lgpd: lei geral de proteÇÃo de dados · coisas (iot) tornou necessário que as organizações...

8
SEGURANÇA DA INFORMAÇÃO NA ERA DA INDÚSTRIA 4.0: O QUE ESPERAR? pág. 04 Informativo trimestral Integrasul • Jul. a Out. 2019 www. integrasul .com.br BEC – Business E-mail Compromise: CIBERCRIMINOSOS TENTAM SE PASSAR POR CEOs PARA ATAQUES DIRECIONADOS pág. 06 CONTAINER DOCKER, AFINAL O QUE É E COMO SE PROTEGER? pág. 03 ANO 4 • EDIÇÃO 13

Upload: others

Post on 14-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

SEGURANÇA DA INFORMAÇÃO NA ERA DA INDÚSTRIA 4.0: O QUE ESPERAR?pág. 04

Info

rmat

ivo

tri

mes

tral

In

teg

rasu

l • J

ul.

a O

ut.

20

19

www.integrasul.com.br

BEC – Business E-mail Compromise: CIBERCRIMINOSOS TENTAM SE PASSAR POR CEOs PARA ATAQUES DIRECIONADOSpág. 06

CONTAINER DOCKER, AFINAL O QUE É E COMO SE PROTEGER?pág. 03

ANO 4 • EDIÇÃO 13

Page 2: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

Pelo segundo ano consecutivo: NSS Labs recomenda o Secure SD-WAN da Fortinet.

O Fortinet SD-WAN Secure, inclui os melhores recursos de firewalls de última geração (NGFW), SD-WAN, roteamento avançado e recursos de otimização de WAN, fornecendo uma transformação de rede em uma oferta unificada.

A Trend Micro, líder global em soluções de cibersegurança, foi nomeada líder em segurança de e-mail empresarial no relatório The Forrester Wave™: Enterprise E-mail Security, Q2 2019. A Trend Micro conseguiu a maior pontuação possível no subcritério “technology leadership” (dentro do critério de product strategy), “deployment options” e “cloud integration”, e recebeu a maior pontuação entre os 12 vendedores avaliados na categoria de estratégia.

O assunto segurança da informação está chegando com força total na Indústria 4.0, mostrando que é necessário proteger os dados em todas as camadas de operação das indústrias. Com o conceito das “indústrias inteligentes”, a combinação de internet das coisas, nuvem e sistemas cyber-físicos, todos conectados entre si, exige que os profissionais de tecnologia sigam conceitos de segurança da informação desde o início do projeto, evitando problemas mais sérios no futuro.

Com a quarta revolução industrial e a introdução de novas tecnologias no processo industrial como o IOT e a computação em nuvem, a segurança da informação tornou-se um tema que deve ser analisado no momento da criação de novas plantas industriais. A proteção de dispositivos IOT ou de soluções que utilizam computação em nuvem é essencial para o sucesso da adoção destas novas tecnologias da industria 4.0.

EDITORIAL

Diretor Comercial

Marcelo Pacheco

Containers Docker surgiram como uma ótima solução para aproximar o desenvolvedor do produto final, abstraindo diferenças de infraestrutura entre o ambiente de desenvolvimento e o de produção. Do ponto de vista da aplicação, não existe diferença entre os ambientes. Essa solução agilizou muito o ciclo de desenvolvimento e desburocratizou o lançamento de novas versões de software. De forma muito simplista podemos dizer que: um container está para uma aplicação da mesma maneira que uma máquina virtual está para um sistema operacional. Essa agilidade toda trouxe junto alguns problemas de segurança. Vulnerabilidades como ambientes mal configurados e falhas de implementação passam despercebidas devido a um processo de desenvolvimento relativamente novo e muito dinâmico. Por isso é imprescindível observarmos essas tecnologias com segurança da informação em mente.

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

A FORTINET É O ÚNICO FORNECEDOR SD-WAN RECOMENDADO COM SEGURANÇA NGFW

FORRESTER CLASSIFICA A TREND MICRO COMO LÍDER EM SEGURANÇA DE E-MAIL EMPRESARIAL

novidades

Veja esta e outras notíciasem nosso blog, acesse:

Faça download do relatórioatravés do QR Code.

Save the date

A Integrasul orgulhosamente convida você para o Security Day 2019. O evento, que será realizado no dia 07 de novembro, tem como objetivo atualizar conhecimentos e realizar trocas de experiências sobre Segurança da Informação. Em breve mais informações.

SECURITY DAY 2019

Page 3: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

A tecnologia está em constante evolução e a todo momento surgem novas ideias que aprimoram os métodos utilizados em TI. Muitos desenvolvedores sabem o quanto o processo de virtualização costuma ser demorado, tornando ineficiente o desenvolvimento e manutenção de softwares. Porém, com o avanço da tecnologia, é interessante que você compreenda um conceito diferente de virtualização e, para isso, você deve entender o que é Container Docker.

O container é um ambiente isolado, já o Docker é uma plataforma Open Source escrito em GO, que é uma linguagem de programação de alto desempenho desenvolvida dentro do Google, que facilita a criação e administração de ambientes isolados. Assim, o Docker agrupa partes de softwares de um sistema de arquivo completo e que abrange todos os recursos necessários para a sua execução. Por isso, é uma plataforma de containers.

As empresas estão optando por essa modalidade porque os containers trazem diferentes possibilidades. Por serem ambientes isolados e portáveis, os desenvolvedores podem empacotar aplicações com bibliotecas e links necessários. O resultado é mais eficiência no trabalho e a simplificação da implantação.

A pressão por máxima eficiência operacional e agilidade na operação dos negócios, sobretudo em tecnologia, foi um dos grandes impulsionadores dos containers, pois ao invés de se codificar um mesmo aplicativo diversas vezes para rodar em ambientes diferentes, ou de se configurar uma máquina virtual inteira para acomodar apenas algumas aplicações, têm se como uma boa alternativa os containers. Na hora da execução,

ao invés de criar um ambiente virtual para cada tipo de app, o Docker se encarrega de rodar todos os containers, facilitando muito o processo de setup e manutenção de servidores.

Estas facilidades atraíram as equipes de desenvolvimento e esta popularidade atraiu a atenção dos hackers. Em primeiro lugar, é importante lembrar que os criminosos têm diversas técnicas para abordar seus alvos e explorar as vulnerabilidades tanto dos containers quanto dos sistemas onde estão alocados. Por isso, é fundamental contar com uma solução abrangente, que ofereça ferramentas integradas de proteção. Ela deve, por exemplo, contar com capacidade de virtual patching para proteger os containers de ataques de zero-day, assim como o Docker, onde rodam. Outro recurso importante é a capacidade de inspeção de logs e sistema de monitoramento de integridade, para identificação de atividades suspeitas, com capacidade de resposta automatizada a incidentes.

Em adição à proteção de seu ambiente, é importante adotar práticas de segurança em seu fluxo de DevOps e CI/CD. Fazer validações de segurança no processo de desenvolvimento (por exemplo com implantação de security-as-a-code) e introduzir práticas de segurança já nos microsserviços é uma excelente opção para reduzir vulnerabilidades nas imagens e nos apps. Boas práticas como estas, combinadas com ferramentas avançadas de proteção, permitem que sua empresa possa desenvolver com agilidade, consistência e segurança, disponibilizando o melhor das novas tecnologias para seu negócio.

utilidades

CONTAINER DOCKER, AFINAL O QUE É ECOMO SE PROTEGER?

3

Page 4: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

4

Segurança da informação da Indústria 4.0 é um dos temas discutidos nesse momento de revolução, empresas de diferentes segmentos e portes se preparam para adequar seus processos conforme essa tendência da nova era.

A indústria 4.0 visa aproveitar ao máximo conceitos como inteligência artificial, internet das coisas e automatização de processos, para entregar mais eficiência, qualidade e agilidade ao consumidor final.

A quarta revolução industrial, também conhecida como Indústria 4.0, é um conceito que busca uma “indústria inteligente”, através da combinação de tecnologias como internet das coisas (IoT), computação em nuvem e sistemas ciber-físicos. Mas, quando robôs passam a fazer parte da planta fabril, operações se misturam entre ações físicas e digitais, informações estão na nuvem e temos processos automatizados e inteligentes, a segurança dos dados precisa ser revista e adaptada à essa nova realidade. Com tanta conectividade, surge o problema: e a segurança dos dados?

A Tecnologia da Informação é um departamento na empresa que está acostumado a lidar com os problemas de dados. Mas a Tecnologia da Automação, que surge com toda a força em função da Indústria 4.0, está começando a sentir na pele essa dificuldade. É preciso proteger os dados já nas camadas de operação, de planta industrial. Mas, como fazer isso?

A primeira coisa é admitir que você será invadido um dia. Estar consciente de que esse é um problema real de empresas de qualquer tamanho e assim, você pode começar a pensar na segurança ainda em fase de planejamento do projeto – se você estiver projetando uma nova planta industrial, para novos equipamentos, por exemplo.

• Proteger a planta industrial fisicamente (criando políticas de acesso, por exemplo) e os sistemas

• Trabalhar com as políticas de segurança integradas com a TI;

• Identificar o grau de riscos para implementar bloqueios de acesso.

• Autenticar os usuários dos sistemas e equipamentos, através de logins ou assinaturas digitais;

• Controlar os acessos físicos a locais ou equipamentos;

• Desenvolver mecanismos de alertar de intrusos, registros de logs e outras medidas para rastreio;

• Criptografar os dados, especialmente no que diz respeito a dados pessoais;

• Sistematizar o monitoramento das redes, varredura de vírus, testes de desastre e outros;

• Garantir que seus equipamentos IoT (internet das coisas) tenham dispositivos de segurança embarcados, além de fazer um inventário e constante manutenção;

• Criar medidas para contingenciamento em casos de situações mais graves.

Como garantir a Segurança da Informação na Indústria 4.0?

SEGURANÇA DA INFORMAÇÃO NA ERA DA INDÚSTRIA 4.0: O QUE ESPERAR?

Matéria da capa

utilidades

Você precisa considerar:

Algumas medidas que você pode tomar para isso são:

Fonte: Integrasul

Page 5: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

A indústria 4.0 leva a automação dos processos de fabricação a um novo nível, introduzindo tecnologias de produção em massa personalizadas e flexíveis.

Isso significa que as máquinas operarão de forma independente ou cooperarão com os seres humanos na criação de um campo de produção orientado para o cliente que trabalhe constantemente para se manter. A máquina torna-se uma entidade independente, capaz de coletar dados, analisá-los e orientá-los.

Isso se torna possível introduzindo auto-otimização, auto-cognição e auto-customização na indústria. Os fabricantes poderão se comunicar com computadores em vez de operá-los.

Como as máquinas se comunicarão?

As rápidas mudanças nas tecnologias de informação e comunicação romperam os limites entre a realidade virtual e o mundo real. A ideia por trás da Indústria 4.0 é criar uma rede social onde as máquinas possam se comunicar umas com as outras, chamada Internet of Things (IoT) e com as pessoas, chamada Internet of People (IoP).

Dessa forma, as máquinas podem se comunicar umas com as outras e com os fabricantes para criar o que hoje chamamos de sistema de produção ciberfísico. Tudo isso ajuda as indústrias a integrar o mundo real em um mundo virtual e permitir que as máquinas coletem dados instantâneos, os analisem e até mesmo tomem decisões com base neles.

Desafios enfrentados pela indústria 4.0

Segurança: Talvez o aspecto mais desafiador da implementação das técnicas de Indústria 4.0 seja o risco de segurança de TI. Essa integração on-line dará espaço a violações de segurança e vazamentos de dados. O roubo cibernético também deve ser levado em consideração. Nesse caso, o problema não é individual, mas pode, e provavelmente irá,

Fonte: Rodrigo Calloni - Supervisor de Operações de Engenharia

custar dinheiro aos produtores e até prejudicar sua reputação. Portanto, a pesquisa em segurança é crucial.

Capital: Essa transformação exigirá investimento em novas tecnologias. A decisão de fazer essa transformação terá que estar no nível de CEO. Mesmo assim, os riscos devem ser calculados e levados a sério.

Emprego: Embora ainda seja cedo para especular sobre as condições de emprego com a adoção da Indústria 4.0 globalmente, é seguro dizer que os trabalhadores precisarão adquirir um conjunto diferente ou totalmente novo de habilidades. O setor de trabalhadores cujo trabalho seja repetitivo enfrentará um desafio para acompanhar a indústria. Diferentes formas de educação devem ser introduzidas. Esse é um problema que pode levar mais tempo para ser resolvido.

Privacidade: Em uma indústria interconectada, os produtores precisam coletar e analisar dados. Para o cliente, isso pode parecer uma ameaça à sua privacidade. Isto não é exclusivo apenas para os consumidores. Empresas pequenas ou grandes que não compartilharam seus dados no passado terão que trabalhar para um ambiente mais transparente. Preencher a lacuna entre o consumidor e o produtor será um enorme desafio para ambas as partes.

INDÚSTRIA 4.0 – CONVERGÊNCIA ENTRE O MUNDO FÍSICO E O MUNDO VIRTUAL

utilidades

5

Page 6: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

utilidades

BEC: BUSINESS E-MAIL COMPROMISE:

O comprometimento de e-mail empresarial (BEC) vem se tornando um dos métodos de ataque mais utilizados pelos cibercriminosos para obtenção de acessos privilegiados. Contudo a utilização de machine learning possibilita reconhecer que o estilo de escrita do e-mail suspeito não bate com o do CEO, evitando assim, uma fraude.

O que é BEC: Business E-mail Compromise?

É uma forma de phishing onde os cibercriminosos se passam por funcionários do alto escalão e utilizam suas contas de e-mails para solicitar movimentações financeiras a responsáveis pela área financeira da organização.

Alguns fatores para identificar os ataques BEC:

• Uso avançado de engenharia social: Dentro das diversas artimanhas envolvidas no BEC, os hackers não se limitam a criar um e-mail genérico, com uma linguagem qualquer, e depois torcem para que dê certo. Ao invés disso, eles investem em engenharia social, criando um ataque detalhado, que aumenta as chances do alvo abrir e responder a mensagem.

• E-mails customizados: Graças ao uso criterioso de engenharia social, os cibercriminosos podem criar e-mails incrivelmente realistas, que incluem os nomes dos alvos e podem ainda parecer vir de pessoas de dentro da própria empresa. Por exemplo, um contador pode receber um e-mail fraudulento pedindo a transferência de fundos diretamente do CEO da empresa, incluindo uma versão pirata do e-mail dele e até com sua assinatura. Diante disso, é possível que quem receba o e-mail seja levado a fazer a transferência, dado o realismo do e-mail.

• Falta de links maliciosos ou anexos: Embora todo

6

o processo de pesquisa e planejamento dos hackers seja complexo, a aplicação do golpe é muito simples. Ataques de BEC são efetivos por serem convincentes, e acabam passando sem levantar as suspeitas típicas de ataques de e-mail. “Como estes golpes não apresentam links ou anexos, eles escapam das ferramentas tradicionais”, aponta o relatório da Trend Micro.

• Impressão de urgência: Além de usar de engenharia social para incluir nomes, endereços e outros detalhes legítimos para enganar suas vítimas, os hackers também procuram passar uma sensação de urgência na mensagem para maximizar a chance de sucesso. Muitas das mensagens analisadas pela Trend Micro incluíam linguagem enfática, com termos como “urgente”, “pagamento”, “transferência”, “requisição” e outras que ajudam a dar peso à mensagem. Esta impressão de urgência, o pedido de alguma ação ou o caráter financeiro da mensagem usada nos golpes de BEC engana as vítimas e as leva a cair na armadilha, explica a Trend Micro. Por exemplo, o cibercriminoso entra em contato com os colaboradores da empresa fingindo ser algum fornecedor, representantes de escritórios de advocacia ou mesmo o CEO e manipula o alvo para que faça a transferência de valores.

• Variedade de estilos para atingir a diversos tipos de vítimas: Em adição aos já mencionados fatores, os hackers têm uma ampla variedade de estilos de ataques e possuem a capacidade de escolher o que mais tem chance de funcionar contra determinado alvo, baseado em seus estudos de engenharia social. Por exemplo, um hacker que queira atacar o CEO de uma empresa poderia posar como um fornecedor requisitando pagamento de uma nota vencida. Já caso o alvo não tenha muitos fornecedores e que, portanto, talvez não caísse nesta abordagem, poderia tentar se passar por um funcionário do RH tentando obter informações pessoais.

Cibercriminosos tentam se passar por CEOs para ataques direcionados.

Page 7: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

O FortiOS 6.2, a última versão do sistema operacional de segurança da Fortinet, alimenta toda a malha de segurança, ajudando os clientes a reduzir e gerenciar a superfície de ataque, prevenir ameaças avançadas e reduzir a complexidade.

O FortiOS ativa o Fortinet Security Fabric, permitindo que as organizações controlem as capacidades de segurança e de rede com um sistema operacional intuitivo. Melhore a proteção e a visibilidade enquanto reduz as despesas operacionais e economiza tempo com uma solução consolidada.

Ampla Visibilidade: Alcance visibilidade total em ambientes multinuvem e filiais com a SD-WAN, nuvem nativa e conectores

virtuais, e segmentação baseada em intenção. Descubra e contenha ameaças na rede e proteja dados críticos.

Prevenção Contra Violação Integrada: O FortiOS 6.2 integra capacidades de inteligência orientadas por inteligência artificial, incluindo suporte nativo a TLS

1.3 para tráfego de internet seguro e sem interrupções. A segurança baseada em logro ajuda a detectar intrusões ativas e agentes mal-intencionados no ambiente.

Resposta e Operações Automatizadas: O FortiOS 6.2 oferece resposta rápida e orquestrada contra ameaças, fluxos de trabalho automatizados e auditoria e

conformidade automatizadas. Os últimos aprimoramentos ajudam as organizações a tomar decisões mais rápidas e aderem prontamente aos requisitos de conformidade

Dados pessoais estão presentes em quase todo o ambiente de TI. Assim, para que um organização esteja em conformidade com a LGPD, é pré-requisito um rígido controle de acesso a dados, e a rastreabilidade desses acessos.

Ataques cibernéticos são iniciados - tanto de dentro quanto de fora da organização - para explorar os acessos privilegiados e obter informações sigilosas. A maioria desses ataques envolve dados pessoais armazenados em aplicações e dispositivos de TI, e credenciais privilegiadas são normalmente os alvos preferidos de atacantes maliciosos para obter acesso indevido a esses dados. Através de um ataque phishing, o hacker consegue penetrar em uma máquina, e assim se alastrar pela rede através de credenciais privilegiadas, infectando dispositivos e obtendo acesso indevido.

A LGPD exige que a organização assegure e demonstre conformidade com as políticas de proteção de dados pessoais. Proteger esses dados requer controle total sobre os acessos privilegiados, o que exige uma série de cuidados da equipe de TI.

O senha segura (PAM) é uma solução de software e hardware que armazena, gerencia e monitora todas as credenciais como senhas, chaves SSH e certificados digitais em um local seguro e inviolável.

* Privileged Access Management (Gerenciamento de Acesso Privilegiado)

FORTINET FORTIOS 6.2

SOLUÇÕES DE PAM* PARA CONFORMIDADE COM A LGPD

produtos & serviços

Assista ao nosso webinar e conheça melhor a solução.

7

Page 8: LGPD: LEI GERAL DE PROTEÇÃO DE DADOS · Coisas (IoT) tornou necessário que as organizações melhorem sua visibilidade sobre o que está conectado às suas redes. Elas precisam

O Brasil está em segundo lugar no ranking de países mais afetados por ransomware, com 10,64% das ameaças globais. Há pouca diferença entre o percentual do Brasil e do primeiro colocado, os Estados Unidos, que representam 11,06%, revela o relatório “Fast Facts”, da Trend Micro, que analisou o panorama mundial das ameaças cibernéticas neste primeiro trimestre, Índia, Vietnã e Turquia também compõe o Top 5 de países com maior número de ameaças.

O número de ransomware é calculado por meio da combinação de todas as ameaças de e-mail, urls e arquivos relacionados a esse tipo de ameaça. De acordo com a Trend Micro, o total global de ransomwares é de 1,8 bilhões, considerando o período de janeiro de 2016 a março de 2019.

“Tantos os ransomware, quanto os demais tipos de golpes digitais, têm suas táticas atualizadas frequentemente pelos atacantes cibernéticos, que criam ameaças cada vez mais poderosas e sutis visando o lucro rápido. As melhores formas de prevenção são manter os sistemas de cibersegurança atualizados, fazer o backup dos dados e utilizar soluções de proteção digital em camadas”, afirma Franzvitor Fiorim, diretor técnico da Trend Micro no Brasil.

Ameaças de e-mail: Outro dado que se destaca no estudo da Trend Micro é a posição do Brasil no ranking de ameaças por e-mail – foram quase 700 milhões bloqueadas pela companhia -, colocando o país em terceiro lugar, atrás da China e dos Estados Unidos. “Uma das formas mais comuns desse tipo de ataque é a utilização da engenharia social, principalmente no caso de Comprometimento de E-mail Empresarial (BEC, na sigla em inglês). Nesse tipo de golpe, a vítima é enganada por um e-mail falso e tem dificuldade de perceber a ameaça, já que se concentra em atender ao pedido urgente do ‘executivo’ da empresa em que atua. Além disso, o grau de personalização desses e-mails e a falta de links maliciosos torna o BEC mais difícil de ser detectado”, diz Fiorim.

URLs maliciosas: O relatório também aponta que, embora o Brasil esteja apenas entre os 30 com maior número de URLs maliciosas, esse tipo de ameaça ainda afeta muitos usuários. Foram 2,5 milhões de acessos, colocando o Brasil no Top 15 de vítimas de endereços bloqueados pela Trend

Micro, o que significa que uma única URL maliciosa tem o potencial de atingir mais de 12 brasileiros.

Malware detectados: Em relação a malware, o Brasil ficou em 11 no ranking de países com maior número de ameaças detectadas. Apenas na quantidade de malware bancários, por exemplo, o Brasil está no Top 20, tendo quase 1.600 ameaças detectadas pela empresa.

Apps Maliciosos: Quanto o assunto é o mobile, o Brasil também é um dos destaques globais. Dentre os mais de 1,2 milhões de apps avaliados, mais de 13 mil são maliciosos, posicionando o Brasil no Top 15 dessa categoria durante o primeiro trimestre deste ano.

O relatório Trend Micro é divulgado pelo TrendLabs com atualizações mensais sobre o cenário de ameaças. Além dos sensores da SPN, os dados coletados também vieram de pesquisadores da Trend Micro, da equipe do Zero Day Initiative (ZDI), da equipe de Threat Hunting, da equipe de Serviço Móvel de Reputação de Aplicativos (MARS) e da Smart Home Network (SHN).

BRASIL É 2º NO MUNDO EM ATAQUES DE RANSOMWARE

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira rápida e prática.

www.integrasul.com.br/informativo

utilidades

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Marcelo PachecoPatrícia Alves da Silva

Impressão:Gráfica Murialdo

Tiragem:500 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • [email protected]

8

(54) 3027.0707

company/integrasuloficial

www.integrasul.com.br

integrasul

@integrasuloficial

integrasul