Os fatores de risco da computação em nuvem Alex Sander de Oliveira Toledo1 André Oliveira Trindade2 RESUMO: Este trabalho aborda a segurança em ambiente de nuvem. São apresentados os aspectos fundamentais de computação em nuvem. Após uma breve revisão dos principais conceitos de segurança e privacidade, serão discutidos em maior profundidade os riscos e ameaças relevantes nos ambientes de nuvem, bem como as abordagens conhecidas para mitiga-los. Ao longo do texto são discutidos problemas em aberto e tentativas de solução propostas na literatura. PALAVRAS-CHAVE: Nuvem. Segurança. Riscos. 1 INTRODUÇÃO A segurança da informação é de extrema importância seja O termo Computação em Nuvem (cloud computing) ainda para uma empresa ou para o próprio indivíduo, a todo o momen- é pouco conhecido para a maioria das pessoas e não muito to estamos sujeitos a ameaças, sejam suas causas naturais ou comentado entre os veículos de comunicação em geral, porém não, intencionais ou não. Informações privilegiadas em relação a esta é uma tendência que esta se desenvolvendo e muito pro- terceiros nas mãos de pessoas mal intencionadas podem gerar vavelmente será extremamente presente no futuro (FENILLI e perdas irreparáveis, conflitos, podem decidir o futuro de uma ou MARCHI, 2010). Para quem já ouviu falar ou entende do assun- várias pessoas. Não é novidade para ninguém como a informa- to, um questionamento comum que vem a mente é: “Mas como ção pode decidir as coisas e como manter o seu sigilo, caso garantir a segurança em um ambiente de cloud computing?”. necessário, é muito importante assim como a sua disseminação A ideia propõe que tudo o que precisarmos no que diz res- de forma correta pode garantir a harmonia no meio da socieda- peito à utilização de software e hardware será cobrado baseado de, informações erradas transmitidas entre as pessoas podem no que usarmos, ou seja, você não gasta mais do que deveria ser prejudiciais induzindo-as a formar opiniões e decisões incor- gastar e não precisa se preocupar com versões de aplicativos, retas assim como a disseminação errada da informação pode peças, equipamentos, cabos, configurações e etc., pois qual- fazer com que a mesma não seja entendida. quer que seja a implementação necessária de qualquer um des- Já a Segurança da informação pode ser definida como ses recursos terá de ser feito pelo seu provedor de computação um conjunto de medidas que se constituem basicamen- em nuvem restando assim como sua única preocupação é em te de controles e políticas de segurança, tendo como pagar pelo tempo, quantidade ou qualquer que seja a métrica principal objetivo a proteção das informações de clien- utilizada pelo fornecedor do serviço, o que gastou. tes e empresa (bens/ativos), controlando o risco de “Computação em nuvem é uma tendência recente de tecnologia que tem por objetivo proporcionar serviços de tecnologia revelação ou alteração por pessoas não autorizadas. (CARNEIRO; RAMOS, p. 4, 2009). da Informação sob demanda com pagamento baseado no uso.” (Ruschel; Zanotto; Mota, p. 1, 2008). Em um âmbito computacional comum este cuidado deve ser Imagine que em sua casa, no lugar de um laptop, desktop, redobrado. No ambiente da computação em nuvem onde tudo está só exista um monitor conectado na internet, um teclado e um mantido na internet essa preocupação precisa ser ainda maior, mouse. Este é um cenário comum desenhado pela cloud com- pois os riscos e ameaças existentes são ainda mais constantes. puting, todo e qualquer tipo de software estará armazenado na “Apesar dos benefícios de captar a computação nas nu- “nuvem”, na grande rede, sendo assim seus arquivos e aplicati- vens de alguém, existem armadilhas potenciais. Uma delas é vos estarão disponíveis em servidores fisicamente em qualquer a segurança. Você deve confiar em um estranho para proteger lugar do mundo. Segundo Nogueira e Pezzi (2010), a facilidade seus aplicativos e informações neles contidas?” (CARNEIRO, de se alugar servidores virtuais permite a criação de empresas RAMOS, p. 3, 2009). que existem apenas na internet, como a brasileira SambaTech, As principais preocupações em relação à computação em que possui seus sistemas funcionando em equipamentos aluga- nuvem no que diz respeito a segurança residem em dois aspec- dos nos Estados Unidos. tos: Privacidade e Segurança. 374 | PÓS EM REVISTA Segundo Mourato (p. 4, 2008), a segurança em um âmbito de em um ambiente de tecnologia da informação, pode variar de sistemas de informação são os recursos e medidas necessários acordo com sua necessidade para o negócio, onde será empre- para proteger a informação de incidentes, como manipulação ou gado, o valor da informação que se pretende preservar. violação de dados, falhas e etc., a recuperação e minimização dos possíveis danos também fazem parte da segurança da informação. Já segundo Francisconi e Goldim (p. 33, 1998), a privacidade é limitação do acesso aos dados de determinado registro, assim como a garantia ao indivíduo de seu anonimato, e de liberação de acesso somente para pessoas com permissão. 2 SEGURANÇA EM TI Para entendermos de segurança em TI devemos, primeiramente, entender os três princípios básicos que garantem-na em um ambiente informatizado, que são a confidencialidade, a disponibilidade e a integridade. A confidencialidade, de acordo com Mourato (p. 2, 2008) “visa proteger as informações contra o acesso por parte de pessoas ou programas não autorizados, mantendo o sigilo e a privacidade das respectivas informações”, ou seja, em um ambiente computacional, basicamente procura-se não permitir o acesso a alguma informação de toda e qualquer pessoa ou programa que não tenha permissão para acessa-la. A disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. A integridade em um ambiente computacional consiste na ideia de que a informação não pode ser alterada ou afetada por usuários que não possuam permissão para tal. A integridade das informações tem por objetivo principal a proteção da informação contra qualquer tipo de alterações, sem que haja a autorização do proprietário ou de outro responsável por essas informações. (MOURATO, p. 2, 2008) Isto significa que a informação, ao ser acessada, deve estar exatamente como era quando foi salva ou aberta da última vez, portanto, medidas devem ser tomadas para garantir que a informação não seja alterada de forma inapropriada ou por pessoas que não possuem permissão para tal, da mesma forma que, o conteúdo da informação deve ser protegido não somente enquanto este estiver armazenado, mas também durante seu processamento evitando perdas de dados caso ocorra alguma falha, queda no sistema e etc. Analisando todos estes princípios é fácil perceber como eles trabalham em conjunto, complementando um ao outro buscando garantir um sistema perfeitamente seguro, porém é bom saber que o nível alcançado por cada um destes três aspectos 3 COMPUTAÇÃO EM NUVEM As principais entidades que fazem parte do modelo de computação em nuvem são os provedores, que são as entidades que fornecem e mantém o hardware e software hospedados em sua infraestrutura física para serem usados de forma virtual pela entidade consumidor, que são outras empresas, organizações ou usuários. Isto significa que o usuário final como um cliente comum não deve ter nenhum tipo de preocupação com a atualização do seu sistema ou com a compra de aplicações, assim como empresas não deverão mais se preocupar em gerenciar totalmente seus ativos, sua rede e a segurança dos seus dados. Toda e qualquer atualização, melhoria ou dispositivo que estiver disponível pode ser adquirida de acordo com o que o usuário precisa para seus objetivos, sejam eles profissionais ou pessoais, desta forma, a fornecedora do serviço pode disponibilizar o melhor ambiente computacional, ajudando também a baratear o custo tanto para o usuário quanto para a empresa fornecedora. De acordo com o conceito de computação em nuvem essas necessidades serão atendidas com sua utilização, pois o arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus dados de um celular, notebook, PDA, desktop ou qualquer outro dispositivo com acesso a Internet. (FENILLI; MARCHI, p. 1, 2011) Existem três tipos principais de modelos de serviço oferecidos pela computação em nuvem, são eles: Infrastructure as a Service (IaaS) ou Infraestrutura como serviço, Platform as a Service (PaaS) ou Plataforma como serviço e Software as a Service (SaaS) ou Software como serviço. (FENILLI e MARCHI, p. 1, 2011) O IaaS procura fornecer toda a infraestrutura necessária ao negócio do cliente, principalmente no que diz respeito a armazenamento, processamento e redes. Nesse neste ambiente a virtualização é amplamente utilizada pois pode entregar os serviços na medida que o usuário necessita, fazendo com que ele gaste apenas o que utilizou e que a empresa entregue apenas o necessário, sem desperdícios. “IaaS é baseado em técnicas de virtualização, seus recursos podem ser diminuídos ou aumentados de acordo com a necessidade do usuário.” (FENILLI; MARCHI, p. 1, 2011) Um exemplo de IaaS é o serviço prestado pela Amazon, o Amazon Simple Storage Service1 que permite o armazenamento PÓS EM REVISTA l 375 de dados em seus storages. O PaaS é destinado aos usuários que irão trabalhar na criação de aplicações: caso algum dos requisitos de segurança já citados (confidencialidade, integridade ou disponibilidade) seja comprometido. E através dessa analise, as organizações podem mover integral O PaaS tem por objetivo facilitar o desenvolvimento de ou parcialmente seus processos ou dados para o ambiente de aplicações destinadas aos usuários de uma nuvem, computação em nuvem. criando uma plataforma que agiliza esse processo. O Para avaliar os potenciais riscos de segurança no ambien- PaaS oferece uma infraestrutura de alto nível de inte- te computacional em nuvens, é necessário entender os riscos gração para implementar e testar aplicações na nuvem. de segurança dos três principais modelos já estudados (Saas, (RUSCHEL, ZANOTTO E MOTA, p. 8, 2008). PaaS e IaaS) de implantação de nuvem computacional. Para os serviços prestados pelo IaaS, os principais riscos a Isto significa que recursos necessários para que alguém serem considerados são aqueles que dizem respeito a disponibi- possa desenvolver programas, seja qual for à linguagem que lidade, de certa forma podemos dizer que o IaaS é a base para esteja utilizando, estão a cargo do fornecedor, o usuário não os outros ambientes pois provê a capacidade necessária para se tem de se preocupar com problemas de desempenho, pois, os realizar qualquer outra atividade. “O nível IaaS serve de base para recursos são alocados de acordo com sua necessidade. Este os demais modelos de fornecimento de serviço (PaaS e SaaS), modelo procura dar suporte a todas as etapas da criação de sendo que a falta de segurança neste nível certamente afetará os uma aplicação: seu desenvolvimento, o ambiente de testes, a modelos construídos sobre a mesma.” (MARCON et al., 2010). implantação, a escalabilidade, dentre outros. O IaaS oferece a parte estrutural e por isso deve levar em Um bom exemplo do Paas é o Google App Engine, desen- consideração falhas que possam acontecer com seus servido- volvido pela Google, que fornece um ambiente favorável para res, equipamentos de rede e de armazenamento. Imagine que aplicativos baseados em compiladores com base em JVM, a se está trabalhando em algum documento que está armazenado partir das necessidades do mesmo. em um servidor que sai do ar por qualquer motivo, seja ele uma O SaaS é um modelo que busca entregar ao cliente os sof- simples falha de hardware ou até mesmo um desastre natural no twares necessários para que o mesmos desempenhem suas local onde está guardado o servidor, causando a interrupção do funções, seja isto num âmbito profissional ou pessoal. O sof- funcionamento do mesmo. tware fica instalado em um servidor específico para aplicações e O IaaS trabalha com a virtualização e essa tecnologia é uti- diversos usuários podem abrir, remotamente, uma instância da lizada por diferentes usuários, utilizando diferentes serviços com aplicação, dispensando assim a aquisição de várias licenças. diferentes necessidades em um único equipamento, podendo (SOUSA; MOREIRA e MACHADO, 2010). acarretar problemas, uma vez que as máquinas virtuais podem Este modelo possui uma interface mais simples que busca facilitar a utilização pelos usuários, mas também, como qualquer outro serviço prestado em nuvem, pode se adequar as necessidades do usuários mais avançados. não estar totalmente preparadas, no que diz respeito a segurança. (MARCON et al. 2010) Um bom exemplo é a utilização de ataques side-channel3 aonde é possível se fazer uma análise estatística da velocidade Um exemplo para o SaaS é o Impel CRM2, uma aplicação de tráfego da rede a medida que as teclas são digitadas, assim totalmente WEB que possui três modelos: Sales, Marketing e Su- como as emanações eletromagnéticas de tela, para determinar pport, que buscam auxiliar o usuário nas tarefas voltadas para o que está sendo realizado na máquina. (MARCON et al. 2010) cada uma destas atividades como organizar reuniões, campa- Outro fator muito importante a ser considerado são as tenta- nhas de marketing, análise de métricas de suporte e satisfação tivas de roubo de credenciais, onde pessoas mal intencionadas do cliente entre outros. tentam obter, de maneira fraudulenta, os usuários e senhas de acesso de usuários legítimos do sistema. 4 RISCOS E AMEAÇAS O maior desafio a ser enfrentado pela computação em nuvens, principalmente para as organizações é a segurança. Para entender os potenciais riscos de segurança, elas devem fazer uma analise completa do serviço de nuvem que iram utilizar. No processo de análise devem-se avaliar os impactos gerados 376 | PÓS EM REVISTA Neste contexto, uma técnica comumente utilizada é a de phishing4, aonde os usuários são influenciados a fornecer os dados de sua conta. Um exemplo são os e-mails enviados solicitando a atualização de cadastro para contas de banco, aonde o usuário sem saber acaba fornecendo seus dados bancários. Existem também, sites que são criados idênticos aos legítimos aonde o usuário insere suas informações imaginando estar fa- zendo o acesso ao site original, porém, acaba fornecendo infor- do ambiente de computação em nuvem, deve dispor de, pelo mações e acesso para desconhecidos. menos, mais de uma técnica capaz de garantir estes três itens, dessa forma é possível aumentar muito as chances de asse- 5 COMO GARANTIR A SEGURANÇA gurar que quem está acessando os serviços fornecidos é re- Agora vamos dar alguns exemplos e métodos que podem almente quem “diz” que é, possui autorização para acessar os ser utilizados de forma a minimizar os riscos no ambiente de arquivos e serviços que seleciona e o que foi feito com os mes- nuvem. Os usuários, ao utilizarem o serviço em nuvem, estão mos. De acordo com Marcon (p. 20, 2005) “A autorização é o confiando todos os dados e informações que ele produz ao pro- processo de conceder ou negar direitos a usuários ou sistemas, vedor do serviço, desse modo é importante que várias medidas por meio das chamadas listas de controle de acessos (Acess e políticas de proteção sejam adotadas para que, no caso de Control Lists – ACL), definindo quais atividades poderão ser rea- alguma queda do serviço, as informações não sejam completa- lizadas, [...]”, ainda segundo Marcon (p. 20 2005). mente perdidas. (MARCON et al. 2010) A privacidade e integridade das informações são então itens de suma importância, pois especialmente em nuvens publicas existe uma grande exposição a ataques. Dentre as capacidades requeridas para evitar a violação das informações está: a criptografia dos dados, o controle de acesso rigoroso e sistema eficaz de gerenciamento de cópias de segurança. (Nogueira apud KAUFMAN, 2011 p.5). A autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que está autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso. Existem três métodos para autenticação de usuários: usuário e uma senha, token ou cartão e análise de retina ou impres- No caso de problemas relacionados à disponibilidade dos são digital. A combinação de todos ou dois destes métodos di- serviços, como em uma falha ou catástrofe, os provedores do ficulta bastante para que pessoas mal intencionadas consigam serviço devem estar preparados com políticas de contingência acessar os recursos da nuvem tentando se passar por outro capazes de fazer com que a indisponibilidade dure o menor tem- usuário, uma vez que dificilmente conseguirá duas destas infor- po possível, em casos mais críticos, e até mesmo imperceptí- mações necessárias para acesso. vel aos usuários. Neste sentido, existem várias estratégias de Uma boa política para conseguir disponibilizar o acesso contingência, sendo que as duas principais são as Hot site e permitido para cada tipo de usuário é o SSO (single sign on). a Warm site. A primeira, segundo Marcon ( p. 84, 2005), é uma O SSO é uma identificação única fornecida ao usuário que con- estratégia pronta para ser iniciada assim que alguma situação tém todas as informações referentes ao seu perfil de usuário, ou de risco ocorrer e está relacionada ao tempo de tolerância a fa- seja, o que ele pode ou não pode acessar e utilizar dentro de lhas do que está sendo protegido, como um banco de dados determinados domínios ou, em outras palavras, dentro da rede que não pode passar por mais de alguns segundos de indis- do provedor de serviço, estas informações são repassadas ao ponibilidade, uma vez que se tratam de locais equipados com servidor de identidades responsável por armazenar todos estes instalações capazes de atender as necessidades da empresa, SSO, os perfis de acesso, e a política de acesso para cada tipo ao mesmo tempo em que, um backup dos dados é enviado pe- de usuário e recursos do sistema, a partir daí o servidor de fe- riodicamente para o hot site garantindo a integridade dos dados. deração de identidades se comunica com o servidor provedor Ainda segundo Marcon (p. 84, 2005) a opção “Warm site” é do serviço, seja ele o IaaS, SaaS ou PaaS que identifica o que uma estratégia aplicada a objetos que podem permanecer um poderá ser acessado e utilizado por aquele SSO. tempo maior indisponível, são locais com uma infraestrutura um “Para fornecer acesso ao diferentes níveis de serviço, a orga- pouco mais reduzida, porém não menos capazes, pois podem nização consumidora pode utilizar um serviço SSO (single sign retomar os serviços em até 24 horas e também possuem ba- on) que faça parte de uma federação para autenticar os usuários ckup dos dados em um período um pouco maior, esta estratégia das aplicações disponíveis na nuvem”. (MARCON et al. 2010) pode ser utilizada nos serviços de email, pois não comprometem tão intensamente o negócio. A autenticação, autorização e auditoria de usuários dentro Dessa forma é possível fazer com que o usuário insira suas credenciais apenas uma vez mesmo tendo que utilizar diferentes recursos da nuvem, simplificando o acesso, pois, só existe uma PÓS EM REVISTA l 377 credencial o que pode garantir também maior autenticidade e ção em nuvem. E essa transferência faz aumentar a possibilida- uma auditoria mais fácil do mesmo, uma vez que só existe uma de dos serviços prestados. Mas faz também aumentar os riscos credencial para todos os acessos. de exposição dos aplicativos e dados. Para proteger os dados transmitidos durante a utilização da Foram mostrados aqui alguns desses riscos e métodos de computação em nuvem, as técnicas de criptografia devem ser minimiza-los. Porem é necessário ressaltar que é imprescindível amplamente utilizadas, esta técnica consiste em utilizar algorit- o estudo e acompanhamento assíduo destes novos recursos e mos para cifrar os dados que estão sendo transmitidos, depois de seus riscos de cifrados os dados podem ser enviados aos destinatários que Como qualquer novo conceito a ser trabalhado, a computa- precisarão conhecer a chave ou o código utilizado para decifrar ção em nuvem ainda pode apresentar diversas novidades tanto o que foi recebido. em desempenho, interoperabilidade e desenvolvimento quanto A criptografia representa um conjunto de técnicas que para segurança, privacidade e auditoria e uma boa combinação são usadas para manter a informação segura. Estas téc- destas estratégias podem garantir que os provedores de serviço nicas consistem na utilização de chaves e algoritmos de alcancem a confiança necessária dos clientes para venderem e criptografia. Tendo conhecimento da chave e do algorit- aprimorarem cada vez mais seus serviços. mo usado é possível desembaralhar a mensagem recebida. (MARCON et al, 2005, p. 26) Uma maneira de garantir a transmissão segura dos dados é a utilização da VPN (Virtual Private Network) que são túneis criptográficos entre dois pontos autorizados que podem trocar informações sem que haja interações de terceiros. (MARCON et al, 2005, p. 31). Esta é uma conexão virtual e por isso não pode ser “enxergada” por usuários que estão fora do túnel, garantindo assim um nível maior de privacidade e integridade dos dados. Na VPN é utilizado o conceito de tunelamento aonde os pacotes de dados a serem transmitidos passam por um processo de criptografia para que não sejam decifrados caso ocorra uma REFERÊNCIAS CARNEIRO, Ricardo Jose Gouveia; RAMOS, Cleisson Christian Lima da Costa. A Segurança na Preservação e Uso das Informações na Computação nas Nuvens. Disponível em: <http://www.fatecjp.com.br/revista/ art-ed02-001.pdf> Ultimo acesso em: 11 de abril de 2012 FRANCISCONI, Carlos Fernando; GOLDIM, Jose Roberto. Aspectos Bioeticos da Confidencialidade e Privacidade. Disponível em: < http:// www.portalmedico.org.br/biblioteca_virtual/bioetica/ParteIVaspectosbioeticos.htm> Ultimo acesso em 11 de Abril de 2012 FENILLI, Andressa T. R.; MARCHI, Kessia R.C. Computação em nuvem: Um Futuro Presente. Disponível em: < http://web.unipar.br/~seinpar/artigos/Andressa-Fenilli.pdf> Ultimo acesso em: 11 de abril de 2012 interceptação do mesmo e também por um processo de encapsulamento recebendo um cabeçalho a mais, este cabeçalho contém as informações de destino dentro do túnel e, ao chegar neste, é removido, o pacote de dados é decifrado e endereçado ao seu último destino. 6 CONCLUSÃO A melhor forma de vender computação em nuvem é com base em alguma medida de utilização, da mesma forma que é feito com recursos do nosso dia a dia como água, luz ou telefone é um grande desafio, e, ao longo do trabalho foi possível perceber que o ambiente de computação em nuvem, no que diz respeito às nuances da tecnologia e dos recursos que esta exige para garantir um serviço de qualidade, não é algo muito diferente do que já nos é oferecido nos dias de hoje como os serviços de e-mail, armazenamento de arquivos na internet, virtualização, criptografia, etc. assim como os aspectos de segurança destes serviços. Baseado nesse paradigma, a proposta desse trabalho é propor a transferência da computação pessoal para a computa378 | PÓS EM REVISTA HURWITZ, Judith; BLOOR, Robin; KAUFMAN, Marcia; HALPER, Fern. Cloud Computing for Dummies. Disponível em: <http://www.ingrammicro.com/visitor/servicesdivision/cloudcomputingfordummies.pdf> Ultimo acesso em 11 de Abril de 2012 MARCON, Arlindo; LAUREANO, Marcos; SANTIN, Altair; MAZIERO, Carlos. Aspectos de Segurança e Privacidade em Ambientes de Computação em Nuvem. Disponível em: <http://professor.ufabc.edu.br/~joao. kleinschmidt/aulas/seg2011/nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 MOURATO, Joao Carlos Gomes. Segurança de Sistemas de Informação. 2008. 10 f. Artigo (Licenciatura em Engenharia Informática) - Escola Superior de Tecnologia e Gestão – Instituto Politécnico de Portalegre, Portalegre, 2008 NOGUEIRA, Matheus Cadori; PEZZI, Daniel da Cunha. A Computação Agora é nas Nuvens. Disponível em: <http://www.inst-informatica.pt/ servicos/informacao-e-documentacao/dossiers-tematicos/teste-dossier-tematico-no-7-cloud-computing/tendencias/a-computacao-agora-e-nas-nuvens> Ultimo acesso em: 11 de abril de 2012 RUSCHEL, Henrique; ZANOTTO, Mariana Susan; MOTA, Welton da Costa. Computação em Nuvem. Disponível em: <http://www.ppgia.pucpr. br/~jamhour/RSS/TCCRSS08B/Welton%20Costa%20da%20Mota%20-%20Artigo.pdf> Ultimo acesso em: 09 de abril de 2012 SOUSA, Flávio R. C.; MOREIRA, Leonardo O.; MACHADO, Javam C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Disponível em: <http://www.es.ufc.br/~flavio/files/Computacao_ Nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 NOTAS DE RODAPÉ 1 Professor/Coordenador do curso de Sistemas de Informação do Centro Universitário Newton Paiva. [email protected] Graduando do curso de Sistemas de Informação do Centro Universitário Newton Paiva. [email protected] 2 Serviço de armazenamento oferecido pela empresa Amazon, os arquivos ficam armazenados em servidores de arquivos da empresa e podem ser acessados pela internet. 3 (Customer Relationship Management – Impel CRM Disponível em: <http://www.impelcrm.in/>. 4 Em português, canal lateral. Ataque baseado em análises de variações do consumo de energia, emanações eletromagnéticas, etc. 5 Termo que representa a palavra em inglês fishing, que significa pesca. É uma forma de tentar obter dados pessoais dos usuários se passando por outra pessoa ou entidade. PÓS EM REVISTA l 379