): Os Auto-ID Labs são uma rede independente de atualmente sete laboratórios de pesquisa acadêmicos que pesquisam e desenvolvem novas tecnologias para revolucionar o comércio global e proporcionam benefícios para os consumidores. Os laboratórios são coordenados pelo Auto-ID Labs Conselho de Administração que reúne os diretores do Research Labs. Atualmente, a organização é co- presidida pelo Prof. Sanjay Sarma e Prof. Elgar Fleisch. A GS1 / EPCglobal Conselho de Governadores serve como conselheiro principal. A Internet das Coisas é um campo relativamente novo possuí apenas 17 anos de discussão. Apesar disso há uma visão de futuro muito próspero, e um empenho em produzir cada vez mais melhorias para essa área que chama a atenção do mundo atualmente. A Internet das Coisas está sendo discutida dentro do Auto-ID Labs e dentro de diversos outros centros ou círculos de pessoas que querem experimentar ou propor inovações voltadas para a área. 1.3 Big Data Segundo a Statistical Analysis System (SAS, 2016, p. 1-2) "O termo Big Data é relativamente novo, o conceito ganhou força no início dos anos 2000, quando um analista do setor, Doug Laney, articulou a definição de Big Data em três V's." Os três V's definidos por Doug Laney são segundo a SAS (2016, p. 2): "Volume, Velocidade e Variedade". A definição de cada um desses pontos de acordo com a SAS (2016, p. 2, grifo do autor): Volume. A quantidade de dados gerados e armazenados de diversas fontes, incluindo transações comerciais, redes sociais, sensores ou dados transmitidos de máquina a máquina.[...] Velocidade. Os dados fluem em uma velocidade sem precedentes e devem ser tratados em tempo hábil. [...] Variedade. Os dados são gerados em diversos formatos - de dados estruturados dados numéricos em bancos de dados tradicionais, até documentos de texto não estruturados, e-mail, vídeo, áudio, dados de cotações e transações financeiras. Os três V's definidos por Doug Laney definem bem a composição do que é Big Data. Observa-se no mundo atualmente que a capacidade de gerar informação está em todos os lugares, as pessoas geram dados continuamente durante todo seu dia, a partir de N dispositivos que estão a sua disposição, seja o carro, o smartphone, o computador, o site que o individuo visitou. Todas essas interações com os meios, que de alguma forma se conectam a internet geram informações. Segundo o relatório Qual o "x" da questão com relação aos dados? realizado pela Business Software Alliance (BSA, 2015, p. 7): "Já se estima que 2,5 quintilhões de bytes de dados sejam gerados todos os dias." A partir dessa afirmação considera-se que o volume de dados gerados diariamente realmente é gigantesco. No entanto, dado por si só não possui nenhum valor. Um dado passa a ter valor quando ele é analisado e aproveitado em um contexto. Por exemplo, o sequenciamento de genomas de DNA. De acordo com o relatório da BSA (2015, p. 8): "O sequenciamento de um único genoma gera 200 gigabytes de dados [...]". Se para os humanos o sequenciamento de genomas de DNA fosse algo desnecessário esses dados gerados seriam descartados, pois não seriam aproveitados em lugar nenhum. No entanto segundo o mesmo relatório, mesma página, "[...] cientistas estão criando enormes bancos de dados, com centenas de milhares dessas sequências, para encontrar as diferenças e semelhanças que se correlacionam a descobertas médicas e salvam vidas [...]". Ou seja, os dados foram gerados, analisados e inseridos em um contexto. Alguns autores como Ashley DeVan em seu trabalho intitulado "Os 7 V's do Big Data" define Big Data como sendo composto por: Volume, Variedade, Velocidade, Variabilidade, Veracidade, Visualização e Valor (DEVAN, 2016). O GoodData defende que o Big Data é composto por apenas 5 V's, como é possível observar no artigo "O conceito de Big Data e seus 5 V's", onde são citados: Volume, Variedade, Velocidade, Veracidade e Valor (GOODDATA, 2016). Porém todos os autores concordam que Big Data é composto pelos três elementos principais supracitados. Atualmente Big Data é utilizado em diversos segmentos, desde que o propósito seja análise de uma grande massa de dados e que possa gerar algum valor para a instituição que o utiliza. Mas por que Big Data é importante? O que o torna especial? Segundo a SAS (2016, p. 3-4), "A importância do Big Data não gira em torno da quantidade de dados, mas no que é feito com esses dados". Os objetivos do Big Data são: reduzir custos e tempo; proporcionar decisões mais inteligentes. Isso se dá pela combinação do Big Data com analytics, como mostra a SAS (2016, p. 4), que exemplifica ações que podem ser realizadas com Big Data e analytics, "Determinar a causa raiz de falhas, problemas e defeitos em tempo quase que real; [...] Detectar comportamentos fraudulentos antes que eles afetem a organização". 1.4 Ameaças Persistentes Avançadas As ameaças persistentes avançadas caracterizam-se por serem adversários que possuem níveis sofisticados de expertise e recursos significativos que permitem a ele criar oportunidades para atingir seus objetivos usando múltiplos vetores de ataque. Uma ameaça persistente avançada como o próprio nome sugere, persiste no seu objetivo repetidas vezes dentro de um longo período de tempo. Adapta seus esforços para resistir às defesas. E possui determinação para manter os níveis de interação necessários para executar seus objetivos. (KSECURITY, 201-?) De acordo com Ksecurity (201-?, p. 1) os seguintes seguimentos são os que mais sofrem ataques por ameaças persistentes: 1 - Química / Manufatura / Mineração; 2 - Serviços Financeiros; 3 - Energia / Utilities; 4 - Governo Federal; 5 - Varejo. Ainda conforme Ksecurity (201-?, p. 1) os países que mais sofrem com ataques executados por ameaças persistentes avançadas são: Brasil, Chile, México, Peru e Argentina. A Ksecurity (201-?, p. 1) aponta ainda, as maiores preocupações das organizações no que tange a segurança informação. Preocupações das organizações consultadas: 28% com perda de dados pessoais de funcionários e cliente; 24% com danos à reputação; 21% com perda de propriedade intelectual; 10% com perdas financeiras; 9% com quebras contratuais ou problemas com a justiça; 7,5% com perda de disponibilidade. 2 Desenvolvimento Com a evolução tecnológica que está presente no mundo, é difícil imaginar uma organização ou até mesmo uma pessoa física que não utilize algum meio tecnológico. Com o advento da internet o compartilhamento, envio, e recebimento de informações se tornou algo corriqueiro que facilita a vida de pessoas e empresas. No entanto, toda essa facilidade de comunicação chamou atenção de pessoas dispostas a prejudicar a boa convivência que o ambiente da internet tentou proporcionar. Em pouco tempo, nos tornamos reféns virtuais. A partir daí nasceu a preocupação com a segurança da informação. Tendo em vista a disseminação das Tecnologias da Informação, logo esta se tornou algo indispensável dentro da maioria das organizações no mundo. Com esse meio de comunicação afetado, as empresas também são afetadas, e isso gerou uma preocupação; onde as empresas começaram a perder dinheiro e mercado por conta de ataques as suas infraestruturas virtuais, logo, estas passaram a se preocupar com a segurança das suas informações. Porém a evolução tecnológica não parou, o que antes eram apenas máquinas que guardavam textos e planilhas, hoje cabem no bolso, armazenam infinitas quantidades de dados dos mais diversos meios, interagem com outras máquinas. Essa evolução foi acompanhada de perto pelos crackers e por ameaças que a todo instante tentam de alguma forma roubar qualquer informação possível ou danificar de alguma forma a disponibilidade de algum serviço. Como já é sabida, toda informação atualmente têm algum valor. O histórico de pesquisa de um navegador pode informar se uma pessoa está interessada em determinado produto; uma câmera de trânsito pode informar se houve um acidente em determinado trecho de uma estrada, enfim, tudo que gera informação, processa dados, que são coletados de alguma forma, podem utilizados para diversos fins. A indisponibilidade desses dados ou a falta de confiabilidade desses pode acarretar em prejuízo em diversos segmentos. Para evitar transtornos relacionados aos dados há a segurança da informação, no entanto essa área nem sempre consegue evoluir no mesmo ritmo das ameaças ou até mesmo da tecnologia. Nos últimos anos observa-se uma elevação intensa na guerra entre defensores e invasores de sistemas. A quantidade de ataques e a forma sofisticada como eles ocorrem não eram vistas no passado, isso por que os criminosos faziam incursões rápidas na tentativa de burlar os sistemas empresariais e pessoais, buscando identificar falhas em softwares ou aguardando um momento de vulnerabilidade da rede. Atualmente os ataques são mais ousados e sofisticados. Os criminosos não esperam, simplesmente atacam tornando as empresas e usuários comuns reféns rapidamente, minando a capacidade de servidores, roubando dados e exigindo resgate. Essas são características de uma ameaça persistente avançada conhecida como ransomware (CISCO, 2016). Segundo o relatório anual de segurança da Cisco (2016, p. 10, grifo nosso) "O aumento da popularidade do ransomware pode estar associado a duas vantagens principais: é uma operação de baixa manutenção para os criminosos e oferece um caminho rápido para a monetização". A Cisco possui uma equipe Active Threat Analytics (Análise de Ameaças Ativas). Essa equipe ajuda as empresas a se defenderem de ameaças persistentes avançadas, invasões conhecidas e ataques de dia zero aproveitando tecnologias avançadas de Big Data (CISCO, 2016). Conforme o relatório anual de segurança da Cisco (2016, p. 36), A infraestrutura de TI envelhecida e desatualizada é uma vulnerabilidade para as empresas. Conforme nos aproximamos da Internet das Coisas (IoT) - e da Internet de Todas as Coisas (IoE) - se torna cada vez mais importante que as empresas verifiquem se estão utilizando uma infraestrutura de rede segura, para garantir a integridade dos dados e das comunicações que passam pela rede. Isso é essencial para o sucesso da IoE emergente. De acordo com as conclusões da pesquisa global de segurança da informação que estão contidas no relatório: Inovando e Transformando em Segurança Cibernética; cada vez mais organizações estão adotando a análise de Big Data para monitorar ameaças de segurança cibernética e responder a incidentes. Uma abordagem baseada em dados pode fazer as organizações usarem informações em tempo real para ajudar a prever incidentes de segurança. Com uma segurança baseada em dados, as empresas entendem melhor as atividades anormais da rede, além de identificar e responder mais rapidamente a incidentes (PWC, 2016b). A análise de Big Data exige um enorme empenho de recursos computacionais e conhecimentos de software. A análise de dados ainda pode ser combinada com tecnologias existentes de Security Information and Event Management (SIEM) gerenciamento de eventos e informações de segurança, para gerar uma visão mais personalizável e abrangente das atividades da rede (PWC, 2016b). O Big Data aliado as práticas de segurança da informação ampliam a visão no ambiente de TI da organização, elevando a capacidade de identificar atividades suspeitas, garantindo a confiança nos sistemas de TI e na capacidade de resposta aos incidentes (NEXTCUBE, 2016). Segundo a Pesquisa Global de Segurança da Informação realizada pela Pwc em 2016 (PWC, 2016b, p. 8) onde foram ouvidos mais de 10 mil executivos de todo o mundo, "59% das organizações usam análise de Big Data para segurança". A mesma pesquisa ainda aponta alguns benefícios da segurança cibernética orientada a dados como: 61% das organizações apontaram melhor entendimento das ameaças; 49% das organizações apontaram melhor entendimento das ameaças internas; 41% das organizações apontaram melhor entendimento do comportamento do usuário; 40% das organizações apontaram melhor visão das atividades de rede anormais; 39% das organizações apontaram mais capacidade de identificar e responder rapidamente os incidentes de segurança. 36% das empresas entrevistadas afirmaram possuir estratégia de segurança para Internet das Coisas (PWC, 2016b). A Steelcase implantou o analytics para monitorar ameaças persistentes avançadas e riscos relacionados a agentes internos, mas descobriu que o Big Data ajudou a identificar problemas de desempenho de rede (PWC, 2016b). "É isso que Big Data realmente faz bem: encontrar padrões que você não sabia que existiam e não só responder a perguntas que você tem, mas também àquela que você não tem" (Berman apud PWC, 2016b, grifo nosso). Organizações que fazem parte do meio da Internet das Coisas estão chegando a um consenso a respeito de norma de privacidade e segurança cibernética, através do trabalho colaborativo entre instituições. Um exemplo dessa colaboração são as parcerias realizadas entre a Steelcase e uma aceleradora da Internet das Coisas chamada Seamless e realiza parcerias com startups e universidades locais para compreender melhor os vários e diferentes componentes e requisitos de privacidade de tecnologias convergentes. Toda essa colaboração permite a Steelcase desenvolver uma plataforma industrial voltada para a Internet das Coisas, com base em princípios e controles de segurança e privacidade (PWC, 2016b). Um grande aliado na segurança da informação é o Big Data. Este consegue definir padrões e realizar verificações em grandes quantidades de dados em tempo real em busca de possíveis anomalias ou pontos que fujam do padrão estabelecido, caso algo suspeito seja detectado, uma série de ações de proteção podem ser desencadeadas para proteger os dados. Mas por que utilizar Big Data? Atualmente todas as pessoas no mundo que interagem com a tecnologia geram muita informação. O Big Data é uma tecnologia que consegue analisar essa massa de dados produzida, não importando se os dados são estruturados ou não, separando o que realmente importa para a segurança dos dados do que é obsoleto. Essa característica do Big Data também é importante para o segundo ponto do presente trabalho que é a Internet das Coisas. Esta gerará muito mais informação do que temos hoje, tendo em vista que agregará muitos dispositivos ao seu ambiente como: sensores, geladeiras, câmeras, relógios, carros, etc. Todos esses dispositivos gerando informação em tempo real no intuito de fornecer maior comodidade ao usuário, porém para que esta comodidade seja "sentida", será necessário um grande poder de processamento de dados, de diversas fontes, para gerar informação em um tempo hábil para o usuário. Por isso a Computerworld (2016, p. 2) define que, O grande desafio passa a ser o provimento de ambientes e tecnologias computacionais de ponta que possibilitem o atendimento ao crescimento contínuo do ecossistema móvel, extraindo o valor potencial dos dados gerados através da conexão segura e confiável de bilhões de dispositivos. [...] os dados digitais apresentam crescimento anual de 150%, ou seja, nos próximos 12 meses teremos algo ao redor de 1,5 zettabytes de novos dados sendo armazenados em nossos ambientes de TI. Como já dito anteriormente, dados possuem valor, no entanto para se extrair o máximo desses dados se faz necessária uma análise minuciosa sobre estes, ainda mais se estiverem no patamar dos zettabytes, como sugere a fonte acima citada. Utilizar o Big Data como fonte de processamento de dados em ambientes de alta prioridade como o da Internet das Coisas, é essencial devido o próprio objetivo do Big Data que é o processamento de grandes quantidades de dados, gerando informações mais precisas para tomadas de decisões nos mais diversos meios. No que diz respeito a segurança da informação, não basta apenas aplicar o Big Data e aguardar o retorno de informações. É necessário que a empresa e os indivíduos definam o que deve ser protegido, quais as métricas e as políticas de proteção. Antes de tudo as organizações precisam definir os critérios de segurança da informação (NEXTCUBE, 2016). Definir os critérios de segurança ajuda a definir o que se quer proteger, dessa forma é possível aproveitar todo o potencial do Big Data no que realmente importa. O resultado da integração do Big Data em práticas de segurança, de acordo com os autores do Security Briefs, será uma visibilidade muito maior em ambientes de TI, na capacidade de distinguir atividades normais de suspeitas para ajudar a garantir a confiança nos sistemas de TI e nas capacidades amplamente aprimoradas para as resposta aos incidentes. (ECMSHOW, 2013, p. 2, grifo nosso) Um evento recente que demonstra a fragilidade dos provedores de internet no quesito segurança, ocorreu no dia 21 de outubro de 2016, quando uma série de ataques DDoS provocou instabilidade generalizada nos serviços que dependiam do provedor de internet Dyn. De acordo com (TECMUNDO, 2016, p. 1) "A Dyn é uma das maiores companhias que compreende servidores de sites, por isso o ataque DDoS ainda não foi quantificado mas deve ser gigantesco". Tecnoblog (2016, p. 2) aponta que esse é o maior ataque DDoS da história e que um botnet controlando mais de 145 mil câmeras de segurança, que teria capacidade de até 1,5 terabit por segundo provocou os ataques. O ataque é bastante poderoso e emite um alerta, todos os dispositivos que em algum momento se conectam a internet podem ser utilizados para ataques virtuais, por mais simples que sejam, por menos expressivos que pareçam, esses dispositivos merecem atenção. "Com a Internet das Coisas cada vez mais presente, é bom começarmos a trabalhar mais em segurança e privacidade. E tenha certeza: a IoT tem "grande culpa" nos ataques de hoje" (TECMUNDO, 2016, p. 4, grifo do autor). Segundo Tecmundo (2016, p. 4-5) os seguintes sites foram afetados: ActBlue Basecamp Big cartel Box Business Insider CNN Cleveland.com Esty Github Grubhub Guardian.co.uk HBO Now Iheart.com (iHeartRadio) Imgur Intercom Intercom.com Okta PayPal People.com Pinterest Playstation Network Recode Reddit Spotify Squarespace Customer Sites Starbucks rewards/gift cards Storify.com The Verge Twillo Twitter Urbandictionary.com (lol) Weebly Wired.com Wix Customer Sites Yammer Yelp Zendesk.com Zoho CRM O impacto sobre as organizações afetadas não foi maior por que se tratava apenas de ataque de negação de serviço e não de roubo de dados, mas o fato mostra que há brecha suficiente para isso. Pesquisadores de segurança, ouvidos pelo jornal The New York Times, alertam para problemas do tipo há anos, mas pouco tem sido feito na prática. Chester Wisniewski, pesquisador principal da Sophos, empresa de segurança, disse que ataques como o da Dyn "podem ser o início de uma nova era de ataques na internet conduzidos por coisas inteligentes". Segundo ele, há milhares de ‘coisas’ inteligentes inseguras. (ITFORUM365, 2016b, p. 2, grifo do autor). Tecnologias baseadas em Big Data podem ser utilizadas contra ataques DDoS, partindo da análise do tráfego de dados, criação de padrões e análise de pacotes de dados. A Huawei, empresa de equipamentos para redes e telecomunicações já utiliza Big Data no combate a ataques DDoS. De acordo com a Huawei (201-?, p. 3, tradução nossa) "O sistema de prevenção precisa copiar todo o tráfego da rede protegida e implementar, uma análise estatística comparativa, específica para o pacote utilizando Big Data". Ainda de acordo com Huawei (201-?, p. 4, tradução nossa): O sistema anti-DDoS Huawei conta com uma plataforma de hardware de alto desempenho para capturar o tráfego e uma análise estatística multi-dimensional para responder rapidamente a camada de rede, de aplicação e ataques na camada de sessão, bem como vários ataques lentos. Se estes requisitos forem cumpridos, a incidência de ataques DDoS é significativamente reduzida. O serviço anti-DDoS foi posto a prova no dia 11 de novembro de 2013, quando acontece a cyber monday na China. O tráfego do site do Alibaba.com atingiu um pico de vários terabits por segundo. Durante o período de pico, o sistema do Alibaba foi alvo de várias rodadas de ataques DDoS. Cada rodada de ataque foi bloqueada pela solução de limpeza de tráfego anti-DDoS da Huawei dentro de dois segundos, com zero erros de julgamento. (HUAWEI, 201-?). De acordo com o relatório Previsões do Intel Security sobre ameaças em 2016 (INTEL SECURITY, 2015, p. 6): As empresas estão criando conexões mais fortes em tempo real com seus fornecedores, parceiros, governos e cliente, coletando e compartilhando seletivamente grandes volumes de dados. O valor das informações armazenadas e em trânsito está crescendo rapidamente, alimentando novos mercados, criando as necessidades de dispositivos conectados com segurança, movendo dados confiáveis para a nuvem e derivando valor através de análises. A imagem a seguir mostra o aumento da quantidade de dispositivos, que consequentemente impacta no aumento de usuários e no tráfego de dados. A percepção apresentada pelo relatório da Intel Security a respeito do gráfico acima é de que, a quantidade de dispositivos, dados e usuários aumentaram e continuarão a aumentar, enquanto que a segurança da informação sofre de escassez de pessoas capacitadas para prover segurança nos ambientes empresariais, o que demonstra que a indústria de segurança deve concentrar-se em simplificar e automatizar as defesas e melhorar a eficiência de aprendizagem automática e colaboração em rede (INTEL SECURITY, 2015). O aumento de usuários, do tráfego na rede e dos dados também se dá pelo alcance cada vez maior da internet. O mundo todo está mais conectado, seja através de internet móvel ou residencial, logo, observa-se que os desafios da segurança da informação aumentam proporcionalmente, tendo em vista que quanto mais pessoas acessam a internet, mais vulnerabilidades serão exploradas em busca de mais alvos. Os malwares populares continuarão crescendo, porém novas formas de ataques estão mudando o ecossistema de ameaças cibernéticas, ataques mais difíceis de detectar, exploração de protocolos de controle remoto e shell remoto, infiltrações criptográficas e roubo de credenciais. Outra técnica que continuará sendo observada é inspirada nas técnicas dos mágicos nos palcos, onde a atenção dos indivíduos é desviada para um lado enquanto a verdadeira mágica acontece do outro (INTEL SECURITY, 2015). De acordo com o relatório de previsões da Intel Security, (2015, p. 13): A facilidade e o custo do desenvolvimento de coisas conectadas estão melhorando rapidamente, levando a uma explosão de novos produtos, modelos de negócios e modelos de uso. Alguns desse dispositivos inovadores da Internet das Coisas (IoT) terão uma base instalada suficiente para justificar ataques, com muitos outros vindo logo em seguida. A maioria dessas empresas e seus aparelhos é motivada pelo tempo de colocação no mercado, usabilidade e estruturas de baixo custo, significando que dispõem de recursos e tempo limitados para investir na segurança de dispositivos IoT. Esses dispositivos não apenas se expõem a atacantes, como também expõem os sistemas aos quais se conectam e as informações que gerenciam a esses mesmos atacantes. A imagem anterior mostra uma previsão de crescimento para os dispositivos vestíveis, tablets, dispositivos da Internet das Coisas e volume de mercado de serviços em nuvem. De acordo com Intel Security (2015), muitos desses dispositivos estão sempre ativos e em constante atividade, o que é preocupante em termos de transparência e privacidade, tendo em vista que esses dispositivos estarão a todo momento coletando e transmitindo informações. Alguns desses dispositivos serão conectados diretamente com as residências o que gera dois agravantes, o primeiro é que os dispositivos controlarão a casa, logo quem controlá-lo terá controle sobre a residência e tudo que há nela; o segundo agravante é que as residências e as pessoas que nelas moram em sua maioria não sabem como agir num momento de ameaça. "Enquanto houver itens digitais de valor, haverá criminosos, portanto, o cibercrime continuará a prosperar" (INTEL SECURITY, 2015, p. 16). As formas de ataques são muitas e continuarão aumentando e se transformando ao longo dos anos. Segundo a Pwc (2016c, p. 1) "Reunir as defesas certas exigirá novas soluções baseadas em modelos de segurança analítica, Big Data ̧ computação em nuvem e modelagem heurística". Essa é a visão da PWC sobre, como as empresas deverão se organizar para proteger suas informações. De acordo o relatório da Pwc "Inovando e Transformando em Segurança Cibernética" (2016c, p. 5), resultado da pesquisa global de segurança da informação 2016 que contou com a participação de mais de 10 mil CEOs, CFOs, CIOs, CISOs, VPs e diretores de TI "59% das organizações" adotaram iniciativas de segurança da informação baseadas em análise de Big Data. Porém apenas analisar dados aleatoriamente não chega a lugar algum, é necessário que sejam feitas as perguntas corretas para que se saiba o que está buscando encontrar. Para isso Santos (2015, p. 14), defende que alguns passos sejam seguidos para que o Big Data seja de fato aplicado, como: Fazer uma pergunta precisa sobre o seu problema [...]. Quais dados serão necessários para que a resposta seja alcançada? [...] Definir algoritmos e tecnologias necessárias. Implementar, ou seja, gerar dados corretos, operar os algoritmos em cima deles e agir à luz dos resultados obtidos. Um caso de uso que se aplica ao escopo do estudo em questão é o do Banco Bradesco, que aplicou recursos de Big Data para combater fraudes e ataques a terminais de autoatendimento. O que é considerando estopim da iniciativa foi o episódio ocorrido em maio de 2013, onde criminosos exploraram a vulnerabilidade em portas USB para sacar dinheiro de milhares de máquinas (COMPUTERWORLD, 2016). Segundo a Computerworld (2016, p. 4) "Para minimizar o prejuízo, Fabrizio Pinna, superintendente executivo do canal de autoatendimento do Bradesco, conta que teve que desligar quase metade do parque de Automated Teller Machine (ATMs) terminais de autoatendimento, pois não havia outra forma de contornar o ataque". Segundo informações do superintendente um caixa eletrônico é capaz de gerar 2 mil registros de status a partir de sensores, o que viabilizou a aplicação de Big Data. O projeto para aplicação do Big Data durou seis meses, os primeiros passos foi construir um data lake1 e injetar neste, dados dos ATMs. Um cientista de dados analisou os padrões e construiu modelos matemáticos avançados sobre as informações. Com isso, é possível identificar comportamentos anormais nas máquinas e gerar alertas para situações suspeitas (COMPUTERWORLD, 2016). Pinna estima que a utilização do Big Data possibilitou reduzir de 10 mil para 5, o número de incidentes diários que necessitavam de observação humana mais cuidadosa. Hoje tenho uma central de monitoramento que enxerga todas as agências. O Big Data analisa as informações em tempo real e, às vezes, indica um ponto suspeito que precisa de mais atenção.(COMPUTERWORLD, 2016, p. 2, grifo nosso). Logo pode-se compreender que Big Data sozinho não é muita coisa, é necessário que se defina o que se quer responder; como espera responder e o que será utilizado para extrair essas informações do Big Data. A seguir serão listadas algumas ferramentas que combinadas com Big Data facilitam na busca de dados: MapReduce: Hadoop; Hive; Pig. Bases de Dados NoSQL: MongoDB; CouchDB; Cassandra. Segundo Santos (2015), o MapReduce é uma paradigma de programação em que cada tarefa é especificada em termos de funções de mapeamento e redução. É utilizado para se alcançar o paralelismo no processamento dos dados fornecidos pelo Big Data. De acordo com Devmedia (2014, p. 2), um dos pioneiros no processamento de grandes volumes de dados baseado em MapReduce foi o Hadoop ou Apache Hadoop, que permite que os dados e informações sejam manipulados em paralelo, com grande eficiência em ambientes distribuídos e ao trabalhar com grandes quantidades de dados. Segundo Devmedia (2014a, p. 2): O processamento dentro do Hadoop divide as tarefas de MapReduce em três fases principais: Map, o arquivo a ser processado é dividido em pares de chave de acordo com seu conteúdo; Group, onde os conjuntos de tuplas (pares de dados) são agrupados de acordo com o valor de suas chaves; e a fase final Reduce, que executará uma tarefa de redução para cada agrupamento gerado na fase anterior, transformando-os em um único resultado final. 1 Um data lake é um repositório de armazenamento que contém uma grande quantidade de dados brutos em seu formato nativo (TECHTARGET, 2015, p. 1, tradução nossa). Figura 4 - Exemplo de MapReduce. (BLOG SQLAUTHORITY.COM, 2013, p. 1). O group da imagem acima utiliza um modo de agrupamento conhecido por shuffle ou embaralhamento, neste pode ser aplicado ainda o método sort que faz o agrupamento por sorteio. Com o passar do tempo o projeto do Apache Hadoop se desenvolveu dando origem ao Pig, um projeto com o intuito de facilitar a implementação de sistemas que desejem fazer uso do MapReduce, isso pois o Hadoop é muito complexo de ser implementado e isso trouxe preocupação para desenvolvedores e empresas que adotaram a tecnologia. O ponto alto da complexidade identificada é a distribuição das tarefas, uma distribuição feita de forma errada pode anular toda a eficiência e desempenho proposto para o projeto (DEVMEDIA, 2014a). De acordo com Imasters (IMASTERS, 2012, p. 3), O projeto Apache Pig é desenvolvido como um mecanismo para executar os fluxos de dados de modo paralelo ao Hadoop. Ele usa uma linguagem chamada Pig Latin para expressar esses fluxos de dados. Com a Pig Latin, é possível descrever como os dados de uma ou mais entradas devem ser lidos, processados e, depois, armazenados em uma ou mais saídas de modo paralelo. A linguagem toma uma posição intermediária entre a expressão de tarefas usando um modelo de consultas declarativo de alto nível similar à SQL e a programação procedural/de baixo nível que usa o MapReduce. Os fluxos de dados de Pig Latin podem ser fluxos lineares simples, mas também podem ser fluxos de trabalho complexos que incluem pontos nos quais há a junção de diversas entradas e nos quais os dados são divididos em diversos fluxos, a fim de serem processados por operadores diferentes. Com a Pig Latim a escrita dos scripts é mais simples e isso facilita o trabalho dos desenvolvedores. Outro componente do ecossistema do Apache Hadoop é o Apache Hive, este, buscou atender ao foco dos principais bancos de dados que são: escalabilidade, performance, usabilidade e confiabilidade, diminuindo a complexidade e a curva de aprendizado da utilização das funcionalidade do Hadoop através da linguagem HiveQL, permitindo que desenvolvedores sem muito conhecimento sobre a plataforma de MapReduce o utilizassem, com um código intuitivo e próximo do SQL (DEVMEDIA, 2014b). Todas as ferramentas informadas acima são fruto do mesmo ecossistema o Apache Hadoop, este sendo o pioneiro no processamento de dados de Big Data aplicado sobre a plataforma de MapReduce, posteriormente veio o Apache Pig com o intuito de facilitar o trabalho dos desenvolvedores que utilizavam o Hadoop, porém como tudo o que é bom pode melhorar a Apache resolveu criar uma nova forma de processamento de dados, o Apache Hive que buscou aproximar as funcionalidades do Hadoop dos bancos de dados tradicionais. Atualmente o Hadoop é a plataforma mais utilizada para o processamento de grandes massas de dados, logo entender seu funcionamento é primordial para quem deseja trabalhar com Big Data. Outro ponto interessante no que diz respeito ao Big Data é a escalabilidade dos dados. De acordo com Devmedia (2012), os bancos de dados NoSQL, se popularizaram nos ambiente de Big Data devido ao seu custo. Como a quantidade de dados produzida aumenta continuamente, torna-se um problema a escalabilidade e o custo de manutenção dos dados, pois os bancos de dados relacionais escalam, porém quanto maior o seu tamanho, mais custoso se torna a escalabilidade, seja pela necessidade de novas máquinas ou pelo aumento de especialistas nos bancos de dados que estão sendo utilizados. Por isso os bancos de dados NoSQL se tornaram mais populares, pois se caracterizam por não serem relacionais, conseguem trabalhar com dados semi- estruturados ou crus de diversas origens, permitem uma escalabilidade mais barata e menos trabalhosa, isso diminui a necessidade de máquinas com poder de processamento muito elevado e permite que um número menor de profissionais seja necessário. 3 Conclusão e Trabalhos Futuros 3.1 Conclusão A partir do estudo realizado, pode-se observar que a atual infraestrutura de segurança da informação utilizado pelas organizações é obsoleta, e isso se comprova quando analisa-se o relatório da Pwc "Inovando e Transformando em Segurança Cibernética" (2016c), que mostra que o investimento médio em segurança da informação no Brasil ultrapassa os U$$6 milhões de dólares, que o número médio de incidentes de segurança detectados em 2015 é 38% superior aos incidentes detectados em 2014. As ameaças persistentes avançadas são uma realidade, não muito nova e já se mostrou muito destrutiva. Utilizar tecnologias de monitoramento baseada em dados no intuito de prevenir este tipo de ameaça é primordial, para qualquer organização. Porém deve-se definir o que será monitorado, o que são ocorrências padrão e o que será feito em caso de uma ameaça eminente. Logo, pensar em segurança da informação baseada em dados requer pensar em toda a estrutura que sustentará a segurança da informação. No que tange a Internet das Coisas, de acordo com os resultados obtidos nos levantamentos realizados, à associação desse meio ao Big Data aparenta ser inevitável, tendo em vista que esta atende perfeitamente as necessidades de processamento, tempo de resposta e volume de dados a serem processados. Por fim concluí-se que o Big Data associado ao analytics é sem dúvida um grande aliado na segurança da informação, porém, também depende de quão preparada está à organização para adotar este tipo de tecnologia. É possível perceber ainda, a utilidade que o Big Data assim como as ferramentas de processamento de dados em grande escala tem relacionada à Internet das Coisas, no que diz respeito ao processamento dos dados por esta obtida, para o retorno de resultados confiáveis, assertivos e rápidos para os usuários que desta tecnologia desfrutam. 3.2 Trabalhos Futuros Como possíveis trabalhos futuros, pode-se apontar: Levantamento das principais ameaças persistentes avançadas e o impacto das mesmas sobre a Internet das Coisas, buscando identificar como a Internet das Coisas está enfrentando as ameaças, quais os ambientes que mais sofrem ataques e por que esses ambientes são os mais atacados; Analisar dados que apontem o desempenho do Big Data aplicado à segurança da informação em ambientes computacionais tradicionais e para a Internet das Coisas e como este se comporta diante de uma ameaça persistente avançada. 4 Referências ASHTON, K. That 'Internet of Things' Thing: In the real word, things matter more than ideas. 2009. RFID JOURNAL. Disponível em: http://www.rfidjournal.com/articles/view?4986#back-from-modal> . Acesso em: 27 maio 2016. AUTO-ID LABS. About us. 2016. AUTO-ID LABS. Disponível em: <https://www.autoidlabs.org>. Acesso em: 03 maio 2016. BLOG SQLAUTHORITY.COM. Big Data – Buzz Words: What is MapReduce – Day 7 of 21. 2013. Blog SQLAuthority.com. Disponível em: . Acesso em: 17 nov. 2016. BSA. Qual é o "x" da questão com relação a dados?. 2015. Business Software Alliance. Disponível em: . Acesso em: 08 set. 2016. COMPUTERWORLD. Bradesco usa Big Data para combater fraudes e ataques a ATMs. 2016. Computerworld. Disponível em: . Acesso em: 26 out. 2016. CIO. Tome nota: 2,5 quintilhões de bytes são criados todos os dias. 2015. CIO. Disponível em: . Acesso em: 08 out. 2016. CISCO. Relatório anual de segurança da Cisco 2016. 2016. Cisco. Disponível em: . Acesso em: 08 out. 2016. DEVAN, Ashley. The 7 V's of Big Data. Disponível em:. Acesso em: 20 dez. 2016. DEVMEDIA. Introdução aos Bancos de Dados NoSQL. 2012. Devmedia. Disponível em: . Acesso em: 17 nov. 2016. DEVMEDIA. Big Data: Conhecendo o Apache Pig. 2014a. Devmedia. Disponível em: . Acesso em: 19 nov. 2016. DEVMEDIA. Apache Hive: simplificando soluções BigData. 2014b. Devmedia. Disponível em: . Acesso em: 19 nov. 2016. ECMSHOW 2013. A revolução big data e a segurança da informação. 2013. Ecm Show 2013. Disponível em: . Acesso em: 23 out. 2016. FINEP. Kevin Ashton - entrevista exclusiva com o criador do termo "Internet das Coisas". 2015. Financiadora de Estudos e Projetos Inovação e Pesquisa. Disponível em: . Acesso em: 02 maio 2016. G1. Mundo tem 3,2 bilhões de pessoas conectadas à internet, diz UIT. 2015. G1. Disponível em: conectadas-internet-diz-uit.html>. Acesso em: 31 out. 2016. GOODDATA. O conceito de Big Data e seus 5 V's. 2016. GoodData. Disponível em: . Acesso em: 20 dez. 2016. GUIMARÃES, A. H. A História da Segurança da Informação. 2009. SlideShare. Disponível em: . Acesso em: 03 maio 2016. HPE. HPE Security Research: Cyber Risk Report 2016. 2016. Hewlett Packard Enterprise. Disponível em: . Acesso em: 18 mar. 2016. HUAWEI. DDoS Defense and Big Data. 201-?. Huawei. Disponível em: . Acesso em: 17 dez. 2016. IMASTERS. Utilize Linguagens Parecidas com a SQL para estrutura do MapReduce. 2012. Imasters. Disponível em: . Acesso em: 19 nov. 2016 INTEL SECURITY. Previsões do INTEL SECURITY sobre Ameaças em 2016. 2015. Intel Security. Disponível em: . Acesso em: 10 out. 2016. ITFORUM365. Dados são a nova eletricidade, afirma CEO da Microsoft. 2016a. IT FORUM 365. Disponível em: . Acesso em: 11 mar. 2016. ITFORUM365. Bem-vindo à era dos ataques pela internet alimentados por dispositivos do dia a dia. 2016b. IT FORUM 365. Disponível em: . Acesso em: 27 out. 2016. KSECURITY. Infográfico: Ameaças Persistentes Avançadas (APTS). 201-?. Ksecurity Segurança da Informação. Disponível em: . Acesso em: 05 out. 2016. MANOEL, S. S. Governança de Segurança da Informação: Como criar oportunidades para o seu negócio. Rio de Janeiro: Brasport, 2014. NEXTCUBE. O Big Data e a Segurança da Informação. 2016. NEXTCUBE. Disponível em: . Acesso em: 19 out. 2016 PROMON. Segurança da Informação: Um diferencial determinante na competitividade das corporações. 2016. PROMON BUSINESS AND TECHNOLOGY REVIEW. Disponível em: . Acesso em: 11 mar. 2016. PWC. 19ª Pesquisa Global com CEOs - Tecnologia. 2016a. Pricewaterhousecoopers. Disponível em: . Acesso em: 05 maio 2016. PWC. Principais conclusões da Pesquisa Global de Segurança da Informação: Inovando e Transformando em Segurança Cibernética. 2016b. Pricewaterhousecoopers. Disponível em: . Acesso em: 07 out. 2016. PWC. Inovando e Transformando em Segurança Cibernética. 2016c. Pricewaterhousecoopers. Disponível em: . Acesso em: 07 out. 2016. SANTOS, V. Big Data - Definição, Desafios e Análise de Dados. 2015. Centro de Informática da Universidade Federal do Pernambuco. Disponível em: . Acesso em: 17 nov. 2016. SAS. Big Data: O que é e por que é importante?. 2016. Statistical Analysis System. Disponível em: . Acesso em: 07 set. 2016. TECHTARGET. Definition Data Lake. 2015. Techtarget. Disponível em: . Acesso em: 03 nov. 2016. TECMUNDO. Quebrando a Internet: estamos sofrendo o maior ataque DDoS da história. 2016. Tecmundo. Disponível em: . Acesso em: 27 out. 2016. TECNOBLOG. Uma série de ataques DDoS está quebrando a internet hoje. 2016. Tecnoblog. Disponível em: . Acesso em: 27 out. 2016.