1. Introdução
Um estudo da Capgemini, juntamente com o IDC e o Instituto Politécnico de Milão, sobre o nível dos serviços de governo eletrônico na Europa, foi publicado no eGovernment Benchmark 2021 (European Commission & DG CONNECT, 2021). Ele revelou que a situação pandêmica causada pela COVID-19 pressiona os governos europeus a mudar a forma como os serviços públicos de governo são prestados.
Muito serviços anteriormente prestados presencialmente tiveram que migrar para a modalidade “on-line”. O estudo concluiu que mais de oito em cada dez dos serviços públicos avaliados (81%) estão agora disponíveis on-line. O estudo também revela que os governos de toda a Europa fizeram progressos consideráveis na digitalização da prestação de serviços públicos, demonstrando com sucesso sua capacidade de fornecer serviços online adaptados à crise global que surgiu na esteira da pandemia.
Por outro lado, houve também um forte aumento dos casos de ataques cibernéticos em 2019 (Lallie et al., 2021). Os ciber ataques também visaram infraestruturas nacionais críticas, tais como saúde e serviços. Em resposta, em 8 de abril de 2020, o National Cyber Security Center (NCSC) do Reino Unido e a Agência de Segurança Cibernética e Infraestrutura (CISA) do Departamento de Segurança Interna (DHS) dos Estados Unidos publicaram uma assessoria conjunta sobre como os grupos ciber-criminosos e as ameaças persistentes avançadas (APT) estavam explorando a pandemia da COVID-19. Esta assessoria discutiu plataformas de phishing, malware e comunicações (por exemplo, Zoom, Microsoft Teams, e outros). Os ataques foram relatados por governos, organizações de segurança, e equipes de incidentes (Lallie et al., 2021).
Há uma diversidade de alvos de ameaças cibernéticas, desde instituições públicas até cidadãos comuns. Entretanto, os principais alvos dos ataques estão inter-relacionados. Por exemplo, as ameaças cibernéticas em instituições governamentais são geralmente centradas em seus sistemas de informação. As implicações podem ser catastróficas porque, entre estas instituições, podem existir hospitais, escolas e até mesmo usinas de energia nuclear (Carvalho et al., 2020).
De acordo com (Lallie et al., 2021), como o crime tradicional, o crime cibernético é frequentemente descrito pelo triângulo do crime envolvendo três fatores: uma vítima, motivo e oportunidade. A vítima é o alvo. A razão é o aspeto que leva o criminoso a cometer o ataque e a oportunidade é a vulnerabilidade que existe para que o crime seja alcançado. Embora hoje os ataques se tenham tornado mais sofisticados e direcionados a vítimas específicas, também prevalecem os ataques oportunistas não direcionados. Um ataque oportunista explora as vítimas, geralmente na engenharia social, onde os ganchos criam estas vulnerabilidades. Assim, podemos definir a palavra "gancho" como qualquer mecanismo usado para enganar uma vítima a cair na armadilha de um ataque. Estes ganchos aproveitam a distração, a falta de critérios, controles e outros fatores administrativos e humanos.
Embora também ocorram ataques envolvendo vulnerabilidades técnicas em software e hardware e não apenas em aspetos humanos, os atacantes também tentam aproveitar todas as oportunidades. Consequentemente, várias diretrizes e recomendações também foram publicadas para proteger contra ataques ao exemplo de entidades como ENISA, FTC, NCSC, e NIST (Lallie et al., 2021).
Neste artigo, são apresentados os estudos que orientaram o desenvolvimento deste instrumento e as expectativas de sua aplicação nas organizações públicas municipais.
1.1 Objetivos da investigação
O objetivo deste estudo é fornecer informações sobre as condições atuais e desejadas para preparar as condições necessárias para a transição para cidades inteligentes. A partir da compreensão amadurecida da Governança Eletrônica, será possível elaborar um plano global para a transição digital dos governos locais (Fonseca, 2020).
Neste sentido, a identificação de pontos de controle relacionados aos princípios de cibersegurança é um indicador importante. Através deste modelo de verificação, é possível identificar riscos, aumentar a conscientização das administrações locais, propor recomendações e ajudar na concepção de projetos para corrigir as lacunas existentes. Além disso, as análises e opiniões dos especialistas envolvidos podem justificar a obtenção dos recursos necessários para implementar as medidas necessárias.
1.2 Metodologia
Esta investigação explora a perceção do gerenciamento de TI sobre a situação atual de cibersegurança na infraestrutura de conectividade local e no gerenciamento de recursos de TI. Esta perceção proporciona uma compreensão dos princípios e recomendações para preservar a segurança dos sistemas de informação. Também destaca a necessidade de melhorar os procedimentos, técnicas e a aquisição de tecnologias para monitorar e controlar a segurança cibernética pela gerência local nas organizações.
Foram empregadas técnicas como revisão de literatura, entrevistas com administradores de TI e especialistas. Como resultado, foi desenvolvido um modelo de verificação para identificar lacunas relacionadas aos princípios e boas práticas relativas à cibersegurança.
Para o atingimento dos objetivos deste estudo, foram formuladas as seguintes questões de pesquisa:
Q1: Quais são as principais recomendações relativa a cibersegurança da comunidade científica, entidades governamentais e não governamentais?
Q2: Como verificar se a cibersegurança nas organizações públicas está em conformidades com as recomendações e legislação pertinentes?
2. Referencial Teórico
A evolução tecnológica alcançada nos últimos tempos proporciona condições para a criação de soluções envolvendo conceitos inovadores e o potencial a ser aplicado no setor governamental, promovendo a interface entre o cidadão e a estrutura do governo local através da digitalização dos serviços públicos. Além de terem a capacidade de proporcionar melhor eficiência operacional, estas soluções podem oferecer economia de recursos através da otimização de processos. Entretanto, no contexto dos recursos tecnológicos, as ameaças de ataque a este cenário digital também estão melhorando através de formas cada vez mais evoluídas de crime no mundo cibernético. Portanto, os riscos de crimes cibernéticos devem ser compreendidos e mitigados.
A solução proposta neste estudo explora conceitos e tecnologias como governo eletrônico e segurança cibernética para melhorar e otimizar a gestão administrativa de governos locais e entidades privadas. Para entender melhor o potencial proporcionado por estes conceitos tecnológicos, sociais e inovadores, procuramos identificar alguns trabalhos que abordam estes conceitos. Este referencial tem o objetivo de esclarecer detalhes essenciais na aplicação destas tecnologias sem contexto social e as experiências de lições descritas em artigos acadêmicos e recomendações de entidades especializadas. A Tabela 1 relaciona o referencial teórico utilizado neste estudo.
Tema | Referência |
---|---|
Estudo sobre alavancagem de crimes cibernéticos com dispositivos interconectados | (Reyes-Menendez et al., 2020) |
Revisão da Literatura sobre as perspetivas de risco consideradas na implementação do conceito de cidades inteligentes. | (Sharif & Pokharel, 2022) |
Revisão da Literatura sobre os riscos em atividades típicas on-line | (Wirtz & Weyerer, 2016) |
Objetivos estratégicos para o alinhamento com a Comissão Europeia de Segurança Cibernética | (Carvalho et al., 2020) |
Análise do Regime de Segurança do Ciberespaço em Portugal (Lei nº 46/2018, de 13 de agosto) | (Osório De Barros, 2018) |
ISO/IEC 27002:2022 é um documento que fornece um conjunto de referência de controles genéricos de segurança da informação sobre segurança da informação, segurança cibernética e proteção da privacidade | (International Organization for Standardization - ISO, n.d.) |
Documento "National Cyber Security Strategies (NCSS)", onde são estabelecidos os princípios estratégicos, diretrizes, objetivos e medidas específicas para mitigar o risco associado à cibersegurança. | (E. U. A. for C. ENISA, n.d.) |
2.1 Revisão da Literatura
(Reyes-Menendez et al., 2020) fazem uma revisão da literatura sobre o crescimento exponencial do número de cibercrimes no ambiente digital de negócios, com o objetivo de identificar o risco de invasão nos sistemas e dispositivos de Internet das Coisas (IoT). Os autores propõem soluções que possam evitar ciber ataques em reforço a segurança cibernética neste ambiente.
Um estudo de revisão de literatura realizado por (Sharif & Pokharel, 2022) aborda as perspetivas de risco consideradas na implementação do conceito de cidades inteligentes. Os autores sustentam que se tais riscos não forem compreendidos e tratados, eles podem criar problemas em termos de privacidade e segurança e, portanto, afetar o funcionamento das cidades inteligentes. Neste estudo, os riscos das cidades inteligentes são relacionados à tecnologia, à organização e ao meio ambiente externo.
Os riscos técnicos estão relacionados à tecnologia e sua implementação, tais como os riscos associados à IdC, BigData e IA como os mais importantes.
O estudo conduzido mostra que os riscos não técnicos têm um efeito percetível na implementação e operação de cidades inteligentes. Eles destacam questões relacionadas à governança e diferenças legais e organizacionais entre os setores público e privado em cidades inteligentes. Os riscos não técnicos são riscos socioeconômicos, de governança e legais e estratégicos (Sharif & Pokharel, 2022). Os autores sustentam que os riscos socioeconômicos incluem a mentalidade tradicional das partes interessadas e dos tomadores de decisão. Implementar o conceito de cidades inteligentes significa gerenciar projetos multidisciplinares que requerem um orçamento considerável, pessoal treinado e exposição tecnológica de cidadãos, tomadores de decisão e profissionais.
Outra preocupação é gerenciar questões legais relacionadas à privacidade dos dados e riscos de proteção de dados dentro de projetos de "cidades inteligentes".
De acordo com (Wirtz & Weyerer, 2016), as fontes potenciais de risco incluem atividades típicas on-line, tais como navegação na web, comunicação por e-mail, programas de mensagens, acesso a redes sociais e uso de redes sem fio. Em adição, elas também têm mais atividades relacionadas à gestão, tais como terceirização de atividades administrativas para fornecedores privados. Portanto, identificar vulnerabilidades e ameaças e suas potenciais consequências como parte da análise de risco é essencial para implementar medidas de segurança apropriadas.
As preocupações de segurança dos funcionários de TI da administração pública e dos cidadãos representam outro fator de risco que caracteriza o estado de segurança cibernética no setor público.
Também, de acordo com (Wirtz & Weyerer, 2016), outro fator de risco refere-se à falta de consciência de risco da autoridade superior. Embora a conscientização da segurança deva aumentar em todos os níveis administrativos, pesquisas têm mostrado que a falta de entendimento sobre questões relacionadas à cibersegurança entre os funcionários, especialmente no nível executivo, desempenha um papel crucial na cibersegurança no setor público.
Os autores afirmam que 80% dos acidentes de segurança da informação são resultantes de causas internas. As medidas de proteção cobrem um amplo espectro, desde medidas mais tradicionais, como controles de acesso físico ou treinamento de pessoal, até medidas mais modernas e tecnológicas, como firewall, software antivírus e tecnologias de criptografia. Caso tais medidas de proteção não consigam evitar um ataque cibernético, entra em jogo o gerenciamento de emergência, que é outro tipo crítico de recurso. O gerenciamento de emergências geralmente envolve o desenvolvimento e implementação de planos de ação para reduzir a vulnerabilidade a ameaças e enfrentar o impacto de desastres. Outro fator de risco se refere à experiência profissional e ao conhecimento especializado do pessoal.
Finalmente, o apoio de recursos pelas autoridades sênior tem como um fator de segurança cibernética. O apoio da alta administração está entre os aspetos mais frequentemente mencionados da implementação bem sucedida do sistema informático. No caso da administração pública, a aprovação da autoridade superior é essencial, já que esta última é geralmente responsável pelo fornecimento de fundos e outros recursos necessários para conduzir os projetos e medidas necessárias.
2.2 Objetivos estratégicos para o alinhamento com a Comissão Europeia de Segurança Cibernética
A União Europeia tem uma estratégia para promover a segurança de redes e sistemas de informação em seus estados membros. O principal objetivo é aumentar a capacidade dos governos, cidadãos e instituições para lidar com ciber ataques. A estratégia inclui a definição de procedimentos a serem adotados pelos governos na prevenção e resposta aos ciber ataques, e a cooperação e colaboração internacional entre os estados para combater o crime cibernético (Carvalho et al., 2020).
Na estratégia europeia de segurança de redes e informações, a Comissão Europeia procurou criar legislação para criminalizar tais crimes, aumentar a capacidade de segurança cibernética, promover o intercâmbio de informações entre países e assim estabelecer uma política internacional coerente de segurança cibernética para a União Europeia. A estratégia de segurança cibernética da União Europeia sugere que seus membros devem definir alguns requisitos mínimos padrão. Cada membro deve ter uma rede nacional competente e uma autoridade de segurança da informação, uma equipe de resposta a emergências (CERT) e uma estratégia nacional e um plano de cooperação entre os estados membros (Carvalho et al., 2020).
Outro passo crítico foi a adoção do Regulamento Geral de Proteção de Dados (GDPR), que foi aprovado em 15 de abril de 2016 e entrou em vigor em 25 de maio de 2018 (European Parliament and Council of the European Union, 2016) . A GDPR é uma regulamentação legal europeia sobre privacidade e proteção de dados pessoais, aplicável a todos os indivíduos da União Europeia e do Espaço Econômico Europeu (EEE). Seu objetivo é dar aos cidadãos e residentes meios de controlar os dados pessoais. Ela também visa unificar a estrutura reguladora sobre privacidade e proteção de dados pessoais e regular a exportação de dados pessoais para fora da UE e da AEE. A GDPR contém cláusulas e exigências relativas à forma como as informações pessoais são processadas na União Europeia. Ela se aplica a todas as empresas que operam na AEE, independentemente de seu país de origem. Entre outras premissas, ela regulamenta isso: (a) Os dados devem ser armazenados usando pseudonímia ou anonimização completa, com a mais alta privacidade por padrão, de modo que os dados não possam ser disponibilizados sem consentimento explícito e não possam ser usados para identificar alguém sem informações adicionais armazenadas separadamente; (b) o responsável pelo tratamento deve indicar qualquer coleta de dados, indicar qual estrutura legal permite tal coleta, a finalidade do processamento de dados, por quanto tempo os dados serão armazenados e se tais dados serão compartilhados com terceiros fora da União; (c) as autoridades públicas e empresas que se concentram no processamento regular ou sistemático de dados pessoais devem ter um responsável pela proteção de dados (DPO), que é responsável por garantir que o processamento esteja em conformidade com a GDPR (Carvalho et al., 2020).
Com relação à resiliência aos ataques cibernéticos, a UE precisa de estruturas mais robustas e eficazes para garantir maior resiliência cibernética, promover a segurança cibernética e responder melhor aos ataques cibernéticos dirigidos aos Estados membros e às próprias instituições, agências e órgãos da UE. Ela também precisa de forte segurança cibernética para seu Mercado Único, avanços significativos nas capacidades tecnológicas dos membros e uma compreensão mais ampla do papel de todos no combate às ameaças cibernéticas. Em resposta, a Comunicação Conjunta sugere novas iniciativas em três áreas-chave: a) fortalecer a resistência aos ataques cibernéticos e melhorar a capacidade de segurança cibernética da UE; b) criar uma resposta efetiva de justiça criminal; c) aumentar a estabilidade global através da cooperação (Carvalho et al., 2020). Complementarmente, a Agência de Segurança de Redes e Informações (ENISA) (E. U. A. F. C. ENISA, n.d.) foi criada para ajudar os Estados membros a lidar com os ciber ataques. O papel da ENISA é estabelecer um nível primário de segurança de rede e de dados na União Europeia, alertar os cidadãos sobre os riscos e promover uma cultura de segurança na Internet para os cidadãos da UE, consumidores, empresas e autoridades públicas.
2.3 A Lei de Cibersegurança em Portugal
Em Portugal, o Parlamento aprovou o regime de segurança do Ciberespaço (Lei nº 46/2018, de 13 de agosto (Assembleia da República, 2018)), transpondo a Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, sobre medidas para garantir um alto nível de segurança de redes e informações em toda a União Europeia (Osório De Barros, 2018).
A Lei (Assembleia da República, 2018) aprovada pelo Parlamento Europeu prevê:
A definição de uma "Estratégia Nacional de Segurança do Ciberespaço";
A estrutura nacional de segurança do ciberespaço, incluindo a criação do "Conselho Superior de Segurança do Ciberespaço";
Identificar o ponto de contato nacional para cooperação internacional (Centro Nacional de Segurança Cibernética);
A definição dos requisitos de segurança em redes e sistemas de informação;
A aprovação das obrigações de comunicação de incidentes ao Centro Nacional de Segurança Cibernética;
A definição do regime de delitos aplica-se à violação da lei.
O Centro Nacional de Segurança Cibernética é a Autoridade Nacional de Segurança Cibernética, e a equipe nacional de resposta a incidentes de segurança cibernética (CSIRT) está subordinada a ela (Osório De Barros, 2018).
A Lei 46/2018 (Assembleia da República, 2018) estabelece regras para a Administração Pública (nomeadamente como operador de serviços essenciais), operadores de infraestrutura crítica, operadores de serviços essenciais, provedores de serviços digitais e qualquer entidade que utilize redes e sistemas de informação. Não obstante, a Lei se refere à definição de requisitos de segurança (artigos 14, 16 e 18) e requisitos de notificação de incidentes (artigos 15, 17 e 19) em sua legislação (artigo 31). Além disso, dado o nível de exigência e relevância do Regulamento Geral de Proteção de Dados (Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho de 27 de abril de 2016), a Lei mencionada acima declara explicitamente que "não prejudica o cumprimento da legislação aplicável sobre proteção de dados pessoais".
2.4 Standard ISO/IEC 27002:2022
ISO/IEC 27002:2022 (International Organization for Standardization - ISO, n.d.) é um documento que fornece um conjunto de referência de controles genéricos de segurança da informação sobre segurança da informação, segurança cibernética e proteção da privacidade. Controles de segurança da informação. Este documento é projetado para organizações de todos os tipos e tamanhos, Organizações de todos os tipos e tamanhos (incluindo o setor público e privado, comercial e sem fins lucrativos). Ele deve ser usado como referência para determinar e implementar controles para lidar com riscos de segurança da informação em um sistema de gerenciamento de segurança da informação (ISMS) baseado na ISO/IEC 27001.
2.5 National Cyber Security Strategies (NCSS)
A ENISA (E. U. A. for C. ENISA, n.d.) publicou um documento intitulado "National Cyber Security Strategies (NCSS)", que são os principais documentos dos Estados-Membros da UE para estabelecer princípios estratégicos, diretrizes e objetivos e, em alguns casos, medidas específicas para mitigar o risco associado à cibersegurança.
Para fortalecer a infraestrutura crítica contra várias ameaças e manter a confiança dos cidadãos da UE, a Comissão Europeia propôs a Diretiva de Segurança de Redes e Informações (Diretiva NIS) em 2013. Em dezembro de 2015, o Parlamento Europeu e o Conselho chegaram a um acordo sobre a proposta da Comissão. O Parlamento Europeu adotou a diretiva final em julho de 2016, e ela entrou em vigor em agosto de 2016.
O Centro Nacional de Segurança Cibernética (NCSC) publicou em 2021 um guia (NCSC, 2021) contendo orientações para ajudar as autoridades locais a compreender as considerações de segurança necessárias para projetar, construir e gerenciar cidades inteligentes. Além disso, o manual recomenda um conjunto de princípios de segurança cibernética que podem ajudar a proteger um lugar conectado e sua infraestrutura subjacente para ser mais resistente a ataques cibernéticos e mais fácil de gerenciar. De acordo com o NCSC, o guia é particularmente relevante para administradores de segurança da informação, CISOs, arquitetos e engenheiros de segurança cibernética e todo o pessoal que irá gerenciar as operações diárias da infraestrutura da rede cibernética.
3. Entrevistas com Administradores de TI e especialistas
Após a revisão da literatura, foi elaborado um documento contendo os principais pontos para verificação da segurança cibernética a partir das recomendações ali contidas. Estes pontos foram elencados em tópicos a partir da estrutura do guia (NCSC, 2021) para sua organização.
A seguir, foram realizadas entrevistas individuais com cinco administradores de TI de uma organização pública municipal para opinarem sobre os pontos que ofereciam alto risco e impacto em ataques cibernéticos. Um jurista especialista em legislação sobre o tema de proteção a privacidade de dados foi também entrevistado para opinar quais seriam os pontos a serem verificados para o atendimento à legislação sobre a cibersegurança em Portugal. A seleção dos profissionais se deu pela sua atuação, função, tempo de experiência no cargo e sua formação/especialização. A Tabela 2 elenca o perfil dos profissionais de TI e especialistas envolvidos nas entrevistas.
Setor de Atuação | Função | Tempo de Experiência | Formação Académica/ Especialização |
---|---|---|---|
Administração Pública Municipal | Gestor de Núcleo de TI | 15 anos | Doutor/Analista de Sistemas |
Administração Pública Municipal | Gestor de Núcleo de TI | 10 anos | Mestre/Analista de Sistemas |
Administração Pública Municipal | Gestor de Núcleo de TI | 5 anos | Especialista/Analista de Sistemas |
Administração Pública Municipal | Gerente de Segurança de TI | 4 anos | Graduado/Técnico de TI |
Administração Pública Municipal | Gerente de Segurança de TI | 4 anos | Graduado/Técnico de TI |
Universidade Pública | Investigador | 2 anos | Mestre / Bacharel em Direito |
A seleção dos pontos de verificação se deu através do consenso e de algum novo ponto considerado relevante por algum dos entrevistados. Na ocorrência de algum novo ponto sugerido, o mesmo era submetido aos outros para avaliação. A contribuição do jurista se deu ao final para verificação de possível acréscimo de algum ponto da legislação que necessite ser observado e que porventura ainda não estivesse elencado.
4. O Inquérito
O objeto resultante deste estudo e das entrevistas culminou em um inquérito que tem por objetivo a verificação de pontos de verificação críticos para a cibersegurança em órgãos públicos municipais.
O questionário contém dez seções e 133 questões e pode ser consultado no anexo a este trabalho.
5. Discussões e Conclusões
A equipe do projeto, após avaliação geral do instrumento, considerou que o instrumento elaborado permite avaliar o estágio da cibersegurança nas organizações públicas municipais. O instrumento foi considerado como sendo de fácil entendimento pelos administradores de TI e por todos os entrevistados. pode revelar a necessidade de implementar políticas locais de segurança e a necessidade de treinamento e educação corporativa. Ele pode propiciar às organizações realizarem análises a fim de aferir sua maturidade em relação à segurança cibernética.
Entretanto, apesar do instrumento permitir que sejam avaliadas as atividades de monitoramento e controle de cibersegurança no dia a dia das organizações, a tomada de decisões dos gestores dos órgãos e dos gerentes da unidades administrativas desempenham papel essencial para a gestão da cibersegurança, a partir da colaboração com a equipe de TI e do incentivo às boas práticas no ambiente de trabalho.
Campanhas educacionais também devem ser implementadas para sensibilizar os utilizadores a desenvolver hábitos voltados para a segurança da informação.
Embora o inquérito tenha sido desenvolvido para aplicação em organizações da administração pública municipal em Portugal, a equipe considera que o instrumento possa se adequar para realizar verificações da cibersegurança em outras organizações em geral. Neste sentido, as questões poderão ser adaptadas de acordo com as características da organização, inserindo questões mais detalhadas ou até mesmo suprimir as que não se aplicam à sua realidade operacional.
6. Limitações do estudo
Os aspetos de segurança relacionados à proteção de equipamentos e dispositivos físicos, notadamente quando se trata do uso da Internet sem fio, não foram objeto deste estudo, por serem de responsabilidade dos fabricantes e fornecedores de hardware. Os relacionados à computação em nuvem e Inteligência Artificial também não fizeram parte deste estudo por serem estas questões em um nível técnico mais aprofundado.
7. Estudos Futuros
Este estudo é parte de uma iniciativa do projeto “Smart Cities and Law, E-Governance and Rights: Contributing to the definition and implementation of a Global Strategy for Smart Cities.”, com a referência NORTE-01-0145-FEDER-000063, na Escola de Direito da Universidade do Minho, Portugal.
Em colaboração com a administração local dos municípios, este projeto desenvolve vários estudos em parceria com centros de excelência tecnológica e a comunidade científica acadêmica.
O inquérito desenvolvido será aplicado nos municípios abrangidos pelo projeto para verificar as práticas atuais de cibersegurança.
A partir das análises advindas destas verificações, será possível sugerir orientações, medidas corretivas necessárias e sugestões de projetos para melhorar a cibersegurança local.