Relatório Anual
de Segurança
da Cisco 2011
DESTAQUES DE AMEAÇAS E
TENDÊNCIAS GLOBAIS DE SEGURANÇA
PARTE 1
O Relatório Anual de Segurança da Cisco®
fornece uma visão geral da inteligência de
segurança combinada de toda a empresa
3
Bem-vindo ao Connected World
5
Seus funcionários no futuro: com inúmeros dispositivos e pouco preocupados com segurança
8
Mídia Social: agora uma ferramenta de produtividade
10 Acesso remoto e BYOD (Bring your Own Device): empresas trabalhando para encontrar
denominador comum com os funcionários
16 A influência de dispositivos portáteis, serviços em nuvem e mídia social na política de segurança
da empresa
Cisco. O relatório engloba informações e
tendências de ameaças reunidas entre
janeiro e novembro de 2011. Ele também
fornece um resumo do estado da segurança
para este período, com atenção especial às
principais tendências de segurança previstas
para 2012.
PARTE 2
22 Perspectiva de ameaça cibernética para 2012: o fator hacktivismo
23 Tendências geopolíticas: Influência da Mídia Social Ganha Força
24 Anúncio dos vencedores de 2011 do Cisco Cybercrime Showcase
26 A matriz da Cisco para Retorno de Investimento contra o crime cibernético (CROI)
28 Análise de vulnerabilidade e ameças de 2011
29 Atualização global sobre spam: declínio significativo no volume de spam
31 Índice Cisco Global ARMS Race
32 Internet: uma necessidade humana fundamental?
35 Inteligência de Segurança da Cisco
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 1
PARTE
1
Bem-vindo ao Connected World
Pense no escritório da década de 60 da agência
de publicidade retratada no programa de televisão
americano “Mad Men”: Em termos de tecnologia, os
funcionários utilizavam máquinas de escrever e telefones
(ambos operados na maior parte do tempo por um
grupo de secretárias)—e esse era basicamente todo
o equipamento de que eles dispunham para aumentar
a produtividade. Os funcionários participavam talvez
de uma ou duas reuniões por dia; o trabalho começava
quando as pessoas chegavam ao escritório e parava
quando elas iam para casa.
Os funcionários de hoje fazem muito mais durante o café
da manhã ou no caminho para o trabalho do que seus
predecessores conseguiam fazer em um dia inteiro de
trabalho na década de 60. Graças à enorme variedade
de inovações tecnológicas que invadem o local de
trabalho— desde tablets a redes sociais e sistemas de
videoconferências como telepresença, os funcionários
de hoje podem trabalhar de praticamente qualquer lugar
e a qualquer hora, contanto que a tecnologia adequada
esteja presente para dar suporte à conectividade e,
principalmente, fornecer segurança. Na verdade, a
diferença mais impressionante entre o local de trabalho
moderno e o seu equivalente na década de 60 é
exatamente a ausência de pessoas: estar fisicamente
presente no escritório é cada vez menos necessário.
Juntamente com a avalanche de inovações tecnológicas,
ocorreu também uma mudança na atitude. Os
trabalhadores de hoje se acostumaram com os
benefícios da produtividade e a facilidade de uso de seus
equipamentos, redes sociais e aplicativos da Web e não
vêem motivo para não utilizarem todas essas ferramentas
tanto para trabalhar como para se divertir. Os limites entre
vida pessoal e profissional praticamente desapareceram:
esses trabalhadores conversam com seus supervisores
pelo Facebook, verificam email de trabalho em seus iPads
da Apple, depois de assistirem a um filme com os filhos, e
transformam seus próprios smartphones em verdadeiras
estações de trabalho.
Não é de surpreender que muitas empresas estejam
questionando o impacto da inovação tecnológica e
de hábitos de trabalho flexível sobre a segurança das
informações corporativas — e, algumas vezes, tomando
a medida drástica de banir totalmente os dispositivos ou
restringir o acesso a serviços da Web que os funcionários
consideram essenciais (o que, na maioria dos casos,
é verdade). Mas empresas que não oferecem essa
flexibilidade a seus funcionários, permitindo, por exemplo,
que eles usem apenas um determinado smartphone
de propriedade da empresa, em breve vão perceber
que estão tendo dificuldades em recrutar talentos ou
manterem o espírito de inovação.
Pesquisa realizada para o estudo Cisco Connected
World Technology Report (www.cisco.com/en/US/
netsol/ ns1120/index.html) documenta as mudanças de
atitude em relação a trabalho, tecnologia e segurança
entre universitários e jovens profissionais de todo o
mundo, agentes da nova onda de mudanças na empresa.
(Funcionários de todas as idades foram responsáveis por
aumentar a adoção dos dispositivos para consumidor
final no local de trabalho e o acesso a informações em
qualquer lugar e a qualquer hora; no entanto, funcionários
mais jovens e recém-formados estão acelerando
consideravelmente o ritmo dessas mudanças.) A edição
deste ano do Relatório Anual de Segurança da Cisco
destaca as principais conclusões desta pesquisa,
explorando o impacto nas empresas e sugerindo
estratégias para permitir a inovação.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Por exemplo, a maioria dos universitários (81%)
entrevistados em todo o mundo acredita que deveria ter
a liberdade de escolher os dispositivos de que precisa
para realizar seus trabalhos, sejam esses dispositivos
pagos pelos empregadores ou seus próprios dispositivos
pessoais. Além disso, quase três quartos dos estudantes
pesquisados acreditam que deveriam poder usar esses
dispositivos para aplicações pessoais e profissionais
simultaneamente. Usar múltiplos dispositivos está se
tornando rotina: entre os profissionais pesquisados em
todo o mundo, 77% tinham vários dispositivos em uso,
como um laptop e um smartphone ou vários telefones e
computadores (Consulte “Seus funcionários no futuro:
com inúmeros dispositivos e pouco preocupados com
segurança”, página 5.)
Uma abordagem equilibrada e flexível da
segurança
As tendências como a chegada de dispositivos para o
consumidor final no local de trabalho exigirão soluções
mais flexíveis e criativas da equipe de TI para manter
a segurança ao permitir acesso a tecnologias de
colaboração. Considerando o desejo dos funcionários
de trazer os dispositivos pessoais para o ambiente
de trabalho, as empresas precisam adotar uma
postura “traga o seu dispositivo” (BYOD – bring your
own device), ou seja, protegendo a rede e os dados,
independentemente de como os funcionários acessam
as informações. (Veja “Acesso remoto e BYOD: empresas
trabalhando para encontrar um denominador comum com
os funcionários”, página 10.)
Relatório Anual de Segurança da Cisco 2011 3
“Os departamentos de TI precisam viabilizar o caos
originário de um ambiente BYOD”, afirma Nasrin Rezai,
Diretor Sênior de arquitetura de segurança e executivo de
segurança para o Collaboration Business Group da Cisco.
“Isso não significa aceitar altos níveis de risco, mas estar
disposto a gerenciar um nível aceitável de risco em troca de
atrair talentos e promover a inovação. Isso significa entrar em
um novo mundo onde nem todo ativo de tecnologia pode
ser gerenciado pela TI.” A disposição para balancear riscos
e benefícios é uma marca registrada da nova postura de
segurança. Em vez de banir totalmente os dispositivos ou o
acesso às mídias sociais, as empresas devem trocar a
flexibilidade por controles com os quais os funcionários
possam concordar. Por exemplo, a equipe de TI pode dizer,
“Você pode usar seu smartphone pessoal para ler e
responder ao email da empresa, mas nós precisamos
gerenciar esses ativos. E se perder esse telefone, você
precisará apagar remotamente os dados, incluindo seus
aplicativos pessoais e fotos da sua família.”
Os funcionários devem fazer parte deste compromisso:
eles precisam perceber a importância de colaborar com a TI
para que possam usar as ferramentas com as quais estão
habituados e ajudar a preparar o terreno para um processo
que permitirá uma adoção mais rápida de novas tecnologias
no local de trabalho à medida que elas forem surgindo.
Outro ajuste fundamental para as empresas e suas equipes
de segurança é a aceitação da natureza pública da empresa.
De acordo com o estudo Connected World, jovens
profissionais vêem bem menos limites entre a vida pessoal e
profissional: Entre os universitários pesquisados, 33%
disseram que não se importam de compartilhar
informações pessoais online.
“A geração mais antiga acha que tudo é privado, exceto
aquilo que eles optam por tornar público, explica David
Evans, futurologista chefe da Cisco. “Para a nova geração,
tudo é público, exceto aquilo que eles optam por manter
privado. Esta posição padrão — de que tudo é público —
contraria a forma como as empresas trabalhavam no
passado. Elas competiam e inovavam protegendo suas
informações da exposição. No entanto, precisam perceber
que os benefícios obtidos com o compartilhamento de
informações são bem superiores aos riscos de manter as
informações limitadas às suas próprias paredes.”
A boa notícia para a TI é que essa função de capacitadores
de colaboração e compartilhamento deve levar a uma maior
responsabilidade — e, esperamos, a um orçamento maior
— pelo crescimento e o desenvolvimento da empresa. “O
sucesso ocorre quando a TI possibilita essas mudanças
drásticas no local de trabalho, em vez de inibi-las”, explica
John N. Stewart, Vice-Presidente e Diretor de Segurança da
Cisco. “Nós não devemos focar em questões específicas,
como permitir ou não que as pessoas usem seus iPads no
trabalho, porque essa já é uma discussão do passado. Em
vez disso, foque em soluções para o maior desafio da
empresa: permitir que a tecnologia aumente a
competitividade.”
4 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Seus funcionários no futuro:
com inúmeros dispositivos e pouco
preocupados com segurança
Há dez anos, os funcionários recebiam laptops das
empresas com a recomendação de não perdê-los. Eles
recebiam logins da rede da empresa e eram advertidos
para não darem suas senhas a ninguém. E o treinamento
em segurança se resumia a isso.
Hoje, os funcionários da geração do milênio, as pessoas
que você quer contratar para trazer novas ideias e energia
para a sua empresa, aparecem no primeiro dia de
trabalho munidos com seus próprios telefones, tablets e
laptops, e esperam poder integrá-los à vida profissional.
Eles também esperam que os outros, mais precisamente,
a equipe de TI e os Diretores da Informação, descubram
uma forma de permitir que eles utilizem seus preciosos
dispositivos, em qualquer lugar e a qualquer hora que eles
queiram, sem colocar a empresa em risco. Eles acham
que segurança não é problema deles: querem trabalhar
com dedicação, tanto em casa como no escritório, usando
redes sociais e aplicativos em nuvem para executarem
suas tarefas enquanto outra pessoa integra a segurança
em suas interações.
O estudo Connected World oferece um resumo de como
jovens profissionais e universitários prestes a entrarem no
mercado de trabalho encaram questões como
segurança, acesso a informações e dispositivos portáteis.
Aqui temos um resumo sobre quem você estará
contratando, com base nas conclusões do estudo:
Prefere um horário de trabalho não
convencional, trabalhando em qualquer
lugar e a qualquer hora.
Acredita que deve ter direito de acessar a mídia social e os websites
pessoais de dispositivos fornecidos pela empresa.
Verifica a página do Facebook
no mínimo uma vez ao dia.
O FUNCIONÁRIO MAIS JOVEM TRABALHANDO
DE QUALQUER LUGAR, A QUALQUER HORA
Não acredita que precise estar no escritório
regularmente.
Quer escolher que dispositivos trazer para o trabalho,
até mesmo seu laptop e gadgets pessoais.
Não quer trabalhar no escritório o tempo todo, acredita que é mais
produtivo quando pode trabalhar de qualquer lugar, a qualquer hora.
O ESTUDANTE UNIVERSITÁRIO
CONECTADO
ENTRE
OS
U N I V E R S I TÁ R I O S ,
81
AC RED I TA M Q U E
DEVEM PODER ESCOLHER
%
OS DISPOSITIVOS
Se tivesse que escolher, preferiria
acesso à Internet, em vez de ter
um carro.
DE QUE PRECISAM
EM SEUS TRABALHOS
Não está preocupado em
proteger senhas.
Acredita que a TI é responsável pela
segurança, e não ele.
Violará as políticas de TI se
considerar necessário para executar
o trabalho.
Possui vários dispositivos, como laptops, tablets e
celulares (frequentemente mais de um).
6 Relatório Anual de Segurança da Cisco 2011
Hesitaria em aceitar um emprego em uma
empresa que baniu o acesso à mídia social.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Verifica a página do Facebook
no mínimo uma vez ao dia.
Permite que outras pessoas, mesmo
estranhos, usem seus computadores e
dispositivos.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 7
Mídia Social:
agora uma ferramenta de produtividade
Há algum tempo, o Facebook e o Twitter deixaram de ser
apenas a sensação do momento para adolescentes e
aficionados em tecnologia e passaram a ser canais vitais
de comunicação com grupos e de promoção de marcas.
Jovens profissionais e universitários sabem disso, e utilizam a
mídia social em todos os aspectos de suas vidas. (E embora
o Facebook e o Twitter sejam dominantes em grande parte
do mundo, muitas outras redes sociais regionais estão se
tornando igualmente essenciais para interações online,
Qzone na China, VKontakte na Rússia e países do ex-bloco
soviético, Orkut no Brasil, e Mixi no Japão.)
No entanto, as empresas podem não entender a extensão
em que a mídia social penetrou na vida pública e privada
de seus funcionários e, portanto, não perceberem a
necessidade de atender à crescente demanda da sua
força de trabalho por acesso irrestrito a redes sociais
como o Facebook ou sites de compartilhamento de
conteúdo, como o YouTube. Infelizmente, esta inércia
pode custar a eles o talento de que precisam para
crescerem e terem sucesso. Se o acesso às redes
sociais não for concedido, os profissionais jovens que
esperariam poder contar com eles, provavelmente vão
acabar buscando outras oportunidades profissionais em
empresas que fornecem esse acesso. Essas atitudes são
ainda mais prevalentes entre estudantes universitários,
que usam as mídias sociais desde muito jovens.
De acordo com o estudo Connected World, os
universitários e os jovens profissionais funcionários
centram suas interações pessoais e profissionais no
Facebook. Dentre os estudantes universitários, 89%
verificam suas páginas no Facebook pelo menos uma vez
ao dia; 73% dos jovens profissionais também fazem isso.
Para funcionários jovens, suas conexões de mídia social
frequentemente se estendem para o local de trabalho:
Sete de dez profissionais declararam que adicionaram
seus gerentes e colegas como amigos no site de mídia
social.
1
Considerando o nível de atividade desses jovens no
Facebook — e a falta de distinção entre uso pessoal e
profissional do site de mídia social — pode-se concluir
que os jovens trabalhadores queiram transferir seus
hábitos de uso do Facebook para o escritório. Entre
alunos universitários pesquisados, quase metade (47%)
declarou que acredita que as empresas devem manter
políticas flexíveis de mídia social, presumivelmente para
permitir que eles permaneçam conectados em suas
vidas profissionais e pessoais a todo momento.
Se os estudantes encontrarem um local de trabalho
que dificulte o uso de mídia social, eles podem acabar
evitando trabalhar para essas empresas ou, se não
tiverem opção, podem tentar subverter as regras que
bloqueiam o acesso a seus sites favoritos. Mais da
metade dos universitários pesquisados globalmente
(56%) declarou que não aceitaria uma proposta de
emprego em uma empresa que proibisse o acesso
à mídia social, ou aceitaria e descobriria uma forma
de acessar a mídia social a despeito das políticas da
empresa. Dois de cada três alunos universitários (64%)
declaram que planejam perguntar sobre as políticas de
uso de mídia social durante as entrevistas de trabalho, e
uma em quatro (24%) declarou que tais políticas seriam
um fator chave na sua decisão de aceitar um emprego.
Por exemplo, gerentes de recursos humanos podem usar
as redes sociais para recrutar novos talentos. As equipes
de marketing podem usar os canais de mídia social para
monitorar o sucesso de campanhas publicitárias ou o
sentimento do consumidor em relação a outras marcas. E
as equipes de atendimento ao cliente podem responder
a consumidores que usam a mídia social para fazer
perguntas e fornecer o feedback da empresa.
Os temores relativos a segurança e perda de dados
são a principal razão pela qual muitas empresas não
adotam mídias sociais, mas essas preocupações estão
fora de proporção em relação ao verdadeiro nível de
risco (veja “Mito x Realidade: a mídia social representa
um perigo para a empresa”, página inicial); em qualquer
caso, os riscos podem ser mitigados em toda a aplicação
da tecnologia (página inicial); em todos os casos, os
riscos podem ser minimizados através da aplicação
de tecnologia e controles de usuário. Por exemplo, os
controles de tráfego na Web podem interromper o fluxo
de malware, como o Koobface1 , que encontra seu
O Lado Positivo do Acesso à Mídia Social
Como a mídia social já está tão arraigada no cotidiano
de jovens profissionais e trabalhadores futuros, as
empresas não podem mais encará-la como um transtorno
passageiro ou uma força negativa e perturbadora. Na
verdade, as empresas que bloqueiam ou estreitam o
acesso à mídia social provavelmente perceberão uma
perda de competitividade.
caminho através do Facebook e do Twitter. Esses
controles não impedem que os funcionários naveguem
em mídia social e a utilizem como meio de comunicação
com colegas, clientes e parceiros comerciais. Eles
impedem a atividade da mídia social apenas quando
existe o risco de fazer o download de um arquivo
infectado ou clicar em um link suspeito. A proteção é
invisível para os usuários, e é incorporada na rede, sem
computadores ou dispositivos. Os funcionários obtêm
o acesso à mídia que exigem, e as empresas obtêm a
segurança de informações de que precisam. (Veja mais
sobre as proteções de mídia social em “O Futuro das
Políticas de Uso Aceitável”, página 19.)
Os próprios sites de mídia social responderam às
solicitações por níveis de controle superiores ao que
os usuários podem ver em uma rede. Por exemplo, uma
empresa pode permitir que os funcionários acessem
o YouTube para ver vídeos relacionados ao seu setor
ou produto, mas bloquear o acesso a conteúdo adulto
ou sites de jogos de azar. E as soluções de tecnologia
podem filtrar o tráfego de mídia social para malware
recebido ou dados enviados (por exemplo, os arquivos da
empresa que não devem ser enviados por email via mídia
social ou outros serviços baseados na Web).
Para proteger um usuário corporativo contra acesso não
autorizado de suas contas, o Facebook frequentemente
introduz novos recursos de privacidade. Embora eles
sejam controles individuais de usuário em oposição
aos controles de rede, as empresas podem debater a
questão com seus funcionários e oferecer treinamento
sobre os recursos de privacidade mais úteis para manter
a segurança das informações.
Antes de limitar o acesso à mídia social, as empresas
devem considerar o valor corporativo da mídia social em
comparação aos riscos que ela traz. Considerando as
conclusões do estudo Connected World e a paixão dos
jovens profissionais pelas mídias sociais e seus poderes
de colaboração, as empresas podem descobrir que os
benefícios superam os riscos, contanto que descubram o
equilíbrio ideal entre aceitação e segurança.
Mito vs. realidade:
a mídia social representa um perigo para a empresa
Mito:
Permitir que os funcionários usem a mídia social escancara a porta para malware na rede da empresa, e fará
a produtividade disparar. Além disso, divulgará os segredos da empresa e rumores internos no Facebook e
Twitter, prejudicando a competitividade da empresa.
Realidade:
Não resta dúvida de que os criminosos já usaram as redes de mídia social para atrair vítimas para fazer o
download de malware e fornecer senhas de login. Mas o medo das ameaças trazidas pela mídia social pode
estar sendo exagerado. As mensagens de email permanecem sendo a forma mais comum de inserir malware
nas redes.
Certamente, as empresas devem se preocupar com a perda de propriedade intelectual, mas a mídia social não
deve ser totalmente responsabilizada por tais prejuízos. Os funcionários que não foram treinados para proteger
as informações de suas empresas podem revelar segredos por bate-papos indiscretos em locais públicos ou
via email com a mesma rapidez com que tuitam, e podem fazer o download de documentos da empresa em
mini unidades com a mesma facilidade com que trocam informações por Facebook e email. A resposta para
vazamentos de propriedade intelectual não é banir totalmente as mídias sociais. É promover a confiança nos
funcionários para que eles não se sintam compelidos a revelar informações sensíveis.
“A perda de produtividade devido à rede social tem sido pauta constante na mídia”, diz Jeff Shipley, Gerente de
Operações e Pesquisa em Segurança da Cisco. “No entanto, a verdade é que os funcionários podem trabalhar
mais, melhor e com mais agilidade, quando usam ferramentas que lhes permitem colaborar com rapidez em
projetos e conversar com os clientes. Hoje as redes de mídia social são essas ferramentas. Os ganhos de
produtividade compensam a espera ocasional inerente às redes sociais.”
“A verdade é que os funcionários podem trabalhar mais,
melhor e com maior agilidade quando usam ferramentas que
lhes permitem colaborar com rapidez em projetos e conversar
com clientes”.
—Jeff Shipley, gerente de Operações e Pesquisa em Segurança da Cisco
Quando as empresas permitem que seus funcionários
utilizem as mídias sociais, elas estão fornecendo as
ferramentas e a cultura de que eles precisam para serem
mais produtivos, inovadores e competitivos.
“The Evolution of Koobface: Adapting to the Changing Security Landscape” [La evolución de Koobface: Adaptación al panorama cambiante de la seguridad], Informe Annual de Seguridad de Cisco 2010, www.cisco.com/en/US/prod/collateral/vpndevc/security_annual_report_2010.pdf.
8 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 9
Acesso remoto e BYOD:
A tecnologia está fazendo uma jornada segura para o modelo BYOD
da Cisco
empresas trabalhando para encontrar um denominador comum com
os funcionários
Embora a principal preocupação da maioria das
empresas seja a dúvida se o acesso às mídias sociais
deve ser liberado durante o horário de trabalho e através
dos equipamentos da empresa, uma preocupação ainda
mais urgente é encontrar o equilíbrio ideal entre permitir
que seus funcionários tenham acesso às ferramentas
e às informações de que eles precisem para fazerem
bem seus trabalhos, a qualquer hora e em qualquer lugar,
mantendo seguros os dados confidenciais da empresa,
como propriedade intelectual e informações pessoais
dos funcionários.
Figura 1. Os Estágios do
Acesso à Força de Trabalho
ao longo da Jornada Qualquer
Dispositivo.
Independência de dispositivo
Empresas de todos os setores estão começando
a entender que terão que se adaptar logo à
“consumerização da TI” (introdução e adoção pelos
funcionários de dispositivos para o consumidor na
empresa) e às tendências de trabalho remoto já
presentes. Tem ficado cada vez mais claro que se não
mudarem suas posturas, elas não conseguirão se manter
competitivas, inovadoras, manter uma força de trabalho
produtiva e atrair e manter os maiores talentos. Ao mesmo
tempo, as empresas também estão percebendo que
não é mais possível sustentar as antigas fronteiras de
10 Relatório Anual de Segurança da Cisco 2011
ACCESO
INTERNO
Tinha que ir para
o escritório para
acessar recursos
segurança. “Os departamentos de TI, particularmente
aqueles em grandes empresas, ainda não conseguiram
acompanhar o ritmo do aumento em velocidade de
Internet de novos dispositivos e a adoção imediata
desses dispositivos por funcionários mais jovens”,
contou Gavin Reid, gerente do CSIRT (Computer Security
Incident Response Team) na Cisco.
Claramente, há uma expectativa entre os jovens
profissionais do futuro, bem como os de hoje, de que
eles poderão acessar o que quer que precisem de onde
quer que estejam para executarem suas tarefas. E se não
tiverem esse acesso, as consequências para a empresa
são potencialmente significativas. Como exemplo, o
estudo Connected World revelou que três de dez jovens
profissionais admitem globalmente que a ausência de
acesso remoto influenciaria suas decisões no trabalho,
como sair de um trabalho antes ou depois ou recusar
prontamente algumas propostas de emprego. Eles
também indicam que seria mais provável que ficassem
desconcentrados durante o trabalho e se sentirem
desestimulados.
Já entre os universitários de hoje, a maioria não consegue
nem mesmo imaginar uma experiência profissional futura
que não inclua a capacidade de acessar remotamente o
trabalho. De acordo com a pesquisa Cisco Connected
World Technology, praticamente dois a cada três
universitários esperam que, ao entrar no mercado de
trabalho, possam acessar a rede corporativa usando o
computador doméstico. Enquanto isso, cerca de metade
dos universitários esperam fazer o mesmo usando seus
dispositivos portáteis pessoais. E muito provavelmente
se a empresa não permitisse esses acessos, os futuros
funcionários descobririam alguma forma de superar os
obstáculos de acesso.
O relatório também revela que a maioria dos universitários
(71%) compartilha a ideia de que os dispositivos da
empresa deveriam estar disponíveis tanto para o
trabalho como para o lazer porque “o tempo de trabalho
muitas vezes se mistura ao tempo da vida pessoal …
É assim hoje e será assim no futuro.” Essa afirmação é
totalmente verdadeira, e está fazendo com que mais
empresas adotem uma prática BYOD (traga seu próprio
dispositivo). Outros fatores, incluindo mobilidade de
EM
QUALQUER LUGAR
QUALQUER
DISPOSITIVO,
QUALQUER LUGAR
QUALQUER SERVIÇO,
QUALQUER
DISPOSITIVO,
QUALQUER LUGAR
Acessa recursos de
qualquer lugar com
os ativos
gerenciados da TI
Acessa recursos
de qualquer lugar,
com qualquer dispositivo
Os serviços dominam
os dados. Os serviços
não estão vinculados
a dispositivos
TENDÊNCIA
DE MERCADO
TENDÊNCIA
DE MERCADO
Consumerização
de dispositivos
Consumerização
de serviços
EMPRESA
VIRTU AL
A empresa
torna-se virtual,
totalmente
independiente da
localização e do serviço
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
força de trabalho, proliferação de novos dispositivos e
integração de aquisições, bem como gerenciamento de
relacionamentos com fornecedores externos e em outros
países, também são importantes fatores.
A Cisco é uma das empresas que já está fazendo a
transição para o modelo BYOD — e está aprendendo
rapidamente que esta transformação requer um
comprometimento de longo prazo e um envolvimento
multifuncional da empresa. A Figura 1 na página anterior
mostra os cinco estágios do acesso da força de trabalho
juntamente com o que a Cisco chama de jornada
“Qualquer dispositivo” para se tornar uma “empresa
virtual”. Quando a Cisco atingir o último estágio da jornada
planejada, o que levará vários anos, a empresa será cada
vez mais independente de local e serviço e, mesmo
assim, seus dados permanecerão em segurança.2
As demandas específicas de um segmento da indústria
(demandas regulatórias) e a cultura corporativa (tolerância
de risco x inovação) impulsionam as decisões do modelo
BYOD. “Eu acredito que, para muitas empresas hoje, o
BYOD seja menos uma questão de “Não, não podemos
fazer isso, e mais uma questão de ´Como fazemos isso?
Que ações positivas e responsivas devemos tomar
para gerenciar a situação de dispositivos portáteis na
nossa empresa?”, afirma Nasrin Rezai, Diretor Sênior
de Arquitetura de Segurança da Cisco e Chefe de
Segurança do Collaboration Business Group.
Como parte da decisão de permitir que os
funcionários usem qualquer dispositivo para trabalhar,
incluindo dispositivos pessoais não gerenciados, a
TI da Cisco, juntamente com o CSIRT, procurou uma
ferramenta que bloqueasse websites maliciosos
antes que eles fossem carregados nos navegadores.
Em resumo, eles querem proteção contra ameaças de
dia zero, especificamente aqueles que não possuem
assinatura conhecida. No entanto, a solução também
precisava preservar a experiência do usuário, não
apenas para garantir a produtividade, mas também
para evitar que os funcionários mudassem as
definições de seus navegadores.
um grupo de carga balanceada do Cisco IronPort
S670 WSAs. O WSA determina se deve permitir
ou rejeitar o website inteiro, ou objetos individuais
no website, baseado na pontuação de reputação
a partir do serviço de monitoração de tráfego da
web e de email baseado em nuvens Cisco IronPort
SenderBase Security Network (www.senderbase.
org). O SenderBase® atribui a cada website uma
pontuação de reputação que vai de –10 a 10. Os
websites com pontuações de -6 a -10 são bloqueados
automaticamente, sem verificação. Os websites
com pontuações de 6 a 10 são autorizados, sem
verificação.
A TI da Cisco e a CSIRT atingiram seu objetivo
implantando o Cisco IronPort® S670 Web Security
Appliance (WSA), um proxy da web que inspeciona
e depois libera ou solta o tráfego da web por filtros
baseados em reputação ou o resultado de verificação
em linha com os arquivos. (A Cisco não usa os
recursos de filtragem da Web do WSA para bloquear
todas as categorias de website porque a sua política
é confiar em funcionários para usar seu tempo de
forma produtiva.)
A Cisco implantou o Cisco IronPort S670 WSA em
toda a organização em três fases, que começou com
um programa de prova de conceito de seis meses
em um edifício do campus da Cisco em Research
Triangle Park (RTP), Carolina do Norte, seguido por um
programa piloto de dois anos (2009–2011) em que a
solução foi estendida para todos os 3000 funcionários
no campus do RTP. Em 2011, o WSA foi implementado
em diversos outros grandes campus de todo o
mundo e para dezenas de milhares de funcionários.
Em outubro de 2011, a implantação global do WSA na
Cisco estava 85% completa.
Quando um funcionário da Cisco clica em um link
ou insere um URL, a solicitação é enviada pelo
Web Cache Communication Protocol (WCCP) a
Um ponto comum entre as empresas que avançam
para a prática do modelo BYOD é que há uma adesão
dos principais executivos, o que ajuda não só a trazer
a questão para a pauta principal da organização, mas
também a fazer com que ela avance. Rezai explica, “Os
executivos têm um papel fundamental em promover a
adoção do modelo BYOD na empresa.
“A Cisco tem agora seu maior nível de proteção
contra ameaças da Web”, declarou Jeff Bollinger,
Investigador sênior de segurança da informação
Cisco. Nós temos uma média de 40.000 transações
bloqueadas por hora. E em apenas um dia, os WSAs
bloquearam 7,3 milhões de transações, incluindo
23.200 tentativas de download de walware, mais de
6800 Cavalos-de-Tróia, 700 worms e praticamente
100 URLs falsas.”
Saiba mais sobre como a Cisco implantou o Cisco
IronPort S670 WSA. (www.cisco.com/web/about/
ciscoitatwork/downloads/ciscoitatwork/pdf/cisco_it_
case_study_wsa_executive_summary.pdf.)
Para dicas adicionais sobre como avançar no modelo BYOD e os cinco estágios da jornada “Qualquer Dispositivo” da Cisco, consulte Cisco Any Device: Planning a Productive, Secure and Competitive Future [Qualquer Dispositivo
da Cisco: planejando um futuro produtivo, seguro e competitivo], www.cisco.com/en/US/solutions/collateral/ns170/ns896/white_paper_c11-681837.pdf.
2
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 11
Mito vs. realidade:
Perguntas a fazer ao longo da jornada ´qualquer dispositivo´
os funcionários não aceitarão o controle corporativo de
seus dispositivos portáteis.
Eles estão abraçando o caos, mas também estão
afirmando, ‘Faremos isso de forma sistemática e
arquitetônica, e avaliaremos nosso progresso a cada
etapa do processo.’” (Veja a barra lateral, “Perguntas a
fazer ao longo jornada Traga Seu Próprio Dispositivo”,
veja a página ao lado.)
A governança também é fundamental para o sucesso
do modelo BYOD. A Cisco, como exemplo, mantém um
comitê diretor de BYOD, que é liderado pela TI, mas
inclui participantes de outras unidades de negócios,
como os setores de recursos humanos e jurídicos. Sem
uma governança formal, as empresas não conseguem
definir um caminho claro para migrar com sucesso e
estrategicamente do mundo gerenciado para um mundo
não gerenciado ou “sem fronteiras”, onde o perímetro de
segurança não está mais delimitado e a TI não gerencia
mais cada ativo tecnológico em uso na empresa.
“Muitas pessoas imaginam que o BYOD seja um modelo
para terminais, mas é muito mais abrangente do que
isso”, conta Russell Rice, Diretor de Gerenciamento de
Produtos na Cisco. “É sobre garantir a consistência da
experiência do usuário final trabalhando de qualquer
dispositivo, seja em um ambiente com ou sem fio ou em
nuvem. É sobre elementos da política de interação. E é
sobre seus dados, como eles são protegidos, e como
atravessam todos esses ambientes distintos. Tudo isso
deve ser levado em consideração ao migrar para um
modelo BYOD. É realmente uma mudança na forma
de pensar.”
A Cisco, quando embarcou nessa jornada “Qualquer Dispositivo”, identificou 13 áreas críticas da empresa afetadas por este paradigma. A tabela abaixo destaca estas
áreas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possíveis armadilhas e determinar como melhor aprovar essas considerações.
As empresas que querem adotar um método BYOD também devem considerar essas perguntas::3
Mito:
Os funcionários não aceitarão as exigências das empresas de terem algum controle remoto sobre o
dispositivo portátil pessoal que eles querem usar tanto para o trabalho como para o lazer.
Realidade:
As empresas e funcionários precisam encontrar um denominador comum: a empresa precisa reconhecer
a necessidade dos indivíduos usarem seus dispositivos preferidos e o funcionário deve entender que
a empresa precisa aplicar sua política de segurança e cumprir os requisitos regulatórios relacionados à
segurança de dados.
Perguntas para responder sobre a empresa
Planejamento de continuidade dos negócios e
recuperação de desastres
Os dispositivos não pertencentes à empresa devem ter acesso concedido ou restrito no plano de continuidade
dos negócios?
Deve ser possível apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente
acessar a rede?
As empresas precisam ser capazes de identificar os dispositivos de forma única quando eles entram na rede
corporativa, vincular dispositivos a usuários específicos e controlar a postura de segurança dos dispositivos
usados para se conectar aos serviços corporativos. A tecnologia que permitiria a “conteinerização” de um
dispositivo, ou seja, um telefone virtual em um telefone que poderia ser desligado por um funcionário no caso
do dispositivo ser perdido ou roubado, sem comprometer os dados pessoais de um usuário, que é mantido
separado, está em evolução. Nos próximos anos, as soluções viáveis de segurança baseadas nesta tecnologia
devem estar disponíveis para um amplo uso pela empresa.
Gerenciamento de host (patching)
Os dispositivos não corporativos poderão participar de fluxos existentes de gerenciamento de host corporativo?
Gerenciamento de configuração do cliente e
validação de segurança de dispositivos
Como a compatibilidade do dispositivo com os protocolos de segurança será validada e mantida atualizada?
Estratégias de acesso remoto
Quem deve ter direito a que serviços e plataformas em que dispositivos?
Um funcionário temporário deve receber o mesmo direito de acesso a dispositivos, aplicativos e dados?
Licenciamento de software
Até então, os funcionários que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a
empresa, por razões de segurança, retenha determinados direitos
para proteger o dispositivo. Isso requer, entre outras coisas:
A política deve ser modificada para permitir a instalação de software de licença corporativa em dispositivos
não corporativos?
Os contratos de software existentes contabilizam os usuários que acessam o mesmo aplicativo de software
através de dispositivos diferentes?
Requisitos de criptografia
Os dispositivos não pertencentes à empresa devem estar em conformidade com os requisitos existentes de
criptografia de discos?
• Criptografia de dados (incluindo criptografia de dispositivos e
mídia removível)
Autenticação e autorização
Os dispositivos não pertencentes à empresa devem participar ou ter permissão para participar de modelos
existentes do Microsoft Active Directory?
• As opções de gerenciamento remoto que permitem que a TI
trave ou apague remotamente um dispositivo se ele for perdido,
comprometido ou se o funcionário for demitido.
Gerenciamento de conformidade regulatória
Qual será a política corporativa em relação ao uso de dispositivos não pertencentes à empresa em cenários
de alta conformidade ou cenários de alto risco?
Gerenciamento de acidentes e investigações
Como a TI da empresa gerenciará os incidentes de segurança e privacidade de dados e as investigações em
dispositivos que não pertencem à empresa?
Interoperabilidade de aplicativos
Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos não corporativos?
Gerenciamento de ativos
A empresa precisa mudar a forma como identifica os dispositivos que possui para também identificar o que
não possui?
Suporte
Quais serão as políticas corporativas para fornecer suporte a dispositivos não pertencentes à empresa?
• Senhas
Se um funcionário não aceitar as exigências de aplicação de
políticas e gerenciamento de ativos que foram estabelecidas para
elevar o status do dispositivo portátil para “confiável” de acordo
com os padrões de segurança da empresa, a TI não permitirá que
esse funcionário acesse ativos protegidos da empresa com seus
dispositivos pessoais.
3
12 Relatório Anual de Segurança da Cisco 2011
Área de negócios
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Ibid.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 13
A revolução do iPad: tablets e segurança
Distribuição de dispositivos portáteis na empresa e identificação de malware
A pesquisa Connected World revelou que três de
cada quatro funcionários de todo o mundo (77%)
possuem mais de um dispositivo, como laptop e
smartphone ou vários telefones e computadores.
Dentre os jovens profissionais, 33% (um a cada
três) afirmam usar no mínimo três dispositivos para
trabalho. Mas que plataformas de dispositivo portáteis
são favorecidas pela maioria dos funcionários hoje,
em geral?
Ao conduzir a pesquisa pelo último Cisco Global
Threat Report, o Cisco ScanSafe analisou de perto
os tipos de plataformas de dispositivos portáteis
que os funcionários de todas as partes do mundo
estão usando na empresa.* Surpreendentemente,
os dispositivos RIM BlackBerry que foram aceitos
nos ambientes da maioria das empresas são agora a
quarta plataforma mais popular.
Ainda mais impressionante é que os aparelhos da
Apple - iPhone, iPad e iPod touch - são atualmente
a plataforma mais dominante. O Google Android
ocupa o segundo lugar, com os dispositivos Nokia/
Symbian em terceiro.** Esses resultados enfatizam o
forte impacto que a consumerização da TI teve nas
empresas em um curto período de tempo: O primeiro
iPhone foi lançado em 2007; o primeiro telefone
Android comercialmente disponível chegou aos
mercados em 2008.
A pesquisa Cisco ScanSafe também oferece um
insight sobre que plataformas de dispositivos
portáteis estão sendo contaminadas por malware.
A resposta: todas. (Veja o gráfico abaixo.) Embora
a maioria das ocorrências atualmente seja
em dispositivos BlackBerry - mais de 80%), a
pesquisadora sênior sobre ameaça de segurança
da Cisco, Mary Landesman, diz que o malware não
é direcionado especificamente aos dispositivos
Uso de dispositivo portátil pela empresa
ou usuários do BlackBerry e é questionável que o
malware encontrado tenha infectado ou tenha tido
qualquer outro impacto nesses dispositivos.
Quando o computador tablet Apple iPad foi lançado
em 2010, ele foi posicionado (e adotado pelo público)
como um dispositivo para o consumidor final: assistir
a filmes com os filhos, navegar na web sentado no
sofá e ler livros eram alguns dos usos preferidos
citados.
Landesman acrescenta, “Onde houver usuários,
haverá também cibercriminosos”. Como o uso de
dispositivos portáteis continua a crescer entre
usuários corporativos, o malware direcionado a
esses dispositivos e, portanto, a esses usuários,
também cresce. (Para saber mais sobre o
investimento crescente de cibercriminosos para
explorar os usuários de dispositivos portáteis, veja a
“Matriz Cisco de Retorno de Investimento no crime
cibernético”, veja a página 26.)
No entanto, muitos setores da indústria, como saúde
e manufatura, rapidamente se deram conta da
vantagem de um dispositivo portátil poderoso e fácil
de usar para utilização corporativa, que eliminaria
as lacunas entre smartphones (muito pequenos) e
laptops (muito grandes). Em uma teleconferência
sobre resultados financeiros, o Diretor Financeiro
da Apple declarou que 86% das empresas da lista
da Fortune 500 e 47% das empresas da lista Global
500 estão implantando ou testando o iPad; empresas
como General Electric Co. e SAP estão criando
aplicativos iPad para processos internos; e pilotos da
Alaska Airlines e da American Airlines estão usando
o iPad nos cockpits para substituir informações de
navegação em papel.4
Distribuição de ocorrências normalizada
Independentemente da adoção dos iPads e outros
tablets ser promovida pelos funcionários ou pelas
empresas, os dispositivos estão gerando perguntas
e preocupações em relação à segurança das
informações corporativas acessadas via tablets.
Ao contrário dos smartphones, iPads e tablets
oferecem plataformas de computação mais robustas,
em que os funcionários podem fazer mais do que
seus smartphones permitem. Empresas mais de
vanguarda querem permitir a inclusão de tablets, sem
comprometer a segurança.
A inovação causou uma mudança constante na
TI e a velocidade da mudança está aumentando.
As empresas que desenvolvem uma estratégia
para seus dispositivos voltada para a opção mais
popular de 2011 (neste caso, o iPad) devem iniciar
a contagem regressiva para uma reengenharia em
seus sistemas em poucos anos, quando novos
fornecedores, produtos e recursos surgirão. Uma
decisão mais inteligente é redirecionar a estratégia
de segurança de dispositivos específicos para
uma estratégia de aplicação do método BYOD,
Ao mesmo tempo, os funcionários que usam iPads
e outros tablets em suas casas estão pedindo às
empresas para utilizá-los no escritório, mais um
marco da consumerização da TI. Isso se reflete no
estudo do Cisco Connected World, em que 81%
dos estudantes declararam que esperam poder
escolher o dispositivo a ser usado no trabalho, seja
recebendo uma verba para comprar o dispositivo
que eles preferirem ou trazendo seus próprios
dispositivos pessoais.
Android
iPhone/iPad/iPod Touch
Nokia/Symbian
BlackBerry
Windows Mobile
4
* O Cisco ScanSafe processa bilhões de solicitações diárias da Web. Os resultados de pesquisa são baseados em uma análise de agentes de usuário normalizados pela contagem de clientes.
** Dispositivos Nokia/Symbian lançados até outubro de 2011.
14 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
com acesso conforme o tipo de usuário, função
e dispositivo (para saber mais sobre a prática do
método BYOD, veja a página 10). O segredo para
permitir qualquer dispositivo na empresa, seja ele de
propriedade da empresa ou trazido pelo funcionário,
é o gerenciamento de identidades. Ou seja, entender
quem está usando o dispositivo, onde ele está sendo
usado e que informações eles estão acessando.
Além disso, as empresas que permitem o uso de
tablets no local de trabalho precisarão de métodos
para gerenciamento de dispositivos (ex. apagar
dados de dispositivos perdidos), exatamente como
ocorre com smartphones e laptops.
Para tablets e, na verdade, todos os outros
dispositivos novos e interessantes que sejam
trazidos para a empresa, os profissionais de
segurança precisam preservar a consistência da
experiência do usuário enquanto adicionam novos
recursos de segurança. Por exemplo, os usuários
de iPad adoram os controles de tela de toque dos
dispositivos, como arrastar o dedo na tela para exibir
ou aplicar zoom nas imagens. Se departamentos
de TI incorporarem uma norma de segurança que
restrinja demais esses recursos tão adorados, os
usuários vão relutar em aceitar essa mudança.
“A melhor abordagem de segurança do tablet
permite isolar aplicativos e dados corporativos e
pessoais com confiança, aplicando políticas de
segurança apropriadas a cada um deles, afirmou
Horacio Zambrano, Gerente de Produtos da Cisco. “A
política ocorre na nuvem ou em uma rede inteligente;
embora, para o funcionário, a experiência seja
preservada e ele possa utilizar os recursos dos
aplicativos nativos do dispositivo.”
“Os aplicativos corporativos para iPhone e iPad da Apple trazem uma péssima notícia para os concorrentes”, ZDNet, 20 de julho de 2011, www.zdnet.com/blog/btl/apples-corporate-iphone-ipad-app-strength-bad-news-for-rivals/52758.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 15
A influência de dispositivos portáteis, serviços
em nuvem e mídia social na política de
segurança da empresa
O custo de uma única violação de dados pode ser
descomunal para uma empresa. O Ponemon Institute
estima algo em torno de US$1 a US$58 milhões.5 O
custo também não é exclusivamente financeiro: danos
à reputação da empresa e perda de clientes e de
participação no mercado são alguns dos efeitos colaterais
possíveis de um incidente de perda de dados de grande
repercussão.
À medida que mais funcionários se tornam móveis
e usam vários dispositivos para acessar os ativos
da empresa e também dependem de aplicativos de
colaboração para trabalhar com outros enquanto estão
fora dos limites tradicionais físicos da empresa, o
potencial de perda de dados aumenta. Como exemplo,
o estudo Cisco Connected World (www.cisco.com/en/
US/ netsol/ns1120/index.html) concluiu que praticamente
metade (46%) dos jovens profissionais já enviou emails de
trabalho através de contas pessoais.
seção, Proteção para Dados Corporativos em Nuvem)
também estão aumentando o potencial de roubo ou
comprometimento de dados.
de um funcionário fazer o download de dados para um
dispositivo pessoal ou portátil antes de sair da empresa é
altamente reduzida.”
Neste cenário, não é surpreendente que mais empresas
estejam renovando seu foco em esforços de preservação
de perda de dados (DLP). “Hoje, as empresas estão
avaliando seus programas DLP para determinar dois
pontos: se eles estão protegendo os dados corretos e se
estão fazendo o que é necessário para manter os dados
seguros”, contou John N. Stewart, vice-presidente e
diretor de segurança da Cisco.
Paschich também adverte às empresas de que elas não
devem negligenciar uma ameaça menos conhecida,
mas muito potente, os dispositivos USB. “Enquanto as
empresas estão preocupadas se devem ou não permitir
que um funcionário conecte-se à rede com um iPhone
porque estão preocupados em prejudicar a segurança
corporativa, elas estão permitindo que seus funcionários
conectem dispositivos USB a seus laptops e copiem os
dados que desejarem.”
“O potencial para perda de dados é elevado”, afirma David
Paschich, gerente de produtos de segurança da Web
da Cisco. “As empresas estão registrando uma perda
progressiva do controle sobre quem acessa a sua rede
corporativa. E o simples fato de que mais funcionários
estão usando dispositivos portáteis para trabalhar,
e algumas vezes, vários dispositivos, significa que o
potencial para perda de dados decorrente de roubo ou
perda de um dispositivo é ainda maior.”
Ao categorizar os dados que devem ser mantidos
seguros, um bom ponto de partida para muitas empresas
é determinar que tipos de dados requerem proteção e
segurança, com base nas legislações e regulamentações
em vigor, que podem variar por indústria e localização
geográfica (ex. estado, país). “Você não pode construir
anéis de segurança em torno do que precisa proteger
se não souber o que são essas coisas”, declarou Jeff
Shipley, Gerente de Operações e Pesquisa de Segurança
da Cisco. “Essa é uma grande mudança na forma de
pensar de muitas empresas que focam seus controles de
segurança nos sistemas e na rede, e não na granularidade
dos dados reais nos vários sistemas, entre inúmeros
sistemas ou na rede.” Ele acrescentou que as empresas
não devem negligenciar a propriedade intelectual ao
categorizar os dados a serem protegidos.
A crescente preferência dos cibercriminosos pelos
ataques direcionados de baixo volume, como campanhas
spearphishing (veja Atualização Global sobre Spam:
o dramático declínio no volume de spam, página 29),
para roubar informações de alvos de alto valor, e o
crescente uso dos serviços de compartilhamento de
arquivos baseados em nuvem pelas empresas para
aumentar a eficiência e reduzir custos (consulte a próxima
Shipley também recomenda aos departamentos de TI
corporativos que não percam oportunidades óbvias para
evitar que os dados escapem pela porta da frente. Ele
disse, “Aqui temos um exemplo: se uma empresa fosse
proteger seus arquivos confidenciais, como planilhas
Excel que contêm dados de clientes, com controles
para evitar o download ou a transferência de dados de
aplicativos ou banco de dados centralizados, a chance
5
Ele oferece uma dica adicional para reforçar a proteção
de dados da empresa: estabelecer metas de DPLP
e políticas de uso aceitáveis (AUPs) em documentos
separados. “Esses esforços estão integrados, certamente,
mas são diferentes”, declarou Paschich. (Veja “O Futuro
das Políticas de Uso Aceitável,” página 19.)
Proteção de dados corporativos em nuvem
O compartilhamento de arquivos baseado em nuvem
tornou-se um método conveniente e popular para
compartilhar grandes arquivos pela Internet, e representa
outra possível área de risco para a segurança de dados
corporativos. A ideia de informações corporativas
confidenciais circulando pelos serviços de nuvem
baseados na Web, que não são gerenciados pela
empresa, pode fazer os profissionais de segurança
perderem noites de sono.
Juntamente com a avaliação de fornecedores, as prevén
empresas que estiverem planejando estabelecer política
corporativa sobre compartilhamento de arquivos em
nuvem devem tomar as seguintes providências:
Estabelecer um sistema para classificar dados.
Os documentos podem ser classificados por grau de
confidencialidade — por exemplo, “público”, “confidencial”,
“altamente confidencial” e outros, dependendo das
necessidades corporativas. Os funcionários devem
ser treinados em como aplicar essas designações e
em entender como elas podem afetar a capacidade de
compartilhar arquivos em nuvem.
Estabelecer um sistema para utilizar dados
especializados. Os dados que possuam implicações
jurídicas ou de conformidade em termos de políticas
de retenção, localização física e requisitos de mídia de
backup. As empresas precisam definir políticas para
enviar esses dados para públicos externos, além de sua
classificação por grau de confidencialidade.
O compartilhamento de arquivos baseados em nuvem
está ganhando terreno porque é fácil de usar: O processo
de assinatura de serviços como o Box.net ou o Dropbox é
rápido e simples, os serviços não requerem hardware ou
software avançado, e são gratuitos ou de baixo custo.
Eles também simplificam a colaboração entre
funcionários e consultores externos e parceiros, visto
que os arquivos podem ser compartilhados sem gerar
processos demorados e complexos para acessar as
redes corporativas. A força de trabalho mais jovem,
que está condicionada a confiar nos serviços de rede
como webmail e redes sociais não hesitará em adotar o
compartilhamento de arquivos em nuvem e promover sua
maior adoção na empresa.
Ceder o controle dos dados corporativos para a nuvem,
especialmente, uma parte da nuvem sob a qual uma
empresa não tem controle, levanta dúvidas legítimas
sobre a segurança das informações. “Muitos novos
fornecedores neste mercado são novas empresas com
experiência limitada em fornecer serviços para toda a
corporação e em todos os desafios que isso apresenta”,
declarou Pat Calhoun, Vice-Presidente e Gerente Geral
da Unidade de Negócios de Serviços Seguros de
Rede da Cisco. “Além disso, os padrões de segurança e
criptografia podem variar amplamente de fornecedor
para fornecedor. Os benefícios do compartilhamento
de arquivos em nuvem são muitos, mas as empresas
devem fazer perguntas diretas aos provedores de
compartilhamento de informações sobre suas políticas
para manter a segurança.”
Essas perguntas incluem:
• Que tipo de controles de criptografia o fornecedor
oferece?
• Que pessoas possuem acesso a dados de clientes?
• Quem gerencia a resposta a incidentes e monitoração,
o fornecedor ou o cliente?
• O fornecedor terceiriza alguns serviços para outros
fornecedores? Esses fornecedores estão colocando
os dados em cache?
• As políticas DLP estão implantadas?
• O fornecedor conduz avaliações periódicas de
segurança?
• Que medidas de segurança estão implantadas? Como e
onde os arquivos de backup são armazenados?
Implemente uma solução DLP. Os fornecedores de
compartilhamento de arquivos podem não oferecer
o grau de detalhamento de controle DLP que as
empresas exigem. Uma solução DLP na rede pode
impedir que os dados sejam carregados para serviços
de compartilhamento de arquivos baseados em
classificações, por exemplo, arquivos de impostos ou
código-fonte.
Fornece gerenciamento de identidade para controlar
acesso. Os usuários devem ser autenticados pela rede
antes de terem permissão para fazer upload ou download
de arquivos. Aproveitar a identidade corporativa e a
federação de identidades para colaboração interna e
externa e gerenciar o ciclo de vida de contas provisionadas
são fundamentais.
Defina as expectativas do fornecedor. Políticas e
serviços claros e bem definidos devem fazer parte do
contrato de nível de serviços (SLA), por exemplo, os
sistemas de redundância e controles de criptografia,
as práticas em torno do acesso a dados por terceiros
(ex., aplicação da lei), definindo responsabilidades
compartilhadas que podem incluir resposta a incidentes,
funções de monitoração e administrativas, e atividades
transferência e depuração de de dados antes do
encerramento do contrato.
Ataque de email: Já era hora de ser pessoal, Cisco, Junho de 2011, www.cisco.com/en/US/prod/collateral/vpndevc/ps10128/ps10339/ps10354/targeted_attacks.pdf.
16 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 17
Legisladores dos EUA buscam medidas para revelação de violação de dados
Diversas violações de dados de grande repercussão
em 2011, incluindo incidentes que envolveram a Sony
Corp.6 e o Citigroup Inc.7, fizeram os legisladores
americanos trabalharem para aprovar leis que
afetarão a maneira como as empresas protegem as
informações do consumidor e notificam o público
sobre incidentes de cibersegurança.
Muitas políticas de uso aceitável (AUPs Acceptable Use
Policies) surgiram de uma necessidade das empresas
estabelecerem regras sobre como os funcionários
deveriam acessar a Internet durante o horário comercial
utilizando os ativos da empresa. Com o passar do tempo,
muitas dessas políticas se tornaram uma verdadeira
coletânea inflada de documentos para cobrir tudo
desde acesso à Internet ao uso de mídia social até o que
os funcionários não podem dizer sobre sua empresa
enquanto interagem em canais online fora do expediente
de trabalho. Como resultado, essas políticas, apesar de
bem intencionadas, eram difíceis de absorver e aderir
para os funcionários, e quase impossível de aplicar para
as empresas.
Três leis sobre violação de dados e privacidade
foram aprovadas pela Comissão de Justiça do
Senado Americano em setembro de 2011; a Câmera
de Comércio do Senado e a Câmara de Energia
e Comércio estão trabalhando em suas versões.
No Senado, qualquer versão sancionada será um
compromisso de todas as versões aprovadas pelas
comissões e, talvez, incorporadas em leis cibernéticas
mais abrangentes que estejam em trâmite pelo
Senado. As versões aprovadas pelo Comitê Judiciário
do Senado são:
Lei de Notificação de Violação de Dados de 20118
Esta medida deverá exigir que agências e empresas
federais envolvidas em comércio interestadual e
que possuam dados que contenham informações
pessoalmente identificáveis e confidenciais revelem
toda e qualquer violação de seus sistemas.
Lei de Responsabilização por Violação e Proteção
de Dados Pessoais9
A lei estabeleceria um processo para auxiliar as
empresas a criarem padrões mínimos de segurança
para proteger informações confidenciais do
consumidor. Ela também exigiria que as empresas
emitissem uma notificação para os indivíduos após a
violação de dados.
O Futuro para Políticas de Uso Aceitável
Considerando os resultados da pesquisa Cisco
Connected World, pareceria que a maioria das AUPs
é ineficiente por outro motivo: Os funcionários não
acham que caiba a eles ajudar a empresa a aplicar
essas políticas. A pesquisa revela que três a cada cinco
funcionários (61%) acreditam que não são responsáveis
por proteger informações corporativas e dispositivos; em
vez disso, sua visão é que essa responsabilidade cabe à
TI e/ou aos provedores de serviço. Portanto, a pergunta é,
qual a finalidade de ter um AUP?
Lei de Privacidade e Segurança de Dados
Pessoais de 201110
A lei estabeleceria um processo para auxiliar as
empresas a criarem padrões mínimos de segurança
para proteger informações confidenciais do
consumidor. Ela também exigiria que as empresas
emitissem uma notificação para os indivíduos após
uma violação de dados.
Quando o Relatório Anual de Segurança da Cisco
2011 foi concluído, a legislação de notificação de
dados federais ainda estava em trâmite no Congresso
americano, juntamente com uma ampla legislação
sobre segurança cibernética para ajudar a proteger
as redes financeiras, os sistemas de transporte e as
empresas de energia. O Senado estava trabalhando
em uma ampla legislação de segurança cibernética
há mais de um ano; em maio de 2011, a administração
de Obama compartilhou sua visão sobre o que a
legislação deveria incluir. 11
“As políticas de uso aceitável são importantes por muitos
motivos, incluindo a conformidade regulatória, mas a
maioria dessas políticas não é nada realista”, segundo
o gerente Gavin Reid, Cisco CSIRT. “Muitas parecem
uma longa lista de lavanderia repleta de proibições.
Na verdade, elas são apenas uma forma de a empresa
dizer ao funcionário, seu departamento jurídico ou
investigadores, no caso de um incidente de segurança,
“Bem, nós avisamos que isso não deveria ser feito.”
Reid diz que uma melhor abordagem seria as empresas
repensarem a AUP para torná-la relevante e aplicável e
acrescenta que muitas empresas já estão fazendo isso.
As novas AUPs resultantes desse processo são mais
enxutas e sólidas. Em geral, elas são listas bem menores,
algumas incluem inúmeros itens, como deixar claro para
os usuários que eles não podem utilizar aplicativos ponto
a ponto (P2P) ou enviar spam de seu desktop. E todos
os itens dessas listas são “tecnicamente aplicáveis”,
de acordo com Reid, o que significa que a empresa
implantou a tecnologia necessária para identificar
violações de AUP.
“A tendência atual das AUPs é que as empresas assumam
uma abordagem de maior risco”, explica Nilesh Bhandari,
gerente de produtos da Cisco. “As empresas estão se
concentrando naquilo que elas absolutamente precisam
incluir em uma AUP e o que é mais importante para a
empresa, especialmente em termos de custo e tempo
necessários para monitorar a adesão dos funcionários à
política.”
Ele acrescenta que uma AUP bem definida é mais fácil de
ser entendida e seguida pelos funcionários e fornece à
empresa uma maior margem de manobra com a sua força
de trabalho. “Os usuários prestam atenção a uma AUP
quando entendem inteiramente o que acontecerá se eles
não aderirem à política”, conta Bhandari.
Mito vs. realidade:
As AUPs não são aplicáveis
Mito:
As AUPs não possuem impacto porque é
impossível implementá-las e, antes de tudo, elas
são simplesmente muito complexas para serem
elaboradas pela empresa.
Realidade:
As empresas não conseguem aplicar com eficácia
uma política geral. Embora seja preciso dedicar
tempo e pesquisa para determinar o que uma
AUP deve incluir e se cada item pode realmente
ser implantado, o resultado final será uma política
mais fácil para os funcionários entenderem e
seguirem, e que é mais provável que ela aprimore
a segurança da empresa.
Deve-se dar um foco especial ao treinamento dos
funcionários no uso seguro de email e da web, visto
que essas são as trilhas que os cibercriminosos
costumam traçar para se infiltrarem e infectarem
redes, roubar propriedade intelectual e outros
dados confidenciais e comprometer os usuários
individuais.
“A tendência atual das Políticas de Uso Aceitável é que as
empresas adotem uma postura bem mais propensa a riscos”.
“Sony Playstation sofre violação maciça de dados”, de Liana B. Baker and Jim Finkle, Reuters.com, 26 de abril de 2011, www.reuters.com/article/2011/04/26/us-sony-stoldendata-idUSTRE73P6WB20110426
“Citi declara que muitos outros clientes tiveram os dados roubados por hackers” de Eric Dash, The New York Times, 16 de junho de 2011, www.nytimes.com/2011/06/16/technology/16citi.html
8.
Lei de Notificação de Violação de Dados de 2011: www.govtrack.us/congress/billtext.xpd?bill=s112-1408
9
Lei de Responsabilização por Violação e Proteção de Dados Pessoais: http://judiciary.senate.gov/legislation/upload/ALB11771-Blumenthal-Sub.pdf
10
Lei de Segurança e Privacidade de Dados Pessoais: www.govtrack.us/congress/billtext.xpd?bill=s112-1151
11
“Cartas para os Membros do Congresso e do Senado sobre a proposta de segurança cibernética da Administração”, WhiteHouse.gov, 12 de maio de 2011, www.whitehouse.gov/sites/default/files/omb/legislative/letters/
Cybersecurity-letters-to-congress-house-signed.pdf.
6
7
18 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
—Nilesh Bhandari, Gerente de Produto, Cisco
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 19
Como começar a
adotar a segurança de
colaboração
As empresas podem usar as seguintes etapas
para ajudar a estabelecer políticas de segurança,
tecnologias e processos relacionados para
colaboração e segurança de mídia social:
• Crie um plano comercial para soluções de
colaboração e rede social, iniciando com a
necessidade da empresa.
• Elabore mecanismos claros de governança de
segurança para colaboração.
• Crie políticas sobre confidencialidade das
informações e expectativas para as interações
dos funcionários em sites de colaboração.
• Defina políticas relativas às medidas de
segurança de rede, como acesso remoto por
dispositivos portáteis, nível de proteção de rede
e uso de compartilhamento de arquivos diretos.
• Identifique requisitos regulatórios e de
conformidade que possam restringir o uso ou a
revelação de informações sobre mídia social.
• Crie recursos de treinamento para todos os
usuários.
A julgar pelos resultados do estudo Connected World,
os universitários e jovens profissionais provavelmente
encontrarão formas de burlar as restrições de acesso
à mídia social se considerarem isso necessário, a
despeito das políticas corporativas. Três de cada quatro
profissionais pesquisados acreditam que suas empresas
deveriam permitir que eles acessassem a mídia social e
seus sites pessoais com os dispositivos fornecidos pela
companhia.
Além disso, 40% dos alunos de faculdade declararam que
quebrariam as regras de mídia social da empresa. Essa
é uma parte considerável da força de trabalho potencial
pesquisada no estudo e serve como advertência para
as empresas que estão definindo suas AUPs para mídia
social. Em outras palavras, você pode banir totalmente
ou restringir a mídia social, mas é bem provável que seus
funcionários acabem acessando-a mesmo assim.
Empresas com AUPs que limitam o acesso às mídias
sociais para seus funcionários provavelmente terão
dificuldades de atrair os melhores e mais brilhantes
talentos. Vinte e nove por cento dos alunos pesquisados
declararam que recusariam uma proposta de trabalho
de uma empresa que não lhes permitisse acessar mídia
social durante o horário comercial. E dentre os alunos
que aceitariam tal emprego, apenas 30% declararam que
obedeceriam a essas políticas.
“O acesso à mídia social e a liberdade tecnológica
passarão a ser benefícios decisivos para os jovens
em busca de emprego para começar suas carreiras”,
declarou Chris Young, vice-presidente sênior do Security
Group da Cisco. “As organizações de RH precisam
levar esses fatores em conta na cultura e na política da
20 Relatório Anual de Segurança da Cisco 2011
PARTE
Mídia Social: políticas combinadas com controles
de tecnologia
2
empresa se quiserem se manter altamente competitivas.
As empresas devem encontrar um meio termo viável
entre os desejos dos funcionários de compartilhar e as
necessidades da empresa de manter a segurança da TI e
dos dados, a privacidade e a proteção de ativos.”
Tal solução conciliatória envolve conceder acesso à mídia
social e a outras tecnologias de colaboração utilizando
controles de tecnologia para eliminar ameaças como
mensagens de malware ou phishing. Na maioria dos
casos, as configurações de segurança são controladas
pelos usuários, não pela TI. Para compensar essa falta
de controle, medidas adicionais de segurança podem
ser implementadas — por exemplo, um sistema de
prevenção de invasão para proteger contra ameaças
de rede e filtro de reputação para detectar atividade e
conteúdo suspeito.
Os controles de tecnologias devem ser combinados com
um treinamento de usuário que esclareça as expectativas
da empresa em relação a comportamentos e práticas
apropriados enquanto acessam mídia social em dispositivos
da empresa ou através de redes corporativas. Como
discutido antes (consulte Mídia Social: agora uma ferramenta
de produtividade”, página 8), os jovens profissionais
sentem-se muito confortáveis com o compartilhamento
de informações no ambiente de mídia social de forma
que não percebem - e não foram ensin ados a perceber
- que mesmo pequenas informações postadas em uma
mídia social podem trazer prejuízos a uma empresa.
Falta de treinamento de usuário sobre preocupações
de segurança de colaboração e diretrizes para revelar
informações online pode trazer riscos de exposição.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 21
Perspectiva de ameaça cibernética para 2012: O Fator Hacktivismo
As empresas de hoje precisam lidar com uma grande
variedade de problemas de segurança trazidos por
mudanças de atitude e hábitos de trabalho entre seus
funcionários e as dinâmicas de um universo mais
móvel, cooperativo e conectado. Conforme analisado
por esta metade do Relatório Anual de Segurança da
Cisco 2011, as empresas também devem continuar a
se proteger contra uma grande variedade de ameaças
potentes com as quais os cibercriminosos já estão
obtendo vantagens e nas quais estão investindo
recursos adicionais para refiná-las, entre elas temos
ameaças persistentes e avançadas (APTs), Cavalos-deTróia que roubam dados e explorações da web.
No entanto, as empresas agora também precisam
considerar outra possível ameaça à segurança
que pode ser ainda mais perturbadora caso suas
operações sejam atingidas: o hacktivismo.
“Hacktivismo é uma variação do hacking tradicional”,
expôs John N. Stewart, vice-presidente e diretor de
segurança da Cisco. “Os hackers costumavam hackear
para se divertir e conquistar fama. Depois, passaram
a buscar recompensas financeiras. Agora, muitas
vezes querem transmitir uma mensagem e você pode
nunca saber por que se transformou em alvo. Estamos
defendendo um novo domínio agora.”
EO Hacktivismo— uma combinação de hacking
e ativismo — saltou para a metade superior das
preocupações de segurança no fim de 2010 quando
os defensores do WikiLeaks.org lançaram ataques
distribuídos de negação de serviços (DDoS) contra
instituições como PayPal e Mastercard; a iniciativa
foi chamada de “Operação Payback”.12 De muitas
formas, o hacktivismo é uma extensão natural de
como as pessoas estão usando a Internet hoje, para
se conectarem a pessoas com afinidades em todas as
partes do globo. A Internet serve como uma plataforma
poderosa para aqueles que querem divulgar uma
mensagem, chamar a atenção de um público amplo e
motivar os outros a realizarem ações semelhantes. (Veja
a seção “Influência da Mídia Social Ganha Força” na
página oposta.)
Por trás da Operação Payback, havia um grupo
conhecido como coletivo Anonymous que tem
ganhado adeptos e influência no mundo inteiro desde
então. (Para saber mais sobre os Anonymous, veja
“Apresentação Cibernética da Cisco”, página 24.) Mais
recentemente, os Anonymous estabeleceram um
vínculo com o movimento de ocupação de Wall Street.13
Os protestos do “Occupy” começaram em Nova Iorque,
mas rapidamente geraram movimentos semelhantes
em mais de 900 cidades em todo o mundo. Ativistas
representando os Anonymous coletivamente
incentivaram seus simpatizantes a participarem do
movimento, que na sua maioria tem sido pacífica, mas
registrou alguns confrontos mais violentos com a polícia
em algumas cidades, incluindo Roma, Itália,14 e Oakland,
Califórnia.15 Muitas vezes, facções dos Anonymous que
se identificam com o movimento Occupy ameaçaram
maiores interrupções, como campanhas de hacking
para interromper as operações de grandes mercados
financeiros.
Os incidentes de outros grupos de hacktivismo no
último ano ajudaram a elevar esta ameaça para a
metade superior das preocupações cibernéticas
das empresas. A LulzSec, por exemplo, concentrou
seus esforços em organizações de aplicação da lei,
executando ataques DDoS e roubos de dados contra
organizações de crime cibernético no Reino Unido.16
Em julho, um grupo associado, conhecido como “Script
Kiddies”, hackeou as contas de Twitter da Fox News
para postar que o presidente dos EUA Barack Obama
havia sido assassinado.17
O Hacktivismo pode ocorrer de forma repentina e
inesperada, embora os Anonymous tenham anunciado
alguns de seus alvos, como a HBGary Federal, uma
empresa contratada pelo governo federal dos EUA para
monitorar as companhias que são alvos preferenciais
dos ciberativistas por terem retirado o apoio ao
WikiLeaks.org. Embora a ameaça de hacktivismo possa
parecer remota, ela é muito real e representa uma
mudança na natureza do próprio crime cibernético.
Se alguém ainda tinha alguma dúvida de que a mídia
social é capaz de promover mudanças sociais na
velocidade da luz, 2011 foi o ano em que este poder
foi definitivamente comprovado. Os protestos da
“Primavera Árabe” no início do ano e os tumultos
em Londres e em outras cidades britânicas durante
o verão demonstraram que a mídia social tem uma
capacidade de mobilização que nenhum outro meio
de comunicação jamais teve. Nos dois casos, o Twitter
e o Facebook foram usados para convocar o público
para aglomerações públicas e, também, nos dois casos,
as entidades governamentais sugeriram bloquear o
acesso à mídia social cortando o acesso à Internet ou
assumindo o controle de registros de contas pessoais.
“Entender a motivação dos criminosos tem sido o
princípio que orienta a definição de uma estratégia
de segurança. No entanto, a meta dos hacktivistas de
provocar o caos prejudica este modelo, visto que as
empresas podem ser alvo a qualquer hora, por qualquer
motivo e por qualquer um”, explica Patrick Peterson,
pesquisador sênior de segurança da Cisco. “Aquilo que
normalmente as empresas tentariam proteger em uma
´violação de segurança tradicional´ como a propriedade
intelectual, pode não representar nenhum interesse
para este tipo de hacker. O verdadeiro objetivo da ação
é perturbar, causar situações embaraçosas ou fazer
com que seu alvo sirva de exemplo ou mesmo tudo isso
ao mesmo tempo.”
Um estudo de setembro de 2011 da Universidade de
Washington conclui que a mídia social, especialmente
o Twitter” teve um papel central no direcionamento dos
debates políticos da Primavera Árabe”, especialmente
no Egito e na Tunísia, de acordo com um resumo do
estudo. “As conversas sobre a revolução muitas vezes
precederam grandes eventos na região, e a mídia social
divulgou histórias inspiradoras sobre protestos em outros
países.”18 Os observadores da mídia social acreditam que
essa tendência continuará, à medida que as frustrações
dos protestos contra os governos ganham voz nas redes
de mídia social. 19
Stewart acrescenta, “O planejamento avançado de
um incidente de hacktivismo significa criar um plano
de ação que defina o que a organização diria e faria
após tal evento ter ocorrido. A elaboração deste plano
seria um esforço multifuncional que inclui equipes de
gerenciamento e segurança, o setor jurídico e mesmo
profissionais de segurança. Se isso acontecer na sua
empresa, é preciso administrar bem a situação, pois
isso pode resultar em prejuízos de longa duração à
imagem da sua marca. Como é verdade em muitas
outras coisas, esteja preparado para ter um plano antes
que ocorra um incidente.”
“‘O Anonymous lança ataques de DDoS contra os inimigos do WikiLeaks,” de Leslie Horn, PCMag.com, 8 de dezembro de 2010, www.pcmag.com/article2/0,2817,2374023,00.asp#fbid=jU1HvGyTz7f.
Website do Occupy Wall Street: http://occupywallst.org/.
14
“Protestos de Ocupação se espalham pelo mundo; 70 feridos em Roma”, de Faith Karimi e Joe Sterling, CNN.com, 15 de outubro de 2011, www.cnn.com/2011/10/15/world/occupy-goes-global/index.html.
15
“Violência no Occupy Oakland: os protestos pacíficos do Ocuppy acabam em caos, Associated Press, The Huffington Post, 3 de novembro de 2011, www.huffingtonpost.com/2011/11/03/occupy-oakland-violence-_n_1073325html.
16
“Lulzec divulga dados da polícia do Arizona, alegando retaliações pela Lei da Imigração”, de Alexia Tsotsis, TechCrunch.com, 23 de junho de 2011, http://techcrunch.com/2011/06/23/lulzsec-releases-arizona-law-enforcementdatain-retaliation-for-immigration-law/.
17
”Script Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obama”, de Nicholas Jackson, The Atlantic, 4 de julho de 2011, www.theatlantic.com/technology/archive/2011/07/script-kiddies-hack-fox-news-account-tweetobamas-death/241393/.
12
13
22 Relatório Anual de Segurança da Cisco 2011
Tendências Geopolíticas: Influência da Mídia Social Ganha Força
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
As implicações para as empresas e sua segurança estão
na possibilidade de a mídia social estar sendo usada para
gerar reviravoltas dentro de suas próprias organizações
ou direcionadas a suas marcas ou indústrias. (Veja
“Perspectiva de ameaça cibernética para 2012: o fator
hacktivismo,” página 22.) “A percepção de anonimato
online aumenta o risco de consequências imprevistas
se os chamados neizens se sentirem livres para fazer
acusações sem se preocuparem em verificar os fatos”,
explica o analista global da Cisco Jean Gordon Kocienda.
“Para as empresas e seus executivos, principalmente
no ambiente globalizado de frustração em relação a
grupos percebidos como privilegiados, isso aumenta as
preocupações de segurança física e virtual.”
Além disso, as empresas podem esperar passar por
sérias interrupções de atividade se os escritórios ou
funcionários estiverem baseados em áreas onde essas
revoltas possam estar ocorrendo, por exemplo, corte
do acesso à Internet pelas autoridades como medida
de segurança. Também é possível que as organizações
consideradas como apoiadoras ou colaboradoras de um
regime corrupto sejam alvos ou sofram algum tipo de
represália se forem consideradas como uma instituição
repressora dos movimentos revolucionários.
Também está no radar das empresas o aumento na
tendência dos governos tentarem bloquear a mídia
social ou mesmo os serviços da Internet em uma
escala mais ampla, ou solicitar acesso à conta de
mídia social ou informações de dispositivos portáteis
que normalmente são privados. Por exemplo, durante
os protestos no Reino Unidos, as pessoas usaram o
BlackBerry Messenger (BBM), o serviço de mensagens
instantâneas para usuários de BlackBerry, para trocar
informações sobre locais a serem saqueados ou sobre
pontos de concentração de manifestantes. O BBM é uma
mensagem telefônica ponto a ponto que, em geral, é mais
difícil de ser rastreada pelas autoridades policiais. A RIM,
desenvolvedora do BlackBerry, concordou em cooperar
com a polícia do Reino Unido na tentativa de identificar
os usuários do BBM que incitaram os tumultos, embora a
empresa não tenha revelado que tipo de informações da
conta do BBM ela revelaria.20
sempre concordamos com as coisas que as pessoas
optam por tuitar, mas mantemos o fluxo de informações
independentemente de qualquer opinião que possamos
ter a respeito de seu conteúdo.”21
Os responsáveis pela segurança prevêem um cabo-deguerra entre governos, que cada vez mais exigirão acesso
aos dados de usuários para manter a lei e a ordem— e
os defensores da privacidade, que protestaram contra
tais revelações dos provedores de tecnologia. Como
exemplo, a Índia expressou preocupação com sua
capacidade de ter acesso a tais dados (por exemplo, para
rastrear atividades terroristas), e firmou um acordo com
a RIM segundo o qual o governo pode solicitar dados
privados de usuários da empresa caso a caso. A Diretiva
de Retenção de Dados Européia, que foi criada em 2006
e exige que os dados de comunicação sejam retidos
em caso de necessidade pelas autoridades policiais, foi
implantada por alguns países da União Europeia, e adiada
por outros.22
“Ficou claro que os governos globais estão lutando para
aplicar os novos cenários de tecnologia e comunicação
aos princípios básicos da lei e da sociedade”, contou
Adam Golodner, Diretor de Segurança Global e Política de
Tecnologia da Cisco. “À medida que a tecnologia progride
e avança no ciberespaço, esta aplicação de novos
cenários a princípios antigos passará a ser a questão
central da política para um futuro imprevisível.”
Como consequência das revoltas, as autoridades
britânicas advertiram que, no futuro, o governo pode
solicitar poderes de polícia mais amplos para controlar
tumultos e propôs solicitar aos provedores de mídias
sociais que restringissem o acesso a seus serviços
durante tais situações de emergência.
O Twitter respondeu citando uma postagem de blog
no início de 2011 reafirmando o compromisso da
empresa em manter o seu serviço em funcionamento
independentemente de que eventos de grande impacto
estivessem sendo discutidos via tweets: “Nós nem
“Abrindo os regimes fechados: Qual foi o papel das mídias sociais durante a Primavera Árabe?,” Projeto sobre Tecnologia da Informação e o Islã Político, http://pitpi.org/index.php/2011/09/11/opening-closed-regimes-what-was-the-role-ofsocial-media-during-the-arab-spring/.
19
“Os controles de mídia social do Reino Unido apontam para uma intensificação da ‘guerra das informações’” Reuters, 18 de agosto de 2011, www.reuters.com/article/2011/08/18/us-britain-socialmedia-idUSTRE77H61Y20110818.
20
“O amor não correspondido dos manifestantes de Londres pelo BlackBerry”, FastCompany.com, 8 de agosto de 2011, www.fastcompany.com/1772171/london-protestors-unrequited-love-for-blackberry.
21
“Os Tweets não serão interrompidos,” blog do Twitter, 28 de janeiro de 2011, http://blog.twitter.com/2011/01/tweets-must-flow.html.
22
“Suécia adia a lei de retenção de dados da UE”, The Register, 18 de março de 2011, www.theregister.co.uk/2011/03/18/sweden_postpones_eu_data_retention_directive/.
18
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 23
A
Anunciando os
vencedores de 2011
na Apresentação de
Crime Cibernético
da Cisco
Sempre teremos vilões e heróis, e a
indústria da segurança não é nenhuma
exceção. Os personagens podem
mudar, mas todos os anos indivíduos
mal-intencionados estão fazendo de tudo
para descobrir novas formas de roubar
dinheiro e informações e provocar caos
em canais online, e os combatentes do
crime cibernético estão trabalhando sem
descanso para detê-los. Nesta terceira
Apresentação Anual de Crime Cibernético
da Cisco, mais uma vez reconheceremos
representantes do “bem” e do “mal’ no
campo de batalha de segurança que
tiveram um impacto notável no cenário da
segurança cibernética no passado.
“Desativando botnets para criar uma Internet mais segura e
confiável”, Microsoft.com: www.microsoft.com/mscorp/twc/
endtoendtrust/vision/botnet.aspx.
24
“O desmantelamento da Rustock prova que é possível
enfraquecer os botnets, declara a Microsoft,” Computerworld.
com, 5 de julho de 2011, www.computerworld. com/s/
article/9218180/Rustock_take_down_proves_botnets_can_
be_crippled_says_Microsoft.
25
“Como a Microsoft Derrubou a Gigantesca Botnet Kelihos”,
The Huffington Post, 3 de outubro de 2011, www.huffingtonpost.
com/2011/10/03/microsoft-kelihos-botnet_n_992030. html.
23
MICROSOFT
DO BEM
A tecnologia da Microsoft sempre atraiu a atenção de
criminosos devido à sua penetração nos mercados
corporativos e de usuários domésticos. Em particular,
os criadores de botnets exploraram as vulnerabilidades
do sistema operacional Windows utilizando engenharia
social, ataques baseados na Web e vulnerabilidades não
corrigidas. Nos últimos anos, a Microsoft combateu os
botnets de três formas principais.
Primeiro, a Microsoft melhorou
consideravelmente a segurança dos seus
produtos. Os principais desenvolvimentos
incluem descoberta agressiva de
vulnerabilidades e ciclos semanais de
patches; implementações de Microsoft
Security Development Lifecycle
(SDL) para aumentar drasticamente a
segurança do produto; sistemas de atualização automática
para o Windows Internet Explorer, incluindo um novo
modelo de segurança para controles ActiveX; e para o
desenvolvimento de Malicious Software Removal Tool
(MSRT), que remove cirurgicamente o malware dos PCs.
O MSRT foi implantado contra famílias de malware que
alimentam mais de 150 dos maiores botnets do mundo,
incluindo o Zeus (Zbot), Cutwail, Waledac e Koobface, para
remover centenas de milhões de infecções de malware em
PCs. A pesquisa da Cisco demonstrou grandes declínios
ano após ano na exploração bem-sucedida realizada com
kits de ferramentas para exploração da Web.
ESegundo, a Microsoft liderou a comunidade de segurança
na luta contra o crime cibernético. A Unidade de Crimes
Digitais da Microsoft realiza o Digital Crimes Consortium
(DCC) anual, que é uma oportunidades para autoridades
da polícia e membros da comunidade de segurança da
tecnologia discutirem os esforços policiais relativos aos
crimes cibernéticos no mundo inteiro. O evento deste ano
englobou 340 participantes de 33 países.
O
entrou com uma ação para fechar o botnet Waledac, que
infectou centenas de milhares de computadores em todo o
mundo e estava enviando até 1,5 bilhões de mensagens de
spam diariamente ,solicitando a um juiz federal que emitisse
uma ordem de proteção judicial contra quase 300 domínios
da Internet supostamente controlados por criminosos da
Waledac. Esta ação cortou a comunicação entre os centros
de comando e controle dos botnets e os computadores que
eles controlavam, “matando” efetivamente o botnet.23
No início de 2011, os advogados da Microsoft e autoridade
dos EUA confiscaram os servidores de comando e
controle do botnet Rustock, que era hospedado em
vários provedores de hospedagem dos Estados Unidos.
O malware difundido pela Rustock, que era operada
por criminosos russos e, na sua maioria, distribuía
spams farmacêuticos, registrou um declínio dramático
e a atividade do botnet foi reduzindo até ser totalmente
interrompida. Além disso, a Microsoft ofereceu uma
recompensa de US$250.000 para informações que
levassem à prisão dos criadores do Rustock.24 De acordo
com a Cisco IronPort SenderBase Security Network,
desde que a Rustock foi desmantelada, o volume diário de
spam caiu consideravelmente em todo o mundo.
Em setembro de 2011, a Microsoft usou táticas jurídicas
semelhantes para fechar o botnet Kelihos e pela primeira
vez, colocou no banco dos réus o suposto proprietário de
um domínio da web que controlava o botnet.25
As ações anti-botnet da Microsoft combinadas com os
números recordes de fornecimento pela empresa de
patches para redução de vulnerabilidades, que também
ajudou a limitar a ação das atividades criminosas, a
transformaram em uma verdadeira combatente do crime
cibernético. O projeto MARS (Microsoft Active Response
for Security) da empresa, que supervisiona esses esforços
para derrubar botnets, também compartilhou suas
conclusões em relação a botnets com membros do setor
de segurança.
Em terceiro lugar, a Microsoft realizou agressivamente ações
legais contra criminosos cibernéticos. Em 2010, a Microsoft
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
DO MAU
O Anonymous, descrito como uma “comunidade online
descentralizada atuando anonimamente de forma
coordenada” é uma “coalizão frouxa de internautas”
que já existe há muitos anos, e tem chamado a atenção
dos jornais com mais frequência ultimamente à medida
que o grupo se torna cada vez mais associado com
hacktivismo colaborador e internacional. (Para mais
informações sobre hacktivismo, veja “Perspectiva de
ameaça cibernética para 2012: o fator hacktivismo,”
página 22.)
Os simpatizantes do grupo
Anonymous estão espalhados
por todas as partes do mundo e
conectam-se entre eles através de
fóruns da Internet, imageboards, e
outros pontos de encontro na Web
como 4chan, 711chan, Encyclopedia
Dramatica, os canais IRC e mesmo
sites mais convencionais como o
YouTube e o Facebook. “Esse é um
grupo bem organizado, embora tenha
poucos afiliados”, conta Patrick Peterson, pesquisador
sênior de segurança da Cisco. “As pessoas envolvidas
são altamente talentosas e incrivelmente ambiciosas.
Em muitos casos, suas ações não são impulsionadas
por motivos financeiros. É mais uma questão de ‘Vejam
só o que eu sou capaz de fazer’. E quando acabam, eles
desmantelam tudo e desaparecem sem deixar rastros.”
Em 2011, o Anonymous foi associado a diversos
incidentes de hacking de grande repercussão, alguns
previamente anunciados e todos com a intenção de
passar alguma mensagem, incluindo ataques diretos
aos websites de:
• Diversas instituições de polícia americanas, o que
acabou na divulgação de informações pessoais
confidenciais de negociadores de paz e informantes
do governo
• O governo da Tunísia, como parte do movimento
“Primavera Árabe” (veja Influência da Mídia Social
Ganha Força, página 23)
• Empresa de segurança HBGary Federal
• Sony Computer Entertainment America
Que ameaças o Anonymous oferece no futuro? “Este
grupo tem a capacidade de infligir danos reais”, afirma
Scott Olechowski, gerente de pesquisa de ameaças da
Cisco. “A maior parte das atividades que pude observar
no movimento não era radical, muito provavelmente,
eles são mais capazes de provocar perturbações do
que danos reais. Você poderia defini-los como nocivos
mesmo assim. Mas se pessoas que realmente querem
causar danos se infiltrarem no Anonymous ou se o
grupo se radicalizar um pouco mais ao tentar passar
suas mensagens, poderemos ter um problema real.”
Considere que esse quase-incidente teria o potencial
de repercutir em uma economia global já incerta: Em
outubro, facções do Anonymous tinham o grande
objetivo de “apagar” a Bolsa de Valores de Nova
Iorque em 10 de outubro de 2011, através de um
ataque distribuído de DDoS em uma demonstração de
suporte ao movimento Occupy Wall Street.27 Uma razão
possível para o grupo não ter cumprido suas ameaças
de derrubar a bolsa é que “o grito de guerra suscitou
críticas tanto entre os defensores quanto entre seus
críticos, condenando o esforço.”28 Portanto, parece
que o Anonymous, com suas conexões enfraquecidas
no momento, pode ser influenciado pela consciência
coletiva para não provocar danos sérios, ao menos
neste caso.
“As pessoas envolvidas são altamente
talentosas e incrivelmente ambiciosos.
Em muitos casos, suas ações não são
impulsionadas por motivos financeiros. É mais uma
questão de ‘Vejam só o que eu sou capaz de fazer’”.
—Patrick Peterson, pesquisador sênior de segurança, Cisco
27
28
24 Relatório Anual de Segurança da Cisco 2011
ANONYMOUS
“O grupo de hackers Anonymous ameaça derrubar a Bolsa de Valores de Nova Iorque” de Ned Potter, ABC
News, 10 de outubro de 2011, http://abcnews.go.com/Technology/anonymous-hackers-threaten-eraseyork-stock-exchange-site/story?id=14705072.
“Basta piscar e você nem vai ver: O Anonymous ataca a NYSE”, de Chris Barth, Forbes.com, 10 de outubro de
2011, www.forbes.com/sites/chrisbarth/2011/10/10/blink-and-you-missed-it-anonymous-attacks-nyse/.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 25
Alto
A Matriz da Cisco sobre Retorno de
Investimento do Cibercrime (CROI)
NO V I D A D E S
POTENCIAIS
Potenciais: Comprometimento de contas em massa,
uma novidade na matriz Cisco CROI deste ano,
essencialmente envolve criminosos cibernéticos
“utilizando restos deixados pelos ladrões de dados”, de
acordo com Patrick Peterson, pesquisador sênior de
segurança da Cisco. Eles reúnem informações de cavalos
de tróia de dados para extrair credenciais de senha/
nome de usuário de baixo valor. Essas credenciais são
usadas como ponto de partida para a reutilização de
credenciais em um site valioso de banco online, ou para
usar credenciais de webmail para espionar o email pessoal
de uma vítima e preparar o terreno para uma ação mais
agressiva. “Os cibercriminosos estão analisando toneladas
de informações que coletamos de uma forma diferente.
Eles agora estão pensando, ´Esse nome de usuário/senha
de webmail ou site de encontros que eu tenho poderia ser
a chave-mestra para uma conta de maior valor? Ou poderia
ser o ponto de partida para uma exploração de webmail
que me permita fazer outras coisas, como redefinição de
senhas e reconhecimento, que poderiam levar a um prêmio
maior?”, explica Peterson.
Hacking de
infraestrutura em
nuvem
Sucesso/crescimento
Abuso
de VoIP
Comprometimento de
contas em
massa
Ataques
a redes
sociais
Spam
farmacêutico
Explorações
na web
Cavalos-deTróia
para Roubo
de Datos
Fraude
Clique/
Redirecionar
Fraude de
pagamento
adiantado
Spyware/
Scareware
Baixo
DDoS
Lavagem
de dinheiro
(mula)
GALINHA DOS OVOS DE OURO
FRACOS
Phishing
1.0
Dispositivos
portáteis
Baixo
Alto
Escalabilidade/receita
A Matriz de Retorno de Investimento do Crime Cibernético da Cisco prevê que técnicas de crime cibernético
terão mais sucesso em 2012.
26 Relatório Anual de Segurança da Cisco 2011
A Matriz do Cisco CROI monitora o desempenho
das operações do crime cibernético com motivação
financeira, que são cada vez mais gerenciadas e
organizadas de formas semelhantes a empresas
legítimas e complexas. Esta matriz destaca
especificamente os tipos de ações agressivas que
os especialistas em segurança da Cisco consideram
prováveis de ocorrer para concentrar a maior parte
de seus recursos em desenvolver, refinar e implantar
soluções para o próximo ano.
Os cibercriminosos também estão acelerando o
investimento em VoIP e outras técnicas de abuso
telefônico. Como reportado no Relatório de Segurança
Anual da Cisco 2010, muitos maus elementos já
conseguiram obter sucesso ao atacarem pequenas e
médias empresas com esta técnica causando prejuízos
financeiros consideráveis. O abuso de VoIP, que foi listado
como “Potencial” na matriz do último ano, envolve o
hacking de sistemas PABX. Os abusadores de VoIP fazem
chamadas fraudulentas de longa distância, geralmente
chamadas internacionais. Alguns criminosos usam os
sistemas VoIP para ações fraudulentas de “vishing” mais
sofisticadas (phishing por telefone), projetados para
coletar informações confidenciais de usuários, como
números de CPF. Ataques de ID de chamada falsa contra
sistemas de verificação baseados em telefone também
têm registrado aumento.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Novas promessas: “A Lavagem de dinheiro
(Mula)” deve permanecer sendo o principal foco
para investimento dos crimes cibernéticos em
2012. Discutido em detalhes no Relatório de
Segurança Anual da Cisco 2010, criminosos que utilizam
malware de roubo de dados possuem acesso a inúmeras
contas de banco online, mas possuem um gargalo na
transferência segura de fundos para o exterior sem deixar
um rastro direto.29 As mulas de dinheiro fornecem essa
solução. As operações de mula tornaram-se cada vez mais
elaboradas e internacionais em escopo recentemente,
com alguns dos melhores dados provenientes da
“Operação Trident Breach”, a operação que prendeu mais
de 60 cibercriminosos que haviam conseguido roubar
US$70 milhões usando mulas de dinheiro.30 Embora seja
estimado que apenas uma em três transações de mula
sejam bem-sucedidas, e mulas de dinheiro sejam fáceis de
prender, ao menos nos Estados Unidos, as redes de mulas
continuam a crescer porque os criminosos possuem
muitas contas bancárias e mulas para queimar.
Uma novidade nem tão surpreendente entre as “Novas
Promessas” são os dispositivos portáteis, que haviam
sido listados na categoria “Potenciais” na matriz de 2010.
Os cibercriminosos, como regra, focam sua atenção em
onde estão os usuários, e cada vez mais, nas pessoas que
estão acessando a Internet, email e redes corporativas
através de dispositivos portáteis poderosos. Os ataques
a dispositivos portáteis já ocorrem há anos, mas
historicamente não eram muito comuns, e estavam mais
relacionados a projetos de pesquisa do que ao crime
cibernético. Mas isso está mudando rapidamente.
As campanhas móveis estão se tornando não apenas
mais comuns, mas também bem-sucedidas e, portanto,
importantes para os cibercriminosos. Novas plataformas
de sistemas operacionais móveis apresentam novas
vulnerabilidades de segurança a serem exploradas. Muitos
cibercriminosos estão obtendo benefícios com aplicativos
móveis falsos que fornecem malware. E com dispositivos
portáteis substituindo rapidamente os PCs tradicionais como
ferramentas de computação corporativa, os cibercriminosos
estão investindo mais recursos no desenvolvimento de
APTs para explorar autorizações de dois fatores e ajudá-los a
obter acesso a redes corporativas onde eles possam roubar
dados e/ou conduzir “missões de reconhecimento”.
Enquanto isso, à medida que mais empresas adotam a
computação em nuvem e os serviços hospedados, os
cibercriminosos também estão de olho na nuvem em
busca de oportunidades de fazer dinheiro. “Os criminosos
percebem o potencial de obter mais retorno de seus
investimentos em ataques em nuvem”, conta Scott
Olechowski, gerente de pesquisa de ameaças da Cisco.
“Por que focar todos os seus esforços no hacking de
uma única empresa quando se pode comprometer toda
a infraestrutura hospedada e potencialmente acessar
informações pertencentes a centenas e mesmo milhares de
empresas?”
Olechowski acrescenta que os recentes incidentes de
segurança de dados, como hackers obtendo acesso a
nomes e endereços de email de clientes armazenados nos
sistemas comerciais de email da Epsilon Data Management
LLC31—enfatizam a crescente tendência de “hackear um
para hacker todos”.
Galinha dos Ovos de Ouro: Duas das
“Galinhas dos Ovos de Ouro” de 2010 —
Cavalos-de-Tróia de Roubo de Dados e
Explorações da Web — entraram na categoria
em 2011 “Galinha dos Ovos de Ouro” porque estão entre
as fontes de dinheiro favoritas dos cibercriminosos. Mas
esta mudança não ocorre apenas porque os criminosos
aperfeiçoaram suas habilidades nessas técnicas; a
prevalência de kits de ferramentas de exploração da web
baratas e fáceis de usar e as explorações de Cavalos-deTróia de roubo de dados significam que qualquer um que
queira participar do jogo pode fazer isso com relativamente
pouco esforço ou investimento. Outras fontes preferidas
mais antigas como Scareware/Spyware e a Fraude
Clicar/Redirecionar perderam um pouco de força, mas
mantiveram sua função como fiéis burros de carga para
cibercriminosos durante o ano de 2011—e continuarão
assim em 2012.
Fracos: Dois novos participantes da categoria
“Fracos” são spams farmacêuticos e fraude do
pagamento antecipado. O spam farmacêutico,
uma “Galinha dos Ovos de Ouro” na Matriz
Cisco CROI de 2010 perdeu a popularidade devido a
ações policiais e fechamentos de botnets. (Veja os prêmios
Cisco Cibercrime, “A Microsoft do Bem”, página 24.)
Vários criminosos que enviavam spams farmacêuticos
foram presos ou estão vivendo como fugitivos para
escapar da prisão, incluindo Igor Gusev da SpamIt/
Glavmed; Pavel Vrublevsky da RX-Promotions/Eva
Pharmacy; Oleg Nikolaenko, operador do gigantesco
Mega-D botnet; Georg Avanesov, operador do botnet
Bredolab; e muitos outros. Com tantos dos antes
gigantescos botnets, como Waledac, Mariposa, Cutwail
(supostamente o maior de todos os botnet), Rustock,
Bredolab e Mega-D desmantelados ou severamente
enfraquecidos, e uma ação mais vigilante das autoridades
para coibir o surgimento prolífero de spammers, enviar
spams farmacêuticos simplesmente não gera mais o
retorno que costumava gerar para os cibercriminosos.32
Da mesma forma, outra “Galinha dos Ovos de Ouro” do
ano passado, Fraude de Pagamento Adiantado, está agora
avançando em direção à porta da saída. Os usuários de
hoje são simplesmente mais bem treinados e os filtros
de spam são mais bem ajustados, o que significa que
esta técnica não está mais trazendo retornos expressivos
para as operações cibercriminosas. O trabalhoso golpe
do “príncipe nigeriano” continua a circular, mas os lucros
continuam caindo.
Os antigos ataques fracos que continuam na matriz são
os golpes Phishing 1.0 e os ataques DDoS. Os Ataques
a Redes Sociais continuam se mantendo em plano
secundário à medida que os usuários costumam estar
mais atentos na navegação na “Esfera Social” online.
Muitos outros usuários agora estão instintivamente
mais desconfiados ao interagirem com pessoas que
eles não conhecem através das redes sociais. Eles
também estão aproveitando os controles de privacidade
de seus provedores de rede social e, em geral, estão
menos abertos ao compartilhamento de informações
pessoais nesses sites. Os ataques a redes sociais não
desapareceram inteiramente, mas os cibercriminosos
sofisticados dificilmente continuarão a investir seus
recursos para refinar ou expandir essas explorações.
Simplesmente ficou trabalhoso e demorado demais
aplicar esses golpes, especialmente agora que o mercado
criminoso está fazendo um esforço específico para ser
mais estratégico no investimento de seus recursos.
“’Ibid.
Ucrânia prende cinco indivíduos ligados ao golpe de $70 milhões no eBanking Heists dos EUA”, Brian Krebs, Krebs no Security blog, 2 de outubro 2010, http://krebsonsecurity.com/tag/operation-trident-breach/.
31
“Violação leva a análise cuidadosa: incidente aumenta preocupação com terceirização de marketing por email” de Ben Worth, The Wall Street Journal, 5 de abril de 2011, http://online.wsj.com/article/SB1000142405274870458700457624513
1531712342.html.
32
Para saber mais sobre o desmantelamento dos botnets, veja o Relatório Anual de Segurança da Cisco 2010, www.cisco.com/en/US/prod/collateral/vpndevc/security_annual_report_2010.pdf.
29
30
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 27
Análise de Ameaças e Vulnerabilidades de 2011 e
Atualização Global sobre Spam
40
Falha de software (Vul)
Cruzamento de diretórios
Acesso não autorizado
2009
2010
500
20
2011
String de formato
0
0
Severidade ≥3
Severidade ≥4
Severidade ≥5
Urgência ≥3
Urgência ≥4
Urgência ≥5
Os novos botnets menores ainda têm como objetivo
reunir informações de contas bancárias, da mesma
forma que fazia o maior de todos os botnets, o Zeus. No
entanto, o número e a variedade desses botnets menores
desafiam os profissionais de segurança monitorar seus
movimentos.
33
28 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
100
50
0
Jul-11
Revelação de informações
150
Abr-11
1000
Jan-11
Aumento de privilégio
200
Jul-10
60
Out-10
Scripting entre sites
Abr-10
Execução arbitrária de código
250
Out-09
1500
Jan-10
80
Negação de serviço
300
Jul-09
2011
Abr-09
2010
2011
Jan-09
2010
Jul-08
700
Out-08
600
Abr-08
500
Jan-08
400
Jul-07
300
350
Out-07
200
2009
O impacto no negócio do crime cibernético foi
considerável: A Cisco SIO estima que os lucros do
crime cibernético resultantes de ataques tradicionais
baseados em email em massa caíram mais de 50%
(anualmente) de junho de 2010 a junho de 2011—de
US$1,1 bilhões para US$500 milhões.33
400
Abr-07
100
Estouro de buffer
100
Em vez de apenas alguns botnets bem grandes, em geral,
gerenciados por organizações criminosas estabelecidas,
há agora dezenas de botnets menores participando da
atividade criminosa. “Quando havia apenas alguns botnets
grandes, era mais fácil rastreá-los e entender como eles
operavam”, explica Jeff Shipley, Gerente de Operações
e Pesquisa em Segurança da Cisco. “A disponibilidade
de kits de ferramentas de botnet aumentou bastante o
número de botnets, permitiu mais variações e complica
a tarefa de analisar seus padrões de comportamento e
fornecer proteção contra eles.”
Mas alguns eventos do ano passado interromperam
modelos comerciais de spammers tradicionais de
forma tão significativa que muitos foram forçados a
canalizar seus recursos para ataques direcionados.
De 2010 a 2011, as autoridades policiais e as
empresas de segurança de todo o mundo trabalharam
em estreita cooperação para fechar ou limitar
severamente a atividade de alguns dos maiores
botnets de envio de spam. O SpamIt, uma grande
rede afiliada de envio de spam, fechou em 2010
após a polícia russa ter apresentado queixas contra
o seu proprietário. Além disso, os principais botnets
foram enfraquecidos ou fechados, incluindo Rustock,
Bredolab e Mega-D.
450
Out-06
0
2009
Como discutido no Relatório Anual de Segurança
da Cisco 2010, botnets grandes como o Zeus — que
comandaram cerca de 2 a 3 milhões de computadores
em todo o mundo — foram usados para roubar
informações de banco e dados de login durante anos.
Recentemente, os criadores de botnet lançaram kits de
ferramenta de ataques, em que o código de botnet está
incorporado, permitindo a criação de inúmeros botnets
menores.
Antes de 2011, alguns cibercriminosos já haviam
começado a desviar o foco para ataques mais
direcionados, usando seus recursos para atingir
pessoas específicas em uma empresa (como pessoal
financeiro ou de TI) com uma mensagem de golpe
criada para extrair dados confidenciais de login da
rede ou outras informações de conta. Os golpes
direcionados só precisam de uma única resposta
de um dos destinatários para serem considerados
bem-sucedidos, enquanto as campanhas de spam
em massa exigem uma taxa de resposta bem superior
para serem lucrativas.
Jan-07
2000
Classificações de alertas de urgência
Cisco IntelliShield
As ameaças e explorações também possuem um
foco mais estreito, em oposição a explorações
amplas envolvendo worms de Internet e códigos malintencionados. As ameaças tendem a ser associadas com
kits de ferramentas de ataque, o que ajuda na realização
de ataques que usam vulnerabilidades individuais em
sistemas individuais.
Jul-06
Classificações de severidade de alerta
Cisco IntelliShield
O Cisco Intellishield Alert Urgency Ratings reflete o nível
de atividade de ameaças relacionado a vulnerabilidades
específicas. O ano de 2011 registrou notadamente um
aumento considerável na Urgência 3, o que significa
que um número limitado de explorações foi detectada,
mas explorações adicionais ainda seriam possíveis.
Este aumento indica que, embora haja um maior número
de ameaças ativas em circulação na Internet; em geral,
elas não chegam a atingir o nível de alertas de Urgência
4 (vários incidentes de explorações foram reportados
originários de uma variedade de fontes) ou Urgência 5
(incidentes abrangentes de exploração foram reportados
em uma variedade de origens e as explorações são fáceis
de executar).
Abr-06
Categorias de vulnerabilidade e ameaças
A boa notícia para 2011 é o declínio nos erros básicos de
código: estouros de buffer, negação de serviço, execução
de código arbitrária e vulnerabilidades de string de
formato. No entanto, isso não inclui vulnerabilidades e
correções relacionadas a falhas que permitem ataques
de injeção de SQL, que continua a ser um problema de
grande extensão.
O Cisco IntelliShield Alert Severity Ratings reflete o
nível de impacto de explorações bem-sucedidas de
vulnerabilidades. Em 2011, os níveis de severidade foram
mantidos juntamente com um leve declínio evidente
desde 2009, que se assemelha aos declínios recentes
em vulnerabilidades e ameaças. Em 2012, os níveis de
severidade devem permanecer inalterados, sem ataques
amplos ou explorações de vulnerabilidades específicas.
Graças à preferência dos criminosos por campanhas
direcionadas, o spam não parece ser tão lucrativo
quanto antes. De acordo com a Cisco Security
Intelligence Operations (SIO), o volume de spam caiu
de mais de 300 bilhões de mensagens diárias para
menos de 40 bilhões entre junho de 2010 e setembro
de 2011—níveis jamais vistos desde 2006.
Jan-06
O gráfico de Categorias de Vulnerabilidade e Ameaças
abaixo mostra um leve aumento nas vulnerabilidades e
ameaças registradas, uma tendências significativa, visto
que elas estão em declínio desde 2008. Um fator que
propicia o aumento são as vulnerabilidades nos pacotes
ou códigos de fonte aberta dos principais fornecedores
de software, como os que usam o navegador de fonte
aberta WebKit. Uma única vulnerabilidade em um produto
de fonte aberta como o WebKit pode afetar vários
produtos importantes e resultar em várias notificações,
atualizações e patches. A Apple continuou a fornecer
grandes atualizações este ano para vários de seus
produtos, relacionados à inclusão de software de fonte
aberta.
À medida que nos aproximamos de 2012, os
especialistas em segurança estão observando
vulnerabilidades nos sistemas de controle industrial
e controle de supervisão e em sistemas de aquisição
de dados, também conhecidos como ICS/SCADA.
Esses sistemas representam uma área crescente de
preocupação e as iniciativas de proteção cibernética
do governo estão direcionadas para solucionar essas
vulnerabilidades. Conforme informado no Relatório Anual
de Segurança da Cisco 2010, o worm de rede Stuxnet foi
projetado para infectar e adulterar esses sistemas.
declínio significativo no volume de spam
Volume de spam
O Relatório Anual de Segurança da Cisco fornece
uma comparação do aumento e da queda das
vulnerabilidades e das ameaças por categoria, bem
como do impacto estimado dessas explorações.
Atualização global de spam:
Ataques de email: Já era hora de ser pessoal, Cisco, Junho de 2011, www.cisco.com/en/US/prod/collateral/vpndevc/ps10128/ps10339/ps10354/targeted_attacks.pdf
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 29
Volume de spam por país: destaques de 2011
O Cisco SIO também monitora o volume de spam
originário de outros países. Desde setembro de 2011,
a Índia tinha o maior percentual de volume de spam
(13,9 %). Em 2010, o país ficou em segundo lugar no
volume de spam, atrás apenas dos Estados Unidos,
que registraram uma queda considerável no volume de
spam de janeiro a setembro de 2011, de 10,1% a 3,2%.
Eles agora estão em nono lugar no volume total de
spam em todo o mundo.
No entanto, embora o volume de spam do país tenha
aumentado apenas ligeiramente em relação aos 3,6%
em dezembro de 2010 para 4,7% em setembro de
2011, foi de longe o país com maior volume de spam
por um curto período este ano. De maio a junho, o
volume total de spam saltou de 1,1 para pouco mais de
10%. Seu volume de spam registrou um pico de 18%
em julho, e depois caiu para 11,5% em agosto antes de
cair drasticamente para 4,7% em setembro.
Ocupando o segundo lugar deste ano na lista de
países com maior volume de spam está a Federação
Russa, com 7,8%. Seu volume de spam aumentou
durante a primeira metade de 2011, elevando de 7,6%
em janeiro para um pico de 9% em maio, mas está
experimentando um declínio constante desde então.
A pesquisa Cisco SIO também revelou que o Brasil
registrou um volume de spam de cerca de 4,5% em
setembro de 2011. O Brasil agora está na oitava posição
Em terceiro lugar na lista de 2011 temos o Vietnã, que,
como a Índia e a Federação Russa, figurava entre as
cinco principais nações de spam no Relatório Anual
de Segurança da Cisco 2010. O volume de spam no
Vietnã flutuou entre 3 e 4 por cento durante boa parte do
ano, mas depois pulou para praticamente 6% em agosto
de 2011 e aumentou novamente para quase 8% em
setembro 2011.
entre os países com maior volume de spam, depois de
ocupar o topo da lista em 2009 e o terceiro lugar na lista
do ano passado. No entanto, os volumes de spam do
país flutuaram durante todo o ano de 2011, praticamente
dobrando para 8% até abril de 2011 antes de iniciarem
um declínio constante para 4,5%.
4/5
Fechando a lista das cinco nações com maior volume
de spam deste ano temos a República da Coreia e a
Indonésia, cada uma com 6% de volume total de spam,
de acordo com a pesquisa Cisco SIO. Nenhum dos
dois países aparecia entre as 12 nações com maior
volume de spam no relatório do ano passado.
A China, que ocupou a sétima posição na lista em
2010, manteve a mesma posição no ranking atual.
Desde então, os sistemas de consumidor e corporativos
registraram um declínio constante na taxa de infecção,
mas os níveis ainda estão entre “capaz de produzir níveis
consistentes e alarmantes de abuso de serviço” e “capaz
de um abuso amplo (mas não sustentável) de um serviço
avançado.” Infelizmente, a magnitude do declínio não
conta toda a história, visto que cada cópia de um malware
APT criminoso é capaz de causar ainda mais danos do
que no passado.
3
4/5
Federação
Russa
Índia
Vietnã
O índice anual Cisco Global ARMS Race, inspirado
pela Escala Richter, usada para medir a magnitude dos
terremotos, monitora o “Adversary Resource Market
Share” (ARMS). O índice é uma forma de medir o nível
geral de recursos internacionais comprometidos, as
redes e máquinas atualmente sob “controle criminoso”.
Os especialistas em segurança da Cisco criaram o
índice para entender melhor as tendências gerais com
base nas atividades da comunidade criminosa online e
global e suas taxas de sucesso no comprometimento de
empresas e usuários individuais.
De acordo com os dados coletados para o índice deste
ano, o número agregado que representa o nível de
recursos comprometidos no final de 2010 caiu cerca de
6,5, uma queda suave em relação ao nível de dezembro
de 2010 de 6,8. Quando o índice Cisco Global ARMS
Race iniciou no Relatório Anual de Segurança da Cisco
2009, o número agregado era de 7,2, o que significava
que as redes corporativas estavam registrando infecções
persistentes, e sistemas do consumidor final estavam
infectados em níveis capazes de produzir abusos de
serviço consistentes e alarmantes.
2
1
O índice Cisco Global ARMS Race
República
da Coreia
Indonésia
O que está por trás do declínio deste ano no nível de
recursos comprometidos em todo o mundo? A queda
no número de botnets de grande porte decorrentes de
ações policiais e desmantelamentos de botnets teve um
impacto significativo. Como discutido anteriormente neste
relatório, as operações criminosas sofisticadas estão
abandonando os botnets grandes comuns no passado
6,8 Dezembro
de 2010
7,2 Dezembro
de 2009
de
6,5 Nível
dezembro de 2011
9,5+: Mais recursos estão sob controle mal intencionado
do que sob controle legítimo. Impossibilidade de
confiar em qualquer conexão ou aplicação, todos os
serviços prontamente negáveis.
9-9,5: Praticamente toda rede, todo tipo de máquina, todo
tipo de usuário, em todas as regiões estão infectados
em níveis consideráveis. O abuso de recursos em
larga escala é comum.
8: As redes corporativas são infectadas de forma
ampla e contínua. Os sistemas de consumidor
registram altos índices de infecção, com programas
tradicionais de segurança provando serem
ineficientes. São possíveis grandes ataques
simultâneos a muitos alvos altamente visíveis.
7: As redes corporativas estão sofrendo infecções
persistentes. Os sistemas de consumidor são
infectados em níveis capazes de produzir abusos de
serviço consistentes e alarmantes.
6: As redes corporativas raramente são infectadas.
Os sistemas de consumidor possuem níveis
significativos de infecção e são capazes de um
abuso de serviço amplo e avançado (mas não
sustentável).
5: As redes corporativas raramente são infectadas.
Os sistemas de consumidor estão sofrendo
perturbações, mas não infecções alarmantes; o
abuso de serviços direcionados é possível.
porque a polícia e a indústria da segurança estão
observando de perto esta atividade. No entanto, muitos
botnets menores foram desenvolvidos —cada um capaz
de infligir ainda mais danos por bot.
Além disso, grande parte da economia criminosa
agora concentra seus esforços na infecção de alvos
específicos de valor elevado com APTs e aplicando
ataques direcionados que têm maior probabilidade de
obter lucros consideráveis. A prevalência de malware de
roubo de dados rico em recursos como Zeus/SpyEye
permitiu que várias gangues criminosas lançassem esses
ataques. “As gangues do ‘Ocean’s 11’ estão em ação”,
conta Patrick Peterson, pesquisador sênior de segurança
da Cisco. “Elas estão dedicando bastante energia ao
comprometimento de um menor número de alvos de
grande valor em relação às técnicas de bombardeamento
de área adotadas no passado.”
Metodologia
Para chegar à medição deste ano do índice Cisco Global ARMS
Race de dez pontos, a Cisco decidiu confiar em estimativas
de total de bots através do monitoramento de botnets e
outros dados obtidos através de pesquisa interna e outras
fontes especializadas, como a Shadowserver Foundation, que
monitora a atividade cibernética e conta com a cooperação
de profissionais de segurança voluntários em todo o mundo. A
metodologia do índice Global ARMS Race baseia-se em:
•
Tamanho atual do botnet agregado
•
Estatísticas usadas para estimar o número total de sistemas
conectados à Internet no mundo
•
Estimativas de taxas de infecção em casa e no trabalho, o
que mede fatores como disponibilidade de recursos
1-4: As redes corporativas praticamente não são
infectadas. Os consumidores possuem níveis
irrelevantes de infecção e abusos são raramente
observados.
De acordo com o índice Cisco Global ARMS Race, o nível de recursos
sob controle criminoso em todo o mundo foi de 6,5 no final de 2011.
Isso representa um declínio em relação ao nível de 2010 de 6,8,
mostrando que as infecções das redes corporativas e dos sistemas de
consumidor são menos frequentes em comparação a 12 meses atrás..
30 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 31
A Internet:
uma necessidade humana fundamental?
Em 2011, foi possível observar a Internet sendo usada
de formas novas e poderosas, em particular, para reunir
pessoas em grande escala e promover mudanças no
cenário da nossa comunidade global. A sua influência
na nossa vida diária, tanto profissional como pessoal,
também está em crescimento. Então fica no ar a seguinte
pergunta: se confiamos tanto na Internet e no seu poder
de nos conectar com informações e pessoas de qualquer
parte do mundo, ela é agora uma necessidade humana
fundamental?
De acordo com um em cada três alunos universitários e
jovens profissionais pesquisados no estudo Connected
World da Cisco, a resposta é sim. Na verdade, eles a
consideram tão importante para suas vidas quanto o ar
que respiram, a água, o alimento e o abrigo. Para alguns,
essa atitude pode parecer extrema; no entanto, muito
provavelmente, é uma visão que será um denominador
comum para a força de trabalho da próxima geração.
Embora hoje, possamos observar que a linha entre uso
pessoal e profissional das ferramentas e tecnologias da
Internet e da Web 2.0 está desaparecendo, portanto não
pode haver nenhum tipo de separação discernível.
Da mesma forma, não resta dúvida de que para as
empresas de hoje, a Internet é uma necessidade,
tanto para operações básicas como para aumentar a
competitividade. Esse motivo já bastaria para encerrar
qualquer debate na empresa em torno da adoção ou
não de uma tecnologia que aumenta consideravelmente
a produtividade, a eficiência, a inovação - e a satisfação
de funcionários – e do seu uso estratégico em toda
a empresa. No entanto, muitas empresas estão
encontrando dificuldades em se adaptar a tantas
mudanças com tanta rapidez. Elas citam preocupações
de segurança como o primeiro obstáculo para a adoção
de novas tecnologias. Mas muitas estão começando
a entender que uma abordagem de ´esperar para
ver´, embora tenha como objetivo proteger a empresa
e seus ativos, pode, na verdade, prejudicar a sua
competitividade, se não imediatamente, com certeza no
futuro.
Adotar um ritmo de avanço muito lento não significa apenas
que as empresas abrem mão de aproveitar inovações
capazes de ajudar a empresa a atingir novos patamares de
sucesso. Significa também que elas podem não conseguir
recrutar ou reter seus ativos mais importantes: os talentos.
Conforme discutido neste relatório, muitos dos funcionários
de hoje estariam inclinados a não aceitar um emprego se
um empregador em potencial os informasse de que seu
acesso a redes corporativas e aplicativos seria altamente
limitado ou proibido. (Veja “Acesso remoto e BYOD:
empresas trabalhando para encontrar um denominador
comum com os funcionários”, página 10.)
Da mesma forma, mais de metade dos universitários
pesquisados para o estudo de Connected World
declararam que se soubessem que uma empresa proibia
o uso de mídia social, eles não aceitariam trabalhar nela ou
até aceitariam, mas buscariam formas de acessar a mídia
social, apesar das políticas corporativas (Veja “Mídia Social:
agora uma ferramenta de produtividade”, página 8.)
Mas muitas empresas estão tentando fazer mudança.
Os especialistas em segurança da Cisco entrevistados
no Relatório Anual de Segurança da Cisco 2011
reportaram ter visto muitas empresas dando passos
largos tanto em direção à evolução de seu modelo de
segurança para que ele seja relevante para o mundo
conectado de hoje, como para tentar encontrar um
denominador comum com funcionários que estejam
demandando acesso a aplicativos e dispositivos
que gostariam de usar para trabalhar. Elas também
estão reavaliando suas AUPs e códigos de conduta
corporativos, reformulando seus esforços de DLP, e
levando a discussão sobre segurança corporativa e a
responsabilidade em preservar níveis desejados de
segurança para além da TI, envolvendo departamentos
de toda a empresa, desde o Marketing até Recursos
Humanos e Jurídicos, incluindo a gerência.
Como vimos neste relatório, a Cisco está entre essas
empresas. Como inúmeras organizações em todo o
mundo, ela está trabalhando para encontrar o equilíbrio
entre aproveitar novas oportunidades e manter a
segurança da rede e dos dados. A iniciativa “Qualquer
Dispositivo”, projetada para permitir que os funcionários
da empresa tenham uma maior opção de dispositivos
e ao mesmo tempo mantenham uma experiência de
usuário previsível e comum que preserve ou aumente a
competitividade e a segurança global da empresa, é um
ponto de partida importante. No entanto, mesmo construir
uma base para avançar em direção a um modelo BYOD
pode ser um desafio.
“A rápida erosão do perímetro que precisou de 20 anos para ser
construído pegou muitas empresas de surpresa e fez
com que elas se sentissem vulneráveis ao embarcar em uma
jornada BYOD”.
que elas precisam descobrir a combinação adequada
de tecnologia e política para atender à sua combinação
exclusiva de necessidades. Isso não é um processo
fácil, mas o resultado final será uma empresa mais ágil
e melhor preparada para se adaptar de forma rápida
e segura às mudanças tecnológicas que o futuro
inevitavelmente trará.
“O mundo conectado é um mundo mais fluído. E é
literalmente a hora do tudo ou nada para as empresas que
ainda precisam aceitar que a mudança não está apenas
batendo à sua porta, está no seu mercado de trabalho”,
declarou Chris Young, vice-presidente sênior do Cisco
Security Group. “Ao adotarem as tecnologias que seus
funcionários e seus clientes utilizarão inevitavelmente, as
empresas podem criar uma melhor solução de segurança
geral abordando a realidade, em vez de se preocupar
com hipóteses.”
“Smartphones e tablets modernos são um grande
transtorno para a TI”, explica Ofer Elzam, arquiteto
de soluções de segurança integradas da Cisco. “As
empresas estão condicionadas a manter um perímetro
de segurança definido e proteger intensamente tudo o
que há dentro dele. A rápida erosão do perímetro que
precisou de 20 anos para ser construído pegou muitas
empresas de surpresa e fez com que elas se sentissem
vulneráveis ao embarcarem em uma jornada BYOD.”
De muitas formas, o sentimento de vulnerabilidade
delas não é injustificado. Embora viver em um mundo
conectado signifique que estamos mais próximos
de nossos colegas, parceiros comerciais, clientes,
amigos e familiares, nós e as organizações para a
qual nós trabalhamos e fazemos negócios também
estão facilmente ao alcance da economia criminosa. A
abertura e interconexão a que os dispositivos portáteis,
as redes sociais e os aplicativos Web 2.0 oferecem
suporte fornecem novos caminhos para agentes mal
intencionados roubarem, interromperem os negócios ou
simplesmente, transmitirem uma mensagem.
Os criminosos cibernéticos estão investindo mais
em “P&D” para descobrir formas de usar dispositivos
portáteis e penetrar na nuvem para atacar os dados
de que precisam para obter lucro ou prejudicar uma
empresa. E como a tendência de hacktivismo indica
claramente, a tecnologia atual permite que perturbadores
da ordem e criminosos se conectem e se reúnam com
rapidez, de forma anônima e repentina com um objetivo
específico, que pode não ser motivado por dinheiro ou
ter um objetivo que seja fácil para os outros, incluindo os
alvos, decifrarem. “Algumas das coisas que observamos
no ano passado são completamente diferentes de tudo o
que já havíamos visto antes”, afirmou Gavin Reid, gerente
da Cisco CSIRT. “Alguns eventos foram absolutamente
violentos, e isso não é um bom sinal.”
Como o nosso próprio planeta, o mundo conectado tem
sempre um lado claro e outro escuro. A segurança da
empresa é possível, mas construir um modelo eficaz
requer um novo modo de pensar bem como assumir
alguns riscos, e mantê-lo demanda mais vigilância do
que nunca. O principal desafio das empresas de hoje é
—Ofer Elzam, arquiteto de soluções integradas de segurança, Cisco
32 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 33
2012 Itens de Ação para Segurança
da Empresa
Embora as empresas precisem desenvolver uma
abordagem para segurança de rede e dados que
oferecerá suporte às necessidades específicas
da sua força de trabalho e as ajudará a atingir
seus principais objetivos corporativos, há diversas
ações que qualquer organização pode realizar para
melhorar sua postura de segurança imediatamente e
no longo prazo. A seguir temos dez recomendações
de especialistas em segurança da Cisco:
informações estão devidamente protegidas. Os
requisitos de conformidade, e agora a tendência do
crime cibernético de ‘hackear um para hackear todos’
significa que as empresas nunca devem considerar
seus dados seguros, mesmo quando eles estão nas
mãos de pessoas em quem elas confiam.”
1 Avalie a totalidade da sua rede. “Saiba onde
Avalie as práticas de educação de usuário.
“Seminários e manuais longos não são eficazes. Os
funcionários mais jovens serão mais receptivos a
uma abordagem direcionada para o treinamento de
usuários, como sessões mais breves e treinamento
‘just-in-time’. Treinamento por colegas também
funciona bem no ambiente de trabalho cooperativo
de hoje.”
a sua infraestrutura de TI começa e acaba. Tantas
empresas simplesmente não têm ideia da extensão
de suas redes. Além disso, saiba que ‘normal’ é uma
condição em que você possa rapidamente identificar
e responder a um problema.”
—John N. Stewart, vice-presidente e diretor de segurança da
Cisco
2
Reavalie o uso aceitável da política e código
de conduta da empresa. “Esqueça a abordagem de
lista de lavanderia em suas políticas de segurança.
Concentre-se apenas naquilo que você sabe que
pode e deve aplicar.”
—Gavin Reid, gerente Cisco CSIRT
3
Determine que dados devem ser protegidos.
“Você não pode construir um programa DLP eficaz
se não souber que informações da empresa devem
ser protegidas. Você também deverá determinar
quem na empresa tem permissão para ter acesso a
essas informações, e como eles têm permissão para
acessá-las.”
—David Paschich, gerente de produto de segurança da Web
para Cisco
4
Saiba onde seus dados estão e entenda como
(e se) eles estão protegidos. “Identifique cada pessoa
que tenha a permissão para armazenar os dados
da sua empresa, desde provedores de nuvens a
fornecedores de listas de email, e confirme se suas
34 Relatório Anual de Segurança da Cisco 2011
—Scott Olechowski, gerente de pesquisa de ameaças da
Cisco
5
–David Evans, chefe futurista da Cisco
6
Use a monitoração de saída. “Isso é básico, mas
nem todas as empresas fazem, embora as exigências
de conformidade tenham gerado uma maior adoção
dessa norma nas empresas. A monitoração de saída é
uma mudança no foco de apenas bloquear a entrada
do ´mau´. Você monitora o que está sendo enviado
a partir da sua empresa e por quem e para onde, e
bloqueia a saída de material indevido.”
—Jeff Shipley, Gerente de Operações e Pesquisa de
Segurança da Cisco
7 Prepare-se para a inevitabilidade do BYOD.
“As empresas precisam parar de pensar em quando
elas vão avançar para um modelo BYOD e começar a
pensar mais sobre como.”
—Nasrin Rezai, diretor sênior de arquitetura de segurança
e executivo chefe de segurança do Collaboration Business
Group
8
Crie um plano de resposta a incidentes. “O
risco da TI deverá ser tratado como qualquer outro
risco. Isso significa que as empresas precisam ter
um plano bem definido para reagir de forma rápida e
apropriada a qualquer tipo de evento de segurança,
seja uma violação de dados resultante de um ataque
direcionado, uma violação de conformidade devido
ao descuido de um funcionário ou um incidente de
hacktivismo.”
—Pat Calhoun, vice-presidente e gerente geral da Unidade de
Negócios de Serviços de Rede Segura da Cisco
9
Implemente medidas de segurança para ajudar
a compensar a falta de controle sobre as redes
sociais. “Não subestime o poder dos controles de
tecnologia, como um sistema de prevenção de invasão
para proteger contra ameaças de rede. A filtragem de
reputação também é uma ferramenta essencial para
detectar atividade e conteúdo suspeitos.”
Inteligência de Segurança da Cisco
Gerenciar e proteger as redes distribuídas e ágeis de hoje
é um desafio crescente. Os cibercriminosos continuam
a explorar a confiança dos usuários nos aplicativos e
dispositivos de consumo , aumentando o risco para
empresas e funcionários. A segurança tradicional, que
confia em camadas de produtos e no uso de vários filtros,
não é suficiente para proteger contra a última geração de
malware, que se espalha rapidamente, tem alvos globais e
usa múltiplos vetores para se propagar.
utilizam mais de 200 parâmetros. Os pesquisadores de
segurança também coletam e fornecem informações
sobre eventos de segurança que tenham potencial
de impacto vasto em redes, aplicativos e dispositivos.
As regras são fornecidas dinamicamente para os
dispositivos de segurança Cisco implantados a cada três
a cinco minutos. A equipe Cisco SIO também publica
recomendações de melhores práticas de segurança e
orientação tática para evitar ameaças.
A Cisco mantém-se atualizada sobre as últimas ameaças
usando inteligência de ameaça em tempo real do Cisco
Security Intelligence Operations (SIO). O Cisco SIO é o
maior ecossistema de segurança baseado em nuvem
do mundo, usando os dados da SensorBase de quase
um milhão de alimentações de dados ao vivo a partir
de soluções Cisco de email, web, firewall e sistemas de
prevenção de invasão (IPS).
A Cisco está comprometida em fornecer soluções
completas de segurança que são integradas, oportunas,
abrangentes e efetivas, proporcionando uma segurança
holística para empresas no mundo inteiro. Com a Cisco,
as empresas podem economizar tempo pesquisando
ameaças e vulnerabilidades, e focar mais em uma
abordagem proativa da segurança de que precisam para
identificar, prevenir e minimizar os ataques à TI.
O Cisco SIO avalia e processa automaticamente os
dados, classificando as ameaças e criando regras que
— Rajneesh Chopra, diretor de gerenciamento de produtos,
Cisco Security Technology Group
O Cisco Security IntelliShield Alert Manager
Service fornece uma solução abrangente e
com excelente custo-benefício para fornecer
a inteligência de segurança independente de
fornecedor de que as empresas precisam para
identificar, evitar e minimizar os ataques de TI. Este
serviço de alerta de ameaças e vulnerabilidade
personalizável e baseado na web permite que
a equipe de segurança acesse informações
oportunas, precisas e confiáveis sobre ameaças e
vulnerabilidades que possam afetar seus ambientes.
O IntelliShield Alert Manager permite que as
empresas dediquem menos esforços pesquisando
ameaças e vulnerabilidades e foquem ainda mais
em uma abordagem proativa à segurança.
A Cisco oferece um teste gratuito de 90 dias do
Cisco Security IntelliShield Alert Manager Service.
Ao se registrar para este teste, você terá acesso total
ao serviço, incluindo as ferramentas e os alertas de
ameaças e vulnerabilidades.
Para saber mais sobre o Cisco Security Intellishield
Alert Manager Services, visite:
https://intellishield.cisco.com/security/
alertmanager/trial.do?dispatch=4
10 Monitore o cenário de risco dinâmico e
mantenha os usuários informados. “As empresas e
suas equipes de segurança precisam estar vigilantes
em relação a uma variedade bem maior de fontes de
risco, desde dispositivos portáteis e nuvem até rede
social e novas tecnologias que possam vir a surgir.
Eles devem adotar uma abordagem em duas etapas:
Reagir às identificações de vulnerabilidades de
segurança e ser proativo em relação ao treinamento de
seus funcionários sobre como proteger eles próprios
e a empresa de ameaças cibernéticas persistentes e
poderosas.”
Para uma inteligência de advertência
precoce, análise de ameaças e
vulnerabilidades, e soluções comprovadas
de mitigação da Cisco, visite:
www.cisco.com/go/sio.
—Ofer Elzam, arquiteto de soluções integradas de segurança,
Cisco
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório Anual de Segurança da Cisco 2011 35
Arquitetura Cisco SecureX
A arquitetura Cisco SecureX é uma estrutura
contextual de próxima geração que atende às
necessidades de segurança em evolução dos
ambientes de Borderless Network.
Ao contrário das arquiteturas de segurança antigas
que eram construídas para aplicar políticas baseadas
em um único dado, o Cisco SecureX aplica políticas
baseadas em todo o contexto. As políticas contextuais
usam uma linguagem avançada em alinhamento com
a política da empresa. Isso simplifica amplamente
a administração de políticas enquanto fornece
simultaneamente segurança e controle mais eficazes.
Como resultado, as redes são bem mais seguras,
enquanto a eficiência e a flexibilidade corporativas
são maximizadas.
A arquitetura Cisco SecureX:
Aplica política contextual a uma ampla variedade
de fatores de forma para fornecer flexibilidade de
segurança, quando e onde for necessário.
Gerencia políticas de segurança contextuais em
toda a rede, fornecendo insights e controle efetivo
sobre quem está fazendo o que, quando, onde e
como.
Fornece acesso seguro de uma ampla variedade
de dispositivos—desde computadores PCs e
Mac tradicionais a smartphones, tablets, e outros
dispositivos móveis —a qualquer hora, em qualquer
lugar.
Utiliza o Cisco SIO para insights robustos e em tempo
real do ambiente de ameaças global.
Permite políticas corporativas simplificadas que
farão diretamente a correlação entre o que a TI deve
exigir e as regras comerciais da empresa.
Integra APIs extensas e abrangentes que permitem
que os próprios sistemas de gerenciamento da
Cisco e os parceiros se conectem e completem o
ecossistema de segurança.
Para mais informações sobre a Cisco SecureX
Architecture, vá para www.cisco.com/en/US/netsol/
ns1167/index.html.
Para obter mais informações
Cisco Security Intelligence Operations
www.cisco.com/security
Cisco Security Blog
blogs.cisco.com/security
Cisco Security Services
www.cisco.com/go/ros
Produtos de Segurança da Cisco
www.cisco.com/go/security
Cisco Corporate Security
Programs Organization
www.cisco.com/go/cspo
36 Relatório Anual de Segurança da Cisco 2011
Todos os conteúdos possuem copyright ©2011-2012 Cisco Systems Inc. Todos os direitos reservados. Este documento é para informações públicas da Cisco.
Relatório disponível para download
em www.cisco.com/go/securityreport
Matriz das Américas
Cisco Systems, Inc.
San Jose Califórnia
Matrizes do Pacífico Asiático
Cisco Systems (USA) Pte. Ltd.
Cingapura
Matrizes da Europa
Cisco Systems International BV Amsterdã,
Holanda
A Cisco tem mais de 200 escritórios no mundo inteiro. Endereços, telefones e números de fax são listados no Website da Cisco em www.cisco.com/go/offices.
A Cisco e o logotipo da Cisco são marcas comerciais da Cisco Systems, Inc. e/ou seus afiliados nos EUA e em todos os países. Uma lista das marcas comerciais da Cisco pode ser encontrada em www.cisco.com/go/trademarks. As marcas
comerciais de terceiros mencionadas são propriedade de seus respectivos proprietários. O uso da palavra parceiro não implica uma relação de parceria entre a Cisco e outra empresa. (1005R) C02-640572-00 12/11
Download

Relatório Anual de Segurança da Cisco 2011