Relatório Anual de Segurança da Cisco 2011

21
Relatório Anual de Segurança da Cisco 2011 DESTAQUES DE AMEAÇAS E TENDÊNCIAS GLOBAIS DE SEGURANÇA

description

O Relatório Anual de Segurança da Cisco® fornece uma visão geral da inteligência de segurança combinada de toda a empresa Cisco. O relatório engloba informações e tendências de ameaças reunidas entre janeiro e novembro de 2011. Ele também fornece um resumo do estado da segurança para este período, com atenção especial às principais tendências de segurança previstas para 2012.

Transcript of Relatório Anual de Segurança da Cisco 2011

Page 1: Relatório Anual de Segurança da Cisco 2011

Relatoacuterio Anual de Seguranccedila da Cisco 2011

DESTAQUES DE AMEACcedilAS E TENDEcircNCIAS GLOBAIS DE SEGURANCcedilA

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1

O Relatoacuterio Anual de Seguranccedila da Ciscoreg

fornece uma visatildeo geral da inteligecircncia de

seguranccedila combinada de toda a empresa

Cisco O relatoacuterio engloba informaccedilotildees e

tendecircncias de ameaccedilas reunidas entre

janeiro e novembro de 2011 Ele tambeacutem

fornece um resumo do estado da seguranccedila

para este periacuteodo com atenccedilatildeo especial agraves

principais tendecircncias de seguranccedila previstas

para 2012

PARTE 1 3 Bem-vindo ao Connected World

5 Seus funcionaacuterios no futuro com inuacutemeros dispositivos e pouco preocupados com seguranccedila

8 Miacutedia Social agora uma ferramenta de produtividade

10 Acesso remoto e BYOD (Bring your Own Device) empresas trabalhando para encontrar denominador comum com os funcionaacuterios

16 A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de seguranccedila da empresa

PARTE 2 22 Perspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismo

23 Tendecircncias geopoliacuteticas Influecircncia da Miacutedia Social Ganha Forccedila

24 Anuacutencio dos vencedores de 2011 do Cisco Cybercrime Showcase

26 A matriz da Cisco para Retorno de Investimento contra o crime ciberneacutetico (CROI)

28 Anaacutelise de vulnerabilidade e ameccedilas de 2011

29 Atualizaccedilatildeo global sobre spam decliacutenio significativo no volume de spam

31 Iacutendice Cisco Global ARMS Race

32 Internet uma necessidade humana fundamental

35 Inteligecircncia de Seguranccedila da Cisco

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3

PARTE

1Pense no escritoacuterio da deacutecada de 60 da agecircncia de publicidade retratada no programa de televisatildeo americano ldquoMad Menrdquo Em termos de tecnologia os funcionaacuterios utilizavam maacutequinas de escrever e telefones (ambos operados na maior parte do tempo por um grupo de secretaacuterias)mdashe esse era basicamente todo o equipamento de que eles dispunham para aumentar a produtividade Os funcionaacuterios participavam talvez de uma ou duas reuniotildees por dia o trabalho comeccedilava quando as pessoas chegavam ao escritoacuterio e parava quando elas iam para casa

Os funcionaacuterios de hoje fazem muito mais durante o cafeacute da manhatilde ou no caminho para o trabalho do que seus predecessores conseguiam fazer em um dia inteiro de trabalho na deacutecada de 60 Graccedilas agrave enorme variedade de inovaccedilotildees tecnoloacutegicas que invadem o local de trabalhomdash desde tablets a redes sociais e sistemas de videoconferecircncias como telepresenccedila os funcionaacuterios de hoje podem trabalhar de praticamente qualquer lugar e a qualquer hora contanto que a tecnologia adequada esteja presente para dar suporte agrave conectividade e principalmente fornecer seguranccedila Na verdade a diferenccedila mais impressionante entre o local de trabalho moderno e o seu equivalente na deacutecada de 60 eacute exatamente a ausecircncia de pessoas estar fisicamente presente no escritoacuterio eacute cada vez menos necessaacuterio

Juntamente com a avalanche de inovaccedilotildees tecnoloacutegicas ocorreu tambeacutem uma mudanccedila na atitude Os trabalhadores de hoje se acostumaram com os benefiacutecios da produtividade e a facilidade de uso de seus equipamentos redes sociais e aplicativos da Web e natildeo vecircem motivo para natildeo utilizarem todas essas ferramentas tanto para trabalhar como para se divertir Os limites entre vida pessoal e profissional praticamente desapareceram esses trabalhadores conversam com seus supervisores

pelo Facebook verificam email de trabalho em seus iPads da Apple depois de assistirem a um filme com os filhos e transformam seus proacuteprios smartphones em verdadeiras estaccedilotildees de trabalho

Natildeo eacute de surpreender que muitas empresas estejam questionando o impacto da inovaccedilatildeo tecnoloacutegica e de haacutebitos de trabalho flexiacutevel sobre a seguranccedila das informaccedilotildees corporativas mdash e algumas vezes tomando a medida draacutestica de banir totalmente os dispositivos ou restringir o acesso a serviccedilos da Web que os funcionaacuterios consideram essenciais (o que na maioria dos casos eacute verdade) Mas empresas que natildeo oferecem essa flexibilidade a seus funcionaacuterios permitindo por exemplo que eles usem apenas um determinado smartphone de propriedade da empresa em breve vatildeo perceber que estatildeo tendo dificuldades em recrutar talentos ou manterem o espiacuterito de inovaccedilatildeo

Pesquisa realizada para o estudo Cisco Connected World Technology Report (wwwciscocomenUSnetsol ns1120indexhtml) documenta as mudanccedilas de atitude em relaccedilatildeo a trabalho tecnologia e seguranccedila entre universitaacuterios e jovens profissionais de todo o mundo agentes da nova onda de mudanccedilas na empresa (Funcionaacuterios de todas as idades foram responsaacuteveis por aumentar a adoccedilatildeo dos dispositivos para consumidor final no local de trabalho e o acesso a informaccedilotildees em qualquer lugar e a qualquer hora no entanto funcionaacuterios mais jovens e receacutem-formados estatildeo acelerando consideravelmente o ritmo dessas mudanccedilas) A ediccedilatildeo deste ano do Relatoacuterio Anual de Seguranccedila da Cisco destaca as principais conclusotildees desta pesquisa explorando o impacto nas empresas e sugerindo estrateacutegias para permitir a inovaccedilatildeo

Por exemplo a maioria dos universitaacuterios (81) entrevistados em todo o mundo acredita que deveria ter a liberdade de escolher os dispositivos de que precisa para realizar seus trabalhos sejam esses dispositivos pagos pelos empregadores ou seus proacuteprios dispositivos pessoais Aleacutem disso quase trecircs quartos dos estudantes pesquisados acreditam que deveriam poder usar esses dispositivos para aplicaccedilotildees pessoais e profissionais simultaneamente Usar muacuteltiplos dispositivos estaacute se tornando rotina entre os profissionais pesquisados em todo o mundo 77 tinham vaacuterios dispositivos em uso como um laptop e um smartphone ou vaacuterios telefones e computadores (Consulte ldquoSeus funcionaacuterios no futuro com inuacutemeros dispositivos e pouco preocupados com seguranccedilardquo paacutegina 5)

Uma abordagem equilibrada e flexiacutevel da seguranccedila

As tendecircncias como a chegada de dispositivos para o consumidor final no local de trabalho exigiratildeo soluccedilotildees mais flexiacuteveis e criativas da equipe de TI para manter a seguranccedila ao permitir acesso a tecnologias de colaboraccedilatildeo Considerando o desejo dos funcionaacuterios de trazer os dispositivos pessoais para o ambiente de trabalho as empresas precisam adotar uma postura ldquotraga o seu dispositivordquo (BYOD ndash bring your own device) ou seja protegendo a rede e os dados independentemente de como os funcionaacuterios acessam as informaccedilotildees (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Bem-vindo ao Connected World

4 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoOs departamentos de TI precisam viabilizar o caos originaacuterio de um ambiente BYODrdquo afirma Nasrin Rezai Diretor Secircnior de arquitetura de seguranccedila e executivo de seguranccedila para o Collaboration Business Group da Cisco ldquoIsso natildeo significa aceitar altos niacuteveis de risco mas estar disposto a gerenciar um niacutevel aceitaacutevel de risco em troca de atrair talentos e promover a inovaccedilatildeo Isso significa entrar em um novo mundo onde nem todo ativo de tecnologia pode ser gerenciado pela TIrdquo A disposiccedilatildeo para balancear riscos e benefiacutecios eacute uma marca registrada da nova postura de seguranccedila Em vez de banir totalmente os dispositivos ou o acesso agraves miacutedias sociais as empresas devem trocar a

flexibilidade por controles com os quais os funcionaacuterios possam concordar Por exemplo a equipe de TI pode dizer ldquoVocecirc pode usar seu smartphone pessoal para ler e responder ao email da empresa mas noacutes precisamos gerenciar esses ativos E se perder esse telefone vocecirc precisaraacute apagar remotamente os dados incluindo seus aplicativos pessoais e fotos da sua famiacuteliardquo

Os funcionaacuterios devem fazer parte deste compromisso eles precisam perceber a importacircncia de colaborar com a TI para que possam usar as ferramentas com as quais estatildeo habituados e ajudar a preparar o terreno para um processo

que permitiraacute uma adoccedilatildeo mais raacutepida de novas tecnologias no local de trabalho agrave medida que elas forem surgindo

Outro ajuste fundamental para as empresas e suas equipes de seguranccedila eacute a aceitaccedilatildeo da natureza puacuteblica da empresa De acordo com o estudo Connected World jovens profissionais vecircem bem menos limites entre a vida pessoal e profissional Entre os universitaacuterios pesquisados 33 disseram que natildeo se importam de compartilhar informaccedilotildees pessoais online

ldquoA geraccedilatildeo mais antiga acha que tudo eacute privado exceto aquilo que eles optam por tornar puacuteblico explica David Evans futurologista chefe da Cisco ldquoPara a nova geraccedilatildeo tudo eacute puacuteblico exceto aquilo que eles optam por manter privado Esta posiccedilatildeo padratildeo mdash de que tudo eacute puacuteblico mdash contraria a forma como as empresas trabalhavam no passado Elas competiam e inovavam protegendo suas informaccedilotildees da exposiccedilatildeo No entanto precisam perceber que os benefiacutecios obtidos com o compartilhamento de informaccedilotildees satildeo bem superiores aos riscos de manter as informaccedilotildees limitadas agraves suas proacuteprias paredesrdquo

A boa notiacutecia para a TI eacute que essa funccedilatildeo de capacitadores de colaboraccedilatildeo e compartilhamento deve levar a uma maior responsabilidade mdash e esperamos a um orccedilamento maior mdash pelo crescimento e o desenvolvimento da empresa ldquoO sucesso ocorre quando a TI possibilita essas mudanccedilas draacutesticas no local de trabalho em vez de inibi-lasrdquo explica John N Stewart Vice-Presidente e Diretor de Seguranccedila da Cisco ldquoNoacutes natildeo devemos focar em questotildees especiacuteficas como permitir ou natildeo que as pessoas usem seus iPads no trabalho porque essa jaacute eacute uma discussatildeo do passado Em vez disso foque em soluccedilotildees para o maior desafio da empresa permitir que a tecnologia aumente a competitividaderdquo

Seus funcionaacuterios no futurocom inuacutemeros dispositivos e pouco

preocupados com seguranccedila

Haacute dez anos os funcionaacuterios recebiam laptops das empresas com a recomendaccedilatildeo de natildeo perdecirc-los Eles recebiam logins da rede da empresa e eram advertidos para natildeo darem suas senhas a ningueacutem E o treinamento em seguranccedila se resumia a isso Hoje os funcionaacuterios da geraccedilatildeo do milecircnio as pessoas que vocecirc quer contratar para trazer novas ideias e energia para a sua empresa aparecem no primeiro dia de trabalho munidos com seus proacuteprios telefones tablets e laptops e esperam poder integraacute-los agrave vida profissional Eles tambeacutem esperam que os outros mais precisamente a equipe de TI e os Diretores da Informaccedilatildeo descubram uma forma de permitir que eles utilizem seus preciosos dispositivos em qualquer lugar e a qualquer hora que eles queiram sem colocar a empresa em risco Eles acham que seguranccedila natildeo eacute problema deles querem trabalhar com dedicaccedilatildeo tanto em casa como no escritoacuterio usando redes sociais e aplicativos em nuvem para executarem suas tarefas enquanto outra pessoa integra a seguranccedila em suas interaccedilotildees

O estudo Connected World oferece um resumo de como jovens profissionais e universitaacuterios prestes a entrarem no mercado de trabalho encaram questotildees como seguranccedila acesso a informaccedilotildees e dispositivos portaacuteteis Aqui temos um resumo sobre quem vocecirc estaraacute contratando com base nas conclusotildees do estudo

O F U N C I O N Aacute R I O M A I S J O V E M T R A B A L H A N D O D E Q U A L Q U E R L U G A R A Q U A L Q U E R H O R A

O E S T U D A N T E U N I V E R S I T Aacute R I O C O N E C T A D O

Hesitaria em aceitar um emprego em uma empresa que baniu o acesso agrave miacutedia social

Quer escolher que dispositivos trazer para o trabalho ateacute mesmo seu laptop e gadgets pessoais

Se tivesse que escolher preferiria acesso agrave Internet em vez de ter um carro

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo estaacute preocupado em proteger senhas

Prefere um horaacuterio de trabalho natildeo convencional trabalhando em qualquer lugar e a qualquer hora

Acredita que deve ter direito de acessar a miacutedia social e os websites pessoais de dispositivos fornecidos pela empresa

Acredita que a TI eacute responsaacutevel pela seguranccedila e natildeo ele

Violaraacute as poliacuteticas de TI se considerar necessaacuterio para executar o trabalho

Possui vaacuterios dispositivos como laptops tablets e celulares (frequentemente mais de um)

Permite que outras pessoas mesmo estranhos usem seus computadores e dispositivos

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo acredita que precise estar no escritoacuterio regularmente

Natildeo quer trabalhar no escritoacuterio o tempo todo acredita que eacute mais produtivo quando pode trabalhar de qualquer lugar a qualquer hora

E N T R E O S U N I V E R S I TAacute R I O S

81 ACREDITAM QUE DEVEM PODER ESCOLHER

OS DISPOSITIVOSDE QUE PRECISAM EM SEUS TRABALHOS

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 76 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 98 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Mito vs realidade a miacutedia social representa um perigo para a empresa Mito Permitir que os funcionaacuterios usem a miacutedia social escancara a porta para malware na rede da empresa e faraacute a produtividade disparar Aleacutem disso divulgaraacute os segredos da empresa e rumores internos no Facebook e Twitter prejudicando a competitividade da empresa

Realidade Natildeo resta duacutevida de que os criminosos jaacute usaram as redes de miacutedia social para atrair viacutetimas para fazer o download de malware e fornecer senhas de login Mas o medo das ameaccedilas trazidas pela miacutedia social pode estar sendo exagerado As mensagens de email permanecem sendo a forma mais comum de inserir malware nas redes

Certamente as empresas devem se preocupar com a perda de propriedade intelectual mas a miacutedia social natildeo deve ser totalmente responsabilizada por tais prejuiacutezos Os funcionaacuterios que natildeo foram treinados para proteger as informaccedilotildees de suas empresas podem revelar segredos por bate-papos indiscretos em locais puacuteblicos ou via email com a mesma rapidez com que tuitam e podem fazer o download de documentos da empresa em mini unidades com a mesma facilidade com que trocam informaccedilotildees por Facebook e email A resposta para vazamentos de propriedade intelectual natildeo eacute banir totalmente as miacutedias sociais Eacute promover a confianccedila nos funcionaacuterios para que eles natildeo se sintam compelidos a revelar informaccedilotildees sensiacuteveis

ldquoA perda de produtividade devido agrave rede social tem sido pauta constante na miacutediardquo diz Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoNo entanto a verdade eacute que os funcionaacuterios podem trabalhar mais melhor e com mais agilidade quando usam ferramentas que lhes permitem colaborar com rapidez em projetos e conversar com os clientes Hoje as redes de miacutedia social satildeo essas ferramentas Os ganhos de produtividade compensam a espera ocasional inerente agraves redes sociaisrdquo

ldquoA verdade eacute que os funcionaacuterios podem trabalhar mais

melhor e com maior agilidade quando usam ferramentas que

lhes permitem colaborar com rapidez em projetos e conversar

com clientesrdquo mdashJeff Shipley gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco

Haacute algum tempo o Facebook e o Twitter deixaram de ser apenas a sensaccedilatildeo do momento para adolescentes e aficionados em tecnologia e passaram a ser canais vitais de comunicaccedilatildeo com grupos e de promoccedilatildeo de marcas Jovens profissionais e universitaacuterios sabem disso e utilizam a miacutedia social em todos os aspectos de suas vidas (E embora o Facebook e o Twitter sejam dominantes em grande parte do mundo muitas outras redes sociais regionais estatildeo se tornando igualmente essenciais para interaccedilotildees online Qzone na China VKontakte na Ruacutessia e paiacuteses do ex-bloco sovieacutetico Orkut no Brasil e Mixi no Japatildeo)

No entanto as empresas podem natildeo entender a extensatildeo em que a miacutedia social penetrou na vida puacuteblica e privada de seus funcionaacuterios e portanto natildeo perceberem a necessidade de atender agrave crescente demanda da sua forccedila de trabalho por acesso irrestrito a redes sociais como o Facebook ou sites de compartilhamento de conteuacutedo como o YouTube Infelizmente esta ineacutercia pode custar a eles o talento de que precisam para crescerem e terem sucesso Se o acesso agraves redes sociais natildeo for concedido os profissionais jovens que esperariam poder contar com eles provavelmente vatildeo acabar buscando outras oportunidades profissionais em empresas que fornecem esse acesso Essas atitudes satildeo ainda mais prevalentes entre estudantes universitaacuterios que usam as miacutedias sociais desde muito jovens

De acordo com o estudo Connected World os universitaacuterios e os jovens profissionais funcionaacuterios centram suas interaccedilotildees pessoais e profissionais no Facebook Dentre os estudantes universitaacuterios 89 verificam suas paacuteginas no Facebook pelo menos uma vez ao dia 73 dos jovens profissionais tambeacutem fazem isso Para funcionaacuterios jovens suas conexotildees de miacutedia social frequentemente se estendem para o local de trabalho Sete de dez profissionais declararam que adicionaram seus gerentes e colegas como amigos no site de miacutedia social

Considerando o niacutevel de atividade desses jovens no Facebook mdash e a falta de distinccedilatildeo entre uso pessoal e profissional do site de miacutedia social mdash pode-se concluir que os jovens trabalhadores queiram transferir seus haacutebitos de uso do Facebook para o escritoacuterio Entre alunos universitaacuterios pesquisados quase metade (47) declarou que acredita que as empresas devem manter poliacuteticas flexiacuteveis de miacutedia social presumivelmente para permitir que eles permaneccedilam conectados em suas vidas profissionais e pessoais a todo momento

Se os estudantes encontrarem um local de trabalho que dificulte o uso de miacutedia social eles podem acabar evitando trabalhar para essas empresas ou se natildeo tiverem opccedilatildeo podem tentar subverter as regras que bloqueiam o acesso a seus sites favoritos Mais da metade dos universitaacuterios pesquisados globalmente (56) declarou que natildeo aceitaria uma proposta de emprego em uma empresa que proibisse o acesso agrave miacutedia social ou aceitaria e descobriria uma forma de acessar a miacutedia social a despeito das poliacuteticas da empresa Dois de cada trecircs alunos universitaacuterios (64) declaram que planejam perguntar sobre as poliacuteticas de uso de miacutedia social durante as entrevistas de trabalho e uma em quatro (24) declarou que tais poliacuteticas seriam um fator chave na sua decisatildeo de aceitar um emprego

O Lado Positivo do Acesso agrave Miacutedia Social

Como a miacutedia social jaacute estaacute tatildeo arraigada no cotidiano de jovens profissionais e trabalhadores futuros as empresas natildeo podem mais encaraacute-la como um transtorno passageiro ou uma forccedila negativa e perturbadora Na verdade as empresas que bloqueiam ou estreitam o acesso agrave miacutedia social provavelmente perceberatildeo uma perda de competitividade

Quando as empresas permitem que seus funcionaacuterios utilizem as miacutedias sociais elas estatildeo fornecendo as ferramentas e a cultura de que eles precisam para serem mais produtivos inovadores e competitivos

Por exemplo gerentes de recursos humanos podem usar as redes sociais para recrutar novos talentos As equipes de marketing podem usar os canais de miacutedia social para monitorar o sucesso de campanhas publicitaacuterias ou o sentimento do consumidor em relaccedilatildeo a outras marcas E as equipes de atendimento ao cliente podem responder a consumidores que usam a miacutedia social para fazer perguntas e fornecer o feedback da empresa

Os temores relativos a seguranccedila e perda de dados satildeo a principal razatildeo pela qual muitas empresas natildeo adotam miacutedias sociais mas essas preocupaccedilotildees estatildeo fora de proporccedilatildeo em relaccedilatildeo ao verdadeiro niacutevel de risco (veja ldquoMito x Realidade a miacutedia social representa um perigo para a empresardquo paacutegina inicial) em qualquer caso os riscos podem ser mitigados em toda a aplicaccedilatildeo da tecnologia (paacutegina inicial) em todos os casos os riscos podem ser minimizados atraveacutes da aplicaccedilatildeo de tecnologia e controles de usuaacuterio Por exemplo os controles de traacutefego na Web podem interromper o fluxo de malware como o Koobface1 que encontra seu

1 ldquoThe Evolution of Koobface Adapting to the Changing Security Landscaperdquo [La evolucioacuten de Koobface Adaptacioacuten al panorama cambiante de la seguridad] Informe Annual de Seguridad de Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

Miacutedia Social agora uma ferramenta de produtividade

caminho atraveacutes do Facebook e do Twitter Esses controles natildeo impedem que os funcionaacuterios naveguem em miacutedia social e a utilizem como meio de comunicaccedilatildeo com colegas clientes e parceiros comerciais Eles impedem a atividade da miacutedia social apenas quando existe o risco de fazer o download de um arquivo infectado ou clicar em um link suspeito A proteccedilatildeo eacute invisiacutevel para os usuaacuterios e eacute incorporada na rede sem computadores ou dispositivos Os funcionaacuterios obtecircm o acesso agrave miacutedia que exigem e as empresas obtecircm a seguranccedila de informaccedilotildees de que precisam (Veja mais sobre as proteccedilotildees de miacutedia social em ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Os proacuteprios sites de miacutedia social responderam agraves solicitaccedilotildees por niacuteveis de controle superiores ao que os usuaacuterios podem ver em uma rede Por exemplo uma empresa pode permitir que os funcionaacuterios acessem o YouTube para ver viacutedeos relacionados ao seu setor ou produto mas bloquear o acesso a conteuacutedo adulto ou sites de jogos de azar E as soluccedilotildees de tecnologia podem filtrar o traacutefego de miacutedia social para malware recebido ou dados enviados (por exemplo os arquivos da empresa que natildeo devem ser enviados por email via miacutedia social ou outros serviccedilos baseados na Web)

Para proteger um usuaacuterio corporativo contra acesso natildeo autorizado de suas contas o Facebook frequentemente introduz novos recursos de privacidade Embora eles sejam controles individuais de usuaacuterio em oposiccedilatildeo aos controles de rede as empresas podem debater a questatildeo com seus funcionaacuterios e oferecer treinamento sobre os recursos de privacidade mais uacuteteis para manter a seguranccedila das informaccedilotildees

Antes de limitar o acesso agrave miacutedia social as empresas devem considerar o valor corporativo da miacutedia social em comparaccedilatildeo aos riscos que ela traz Considerando as conclusotildees do estudo Connected World e a paixatildeo dos jovens profissionais pelas miacutedias sociais e seus poderes de colaboraccedilatildeo as empresas podem descobrir que os benefiacutecios superam os riscos contanto que descubram o equiliacutebrio ideal entre aceitaccedilatildeo e seguranccedila

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1110 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ACCESOINTERNO

EMQUALQUER LUGAR

QUALQUERDISPOSITIVO

QUALQUER LUGAR

QUALQUER SERVICcedilOQUALQUER

DISPOSITIVOQUALQUER LUGAR

EMPRESAVIRTUAL

Tinha que ir para o escritoacuterio para acessar recursos

TENDEcircNCIADE MERCADO

Consumerizaccedilatildeo

Acessa recursosde qualquer lugar

com qualquer dispositivo

Os serviccedilos dominamos dados Os serviccedilosnatildeo estatildeo vinculados

a dispositivos

A empresa torna-se virtual

totalmente independiente da

localizaccedilatildeo e do serviccedilo

Ind

ep

en

decirc

nci

a d

e d

isp

osi

tivo

TENDEcircNCIADE MERCADO

de serviccedilosConsumerizaccedilatildeode dispositivos

Acessa recursos de qualquer lugar com

os ativos gerenciados da TI

Embora a principal preocupaccedilatildeo da maioria das empresas seja a duacutevida se o acesso agraves miacutedias sociais deve ser liberado durante o horaacuterio de trabalho e atraveacutes dos equipamentos da empresa uma preocupaccedilatildeo ainda mais urgente eacute encontrar o equiliacutebrio ideal entre permitir que seus funcionaacuterios tenham acesso agraves ferramentas e agraves informaccedilotildees de que eles precisem para fazerem bem seus trabalhos a qualquer hora e em qualquer lugar mantendo seguros os dados confidenciais da empresa como propriedade intelectual e informaccedilotildees pessoais dos funcionaacuterios

Empresas de todos os setores estatildeo comeccedilando a entender que teratildeo que se adaptar logo agrave ldquoconsumerizaccedilatildeo da TIrdquo (introduccedilatildeo e adoccedilatildeo pelos funcionaacuterios de dispositivos para o consumidor na empresa) e agraves tendecircncias de trabalho remoto jaacute presentes Tem ficado cada vez mais claro que se natildeo mudarem suas posturas elas natildeo conseguiratildeo se manter competitivas inovadoras manter uma forccedila de trabalho produtiva e atrair e manter os maiores talentos Ao mesmo tempo as empresas tambeacutem estatildeo percebendo que natildeo eacute mais possiacutevel sustentar as antigas fronteiras de

seguranccedila ldquoOs departamentos de TI particularmente aqueles em grandes empresas ainda natildeo conseguiram acompanhar o ritmo do aumento em velocidade de Internet de novos dispositivos e a adoccedilatildeo imediata desses dispositivos por funcionaacuterios mais jovensrdquo contou Gavin Reid gerente do CSIRT (Computer Security Incident Response Team) na Cisco

Claramente haacute uma expectativa entre os jovens profissionais do futuro bem como os de hoje de que eles poderatildeo acessar o que quer que precisem de onde quer que estejam para executarem suas tarefas E se natildeo tiverem esse acesso as consequecircncias para a empresa satildeo potencialmente significativas Como exemplo o estudo Connected World revelou que trecircs de dez jovens profissionais admitem globalmente que a ausecircncia de acesso remoto influenciaria suas decisotildees no trabalho como sair de um trabalho antes ou depois ou recusar prontamente algumas propostas de emprego Eles tambeacutem indicam que seria mais provaacutevel que ficassem desconcentrados durante o trabalho e se sentirem desestimulados

Jaacute entre os universitaacuterios de hoje a maioria natildeo consegue nem mesmo imaginar uma experiecircncia profissional futura que natildeo inclua a capacidade de acessar remotamente o trabalho De acordo com a pesquisa Cisco Connected World Technology praticamente dois a cada trecircs universitaacuterios esperam que ao entrar no mercado de trabalho possam acessar a rede corporativa usando o computador domeacutestico Enquanto isso cerca de metade dos universitaacuterios esperam fazer o mesmo usando seus dispositivos portaacuteteis pessoais E muito provavelmente se a empresa natildeo permitisse esses acessos os futuros funcionaacuterios descobririam alguma forma de superar os obstaacuteculos de acesso

O relatoacuterio tambeacutem revela que a maioria dos universitaacuterios (71) compartilha a ideia de que os dispositivos da empresa deveriam estar disponiacuteveis tanto para o trabalho como para o lazer porque ldquoo tempo de trabalho muitas vezes se mistura ao tempo da vida pessoal hellip Eacute assim hoje e seraacute assim no futurordquo Essa afirmaccedilatildeo eacute totalmente verdadeira e estaacute fazendo com que mais empresas adotem uma praacutetica BYOD (traga seu proacuteprio dispositivo) Outros fatores incluindo mobilidade de

Acesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com

os funcionaacuterios forccedila de trabalho proliferaccedilatildeo de novos dispositivos e integraccedilatildeo de aquisiccedilotildees bem como gerenciamento de relacionamentos com fornecedores externos e em outros paiacuteses tambeacutem satildeo importantes fatores

A Cisco eacute uma das empresas que jaacute estaacute fazendo a transiccedilatildeo para o modelo BYOD mdash e estaacute aprendendo rapidamente que esta transformaccedilatildeo requer um comprometimento de longo prazo e um envolvimento multifuncional da empresa A Figura 1 na paacutegina anterior mostra os cinco estaacutegios do acesso da forccedila de trabalho juntamente com o que a Cisco chama de jornada ldquoQualquer dispositivordquo para se tornar uma ldquoempresa virtualrdquo Quando a Cisco atingir o uacuteltimo estaacutegio da jornada planejada o que levaraacute vaacuterios anos a empresa seraacute cada vez mais independente de local e serviccedilo e mesmo assim seus dados permaneceratildeo em seguranccedila2

As demandas especiacuteficas de um segmento da induacutestria (demandas regulatoacuterias) e a cultura corporativa (toleracircncia de risco x inovaccedilatildeo) impulsionam as decisotildees do modelo BYOD ldquoEu acredito que para muitas empresas hoje o BYOD seja menos uma questatildeo de ldquoNatildeo natildeo podemos fazer isso e mais uma questatildeo de acuteComo fazemos isso Que accedilotildees positivas e responsivas devemos tomar para gerenciar a situaccedilatildeo de dispositivos portaacuteteis na nossa empresardquo afirma Nasrin Rezai Diretor Secircnior de Arquitetura de Seguranccedila da Cisco e Chefe de Seguranccedila do Collaboration Business Group

Um ponto comum entre as empresas que avanccedilam para a praacutetica do modelo BYOD eacute que haacute uma adesatildeo dos principais executivos o que ajuda natildeo soacute a trazer a questatildeo para a pauta principal da organizaccedilatildeo mas tambeacutem a fazer com que ela avance Rezai explica ldquoOs executivos tecircm um papel fundamental em promover a adoccedilatildeo do modelo BYOD na empresa

Como parte da decisatildeo de permitir que os funcionaacuterios usem qualquer dispositivo para trabalhar incluindo dispositivos pessoais natildeo gerenciados a TI da Cisco juntamente com o CSIRT procurou uma ferramenta que bloqueasse websites maliciosos antes que eles fossem carregados nos navegadores Em resumo eles querem proteccedilatildeo contra ameaccedilas de dia zero especificamente aqueles que natildeo possuem assinatura conhecida No entanto a soluccedilatildeo tambeacutem precisava preservar a experiecircncia do usuaacuterio natildeo apenas para garantir a produtividade mas tambeacutem para evitar que os funcionaacuterios mudassem as definiccedilotildees de seus navegadores

A TI da Cisco e a CSIRT atingiram seu objetivo implantando o Cisco IronPortreg S670 Web Security Appliance (WSA) um proxy da web que inspeciona e depois libera ou solta o traacutefego da web por filtros baseados em reputaccedilatildeo ou o resultado de verificaccedilatildeo em linha com os arquivos (A Cisco natildeo usa os recursos de filtragem da Web do WSA para bloquear todas as categorias de website porque a sua poliacutetica eacute confiar em funcionaacuterios para usar seu tempo de forma produtiva)

Quando um funcionaacuterio da Cisco clica em um link ou insere um URL a solicitaccedilatildeo eacute enviada pelo Web Cache Communication Protocol (WCCP) a

um grupo de carga balanceada do Cisco IronPort S670 WSAs O WSA determina se deve permitir ou rejeitar o website inteiro ou objetos individuais no website baseado na pontuaccedilatildeo de reputaccedilatildeo a partir do serviccedilo de monitoraccedilatildeo de traacutefego da web e de email baseado em nuvens Cisco IronPort SenderBase Security Network (wwwsenderbaseorg) O SenderBasereg atribui a cada website uma pontuaccedilatildeo de reputaccedilatildeo que vai de ndash10 a 10 Os websites com pontuaccedilotildees de -6 a -10 satildeo bloqueados automaticamente sem verificaccedilatildeo Os websites com pontuaccedilotildees de 6 a 10 satildeo autorizados sem verificaccedilatildeo

A Cisco implantou o Cisco IronPort S670 WSA em toda a organizaccedilatildeo em trecircs fases que comeccedilou com um programa de prova de conceito de seis meses em um edifiacutecio do campus da Cisco em Research Triangle Park (RTP) Carolina do Norte seguido por um programa piloto de dois anos (2009ndash2011) em que a soluccedilatildeo foi estendida para todos os 3000 funcionaacuterios no campus do RTP Em 2011 o WSA foi implementado em diversos outros grandes campus de todo o mundo e para dezenas de milhares de funcionaacuterios Em outubro de 2011 a implantaccedilatildeo global do WSA na Cisco estava 85 completa

ldquoA Cisco tem agora seu maior niacutevel de proteccedilatildeo contra ameaccedilas da Webrdquo declarou Jeff Bollinger Investigador secircnior de seguranccedila da informaccedilatildeo Cisco Noacutes temos uma meacutedia de 40000 transaccedilotildees bloqueadas por hora E em apenas um dia os WSAs bloquearam 73 milhotildees de transaccedilotildees incluindo 23200 tentativas de download de walware mais de 6800 Cavalos-de-Troacuteia 700 worms e praticamente 100 URLs falsasrdquo

Saiba mais sobre como a Cisco implantou o Cisco IronPort S670 WSA (wwwciscocomwebabout ciscoitatworkdownloadsciscoitatworkpdfcisco_it_ case_study_wsa_executive_summarypdf)

A tecnologia estaacute fazendo uma jornada segura para o modelo BYOD da Cisco

2 Para dicas adicionais sobre como avanccedilar no modelo BYOD e os cinco estaacutegios da jornada ldquoQualquer Dispositivordquo da Cisco consulte Cisco Any Device Planning a Productive Secure and Competitive Future [Qualquer Dispositivo da Cisco planejando um futuro produtivo seguro e competitivo] wwwciscocomenUSsolutionscollateralns170ns896white_paper_c11-681837pdf

Figura 1 Os Estaacutegios do Acesso agrave Forccedila de Trabalho ao longo da Jornada Qualquer Dispositivo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 2: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1

O Relatoacuterio Anual de Seguranccedila da Ciscoreg

fornece uma visatildeo geral da inteligecircncia de

seguranccedila combinada de toda a empresa

Cisco O relatoacuterio engloba informaccedilotildees e

tendecircncias de ameaccedilas reunidas entre

janeiro e novembro de 2011 Ele tambeacutem

fornece um resumo do estado da seguranccedila

para este periacuteodo com atenccedilatildeo especial agraves

principais tendecircncias de seguranccedila previstas

para 2012

PARTE 1 3 Bem-vindo ao Connected World

5 Seus funcionaacuterios no futuro com inuacutemeros dispositivos e pouco preocupados com seguranccedila

8 Miacutedia Social agora uma ferramenta de produtividade

10 Acesso remoto e BYOD (Bring your Own Device) empresas trabalhando para encontrar denominador comum com os funcionaacuterios

16 A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de seguranccedila da empresa

PARTE 2 22 Perspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismo

23 Tendecircncias geopoliacuteticas Influecircncia da Miacutedia Social Ganha Forccedila

24 Anuacutencio dos vencedores de 2011 do Cisco Cybercrime Showcase

26 A matriz da Cisco para Retorno de Investimento contra o crime ciberneacutetico (CROI)

28 Anaacutelise de vulnerabilidade e ameccedilas de 2011

29 Atualizaccedilatildeo global sobre spam decliacutenio significativo no volume de spam

31 Iacutendice Cisco Global ARMS Race

32 Internet uma necessidade humana fundamental

35 Inteligecircncia de Seguranccedila da Cisco

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3

PARTE

1Pense no escritoacuterio da deacutecada de 60 da agecircncia de publicidade retratada no programa de televisatildeo americano ldquoMad Menrdquo Em termos de tecnologia os funcionaacuterios utilizavam maacutequinas de escrever e telefones (ambos operados na maior parte do tempo por um grupo de secretaacuterias)mdashe esse era basicamente todo o equipamento de que eles dispunham para aumentar a produtividade Os funcionaacuterios participavam talvez de uma ou duas reuniotildees por dia o trabalho comeccedilava quando as pessoas chegavam ao escritoacuterio e parava quando elas iam para casa

Os funcionaacuterios de hoje fazem muito mais durante o cafeacute da manhatilde ou no caminho para o trabalho do que seus predecessores conseguiam fazer em um dia inteiro de trabalho na deacutecada de 60 Graccedilas agrave enorme variedade de inovaccedilotildees tecnoloacutegicas que invadem o local de trabalhomdash desde tablets a redes sociais e sistemas de videoconferecircncias como telepresenccedila os funcionaacuterios de hoje podem trabalhar de praticamente qualquer lugar e a qualquer hora contanto que a tecnologia adequada esteja presente para dar suporte agrave conectividade e principalmente fornecer seguranccedila Na verdade a diferenccedila mais impressionante entre o local de trabalho moderno e o seu equivalente na deacutecada de 60 eacute exatamente a ausecircncia de pessoas estar fisicamente presente no escritoacuterio eacute cada vez menos necessaacuterio

Juntamente com a avalanche de inovaccedilotildees tecnoloacutegicas ocorreu tambeacutem uma mudanccedila na atitude Os trabalhadores de hoje se acostumaram com os benefiacutecios da produtividade e a facilidade de uso de seus equipamentos redes sociais e aplicativos da Web e natildeo vecircem motivo para natildeo utilizarem todas essas ferramentas tanto para trabalhar como para se divertir Os limites entre vida pessoal e profissional praticamente desapareceram esses trabalhadores conversam com seus supervisores

pelo Facebook verificam email de trabalho em seus iPads da Apple depois de assistirem a um filme com os filhos e transformam seus proacuteprios smartphones em verdadeiras estaccedilotildees de trabalho

Natildeo eacute de surpreender que muitas empresas estejam questionando o impacto da inovaccedilatildeo tecnoloacutegica e de haacutebitos de trabalho flexiacutevel sobre a seguranccedila das informaccedilotildees corporativas mdash e algumas vezes tomando a medida draacutestica de banir totalmente os dispositivos ou restringir o acesso a serviccedilos da Web que os funcionaacuterios consideram essenciais (o que na maioria dos casos eacute verdade) Mas empresas que natildeo oferecem essa flexibilidade a seus funcionaacuterios permitindo por exemplo que eles usem apenas um determinado smartphone de propriedade da empresa em breve vatildeo perceber que estatildeo tendo dificuldades em recrutar talentos ou manterem o espiacuterito de inovaccedilatildeo

Pesquisa realizada para o estudo Cisco Connected World Technology Report (wwwciscocomenUSnetsol ns1120indexhtml) documenta as mudanccedilas de atitude em relaccedilatildeo a trabalho tecnologia e seguranccedila entre universitaacuterios e jovens profissionais de todo o mundo agentes da nova onda de mudanccedilas na empresa (Funcionaacuterios de todas as idades foram responsaacuteveis por aumentar a adoccedilatildeo dos dispositivos para consumidor final no local de trabalho e o acesso a informaccedilotildees em qualquer lugar e a qualquer hora no entanto funcionaacuterios mais jovens e receacutem-formados estatildeo acelerando consideravelmente o ritmo dessas mudanccedilas) A ediccedilatildeo deste ano do Relatoacuterio Anual de Seguranccedila da Cisco destaca as principais conclusotildees desta pesquisa explorando o impacto nas empresas e sugerindo estrateacutegias para permitir a inovaccedilatildeo

Por exemplo a maioria dos universitaacuterios (81) entrevistados em todo o mundo acredita que deveria ter a liberdade de escolher os dispositivos de que precisa para realizar seus trabalhos sejam esses dispositivos pagos pelos empregadores ou seus proacuteprios dispositivos pessoais Aleacutem disso quase trecircs quartos dos estudantes pesquisados acreditam que deveriam poder usar esses dispositivos para aplicaccedilotildees pessoais e profissionais simultaneamente Usar muacuteltiplos dispositivos estaacute se tornando rotina entre os profissionais pesquisados em todo o mundo 77 tinham vaacuterios dispositivos em uso como um laptop e um smartphone ou vaacuterios telefones e computadores (Consulte ldquoSeus funcionaacuterios no futuro com inuacutemeros dispositivos e pouco preocupados com seguranccedilardquo paacutegina 5)

Uma abordagem equilibrada e flexiacutevel da seguranccedila

As tendecircncias como a chegada de dispositivos para o consumidor final no local de trabalho exigiratildeo soluccedilotildees mais flexiacuteveis e criativas da equipe de TI para manter a seguranccedila ao permitir acesso a tecnologias de colaboraccedilatildeo Considerando o desejo dos funcionaacuterios de trazer os dispositivos pessoais para o ambiente de trabalho as empresas precisam adotar uma postura ldquotraga o seu dispositivordquo (BYOD ndash bring your own device) ou seja protegendo a rede e os dados independentemente de como os funcionaacuterios acessam as informaccedilotildees (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Bem-vindo ao Connected World

4 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoOs departamentos de TI precisam viabilizar o caos originaacuterio de um ambiente BYODrdquo afirma Nasrin Rezai Diretor Secircnior de arquitetura de seguranccedila e executivo de seguranccedila para o Collaboration Business Group da Cisco ldquoIsso natildeo significa aceitar altos niacuteveis de risco mas estar disposto a gerenciar um niacutevel aceitaacutevel de risco em troca de atrair talentos e promover a inovaccedilatildeo Isso significa entrar em um novo mundo onde nem todo ativo de tecnologia pode ser gerenciado pela TIrdquo A disposiccedilatildeo para balancear riscos e benefiacutecios eacute uma marca registrada da nova postura de seguranccedila Em vez de banir totalmente os dispositivos ou o acesso agraves miacutedias sociais as empresas devem trocar a

flexibilidade por controles com os quais os funcionaacuterios possam concordar Por exemplo a equipe de TI pode dizer ldquoVocecirc pode usar seu smartphone pessoal para ler e responder ao email da empresa mas noacutes precisamos gerenciar esses ativos E se perder esse telefone vocecirc precisaraacute apagar remotamente os dados incluindo seus aplicativos pessoais e fotos da sua famiacuteliardquo

Os funcionaacuterios devem fazer parte deste compromisso eles precisam perceber a importacircncia de colaborar com a TI para que possam usar as ferramentas com as quais estatildeo habituados e ajudar a preparar o terreno para um processo

que permitiraacute uma adoccedilatildeo mais raacutepida de novas tecnologias no local de trabalho agrave medida que elas forem surgindo

Outro ajuste fundamental para as empresas e suas equipes de seguranccedila eacute a aceitaccedilatildeo da natureza puacuteblica da empresa De acordo com o estudo Connected World jovens profissionais vecircem bem menos limites entre a vida pessoal e profissional Entre os universitaacuterios pesquisados 33 disseram que natildeo se importam de compartilhar informaccedilotildees pessoais online

ldquoA geraccedilatildeo mais antiga acha que tudo eacute privado exceto aquilo que eles optam por tornar puacuteblico explica David Evans futurologista chefe da Cisco ldquoPara a nova geraccedilatildeo tudo eacute puacuteblico exceto aquilo que eles optam por manter privado Esta posiccedilatildeo padratildeo mdash de que tudo eacute puacuteblico mdash contraria a forma como as empresas trabalhavam no passado Elas competiam e inovavam protegendo suas informaccedilotildees da exposiccedilatildeo No entanto precisam perceber que os benefiacutecios obtidos com o compartilhamento de informaccedilotildees satildeo bem superiores aos riscos de manter as informaccedilotildees limitadas agraves suas proacuteprias paredesrdquo

A boa notiacutecia para a TI eacute que essa funccedilatildeo de capacitadores de colaboraccedilatildeo e compartilhamento deve levar a uma maior responsabilidade mdash e esperamos a um orccedilamento maior mdash pelo crescimento e o desenvolvimento da empresa ldquoO sucesso ocorre quando a TI possibilita essas mudanccedilas draacutesticas no local de trabalho em vez de inibi-lasrdquo explica John N Stewart Vice-Presidente e Diretor de Seguranccedila da Cisco ldquoNoacutes natildeo devemos focar em questotildees especiacuteficas como permitir ou natildeo que as pessoas usem seus iPads no trabalho porque essa jaacute eacute uma discussatildeo do passado Em vez disso foque em soluccedilotildees para o maior desafio da empresa permitir que a tecnologia aumente a competitividaderdquo

Seus funcionaacuterios no futurocom inuacutemeros dispositivos e pouco

preocupados com seguranccedila

Haacute dez anos os funcionaacuterios recebiam laptops das empresas com a recomendaccedilatildeo de natildeo perdecirc-los Eles recebiam logins da rede da empresa e eram advertidos para natildeo darem suas senhas a ningueacutem E o treinamento em seguranccedila se resumia a isso Hoje os funcionaacuterios da geraccedilatildeo do milecircnio as pessoas que vocecirc quer contratar para trazer novas ideias e energia para a sua empresa aparecem no primeiro dia de trabalho munidos com seus proacuteprios telefones tablets e laptops e esperam poder integraacute-los agrave vida profissional Eles tambeacutem esperam que os outros mais precisamente a equipe de TI e os Diretores da Informaccedilatildeo descubram uma forma de permitir que eles utilizem seus preciosos dispositivos em qualquer lugar e a qualquer hora que eles queiram sem colocar a empresa em risco Eles acham que seguranccedila natildeo eacute problema deles querem trabalhar com dedicaccedilatildeo tanto em casa como no escritoacuterio usando redes sociais e aplicativos em nuvem para executarem suas tarefas enquanto outra pessoa integra a seguranccedila em suas interaccedilotildees

O estudo Connected World oferece um resumo de como jovens profissionais e universitaacuterios prestes a entrarem no mercado de trabalho encaram questotildees como seguranccedila acesso a informaccedilotildees e dispositivos portaacuteteis Aqui temos um resumo sobre quem vocecirc estaraacute contratando com base nas conclusotildees do estudo

O F U N C I O N Aacute R I O M A I S J O V E M T R A B A L H A N D O D E Q U A L Q U E R L U G A R A Q U A L Q U E R H O R A

O E S T U D A N T E U N I V E R S I T Aacute R I O C O N E C T A D O

Hesitaria em aceitar um emprego em uma empresa que baniu o acesso agrave miacutedia social

Quer escolher que dispositivos trazer para o trabalho ateacute mesmo seu laptop e gadgets pessoais

Se tivesse que escolher preferiria acesso agrave Internet em vez de ter um carro

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo estaacute preocupado em proteger senhas

Prefere um horaacuterio de trabalho natildeo convencional trabalhando em qualquer lugar e a qualquer hora

Acredita que deve ter direito de acessar a miacutedia social e os websites pessoais de dispositivos fornecidos pela empresa

Acredita que a TI eacute responsaacutevel pela seguranccedila e natildeo ele

Violaraacute as poliacuteticas de TI se considerar necessaacuterio para executar o trabalho

Possui vaacuterios dispositivos como laptops tablets e celulares (frequentemente mais de um)

Permite que outras pessoas mesmo estranhos usem seus computadores e dispositivos

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo acredita que precise estar no escritoacuterio regularmente

Natildeo quer trabalhar no escritoacuterio o tempo todo acredita que eacute mais produtivo quando pode trabalhar de qualquer lugar a qualquer hora

E N T R E O S U N I V E R S I TAacute R I O S

81 ACREDITAM QUE DEVEM PODER ESCOLHER

OS DISPOSITIVOSDE QUE PRECISAM EM SEUS TRABALHOS

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 76 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 98 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Mito vs realidade a miacutedia social representa um perigo para a empresa Mito Permitir que os funcionaacuterios usem a miacutedia social escancara a porta para malware na rede da empresa e faraacute a produtividade disparar Aleacutem disso divulgaraacute os segredos da empresa e rumores internos no Facebook e Twitter prejudicando a competitividade da empresa

Realidade Natildeo resta duacutevida de que os criminosos jaacute usaram as redes de miacutedia social para atrair viacutetimas para fazer o download de malware e fornecer senhas de login Mas o medo das ameaccedilas trazidas pela miacutedia social pode estar sendo exagerado As mensagens de email permanecem sendo a forma mais comum de inserir malware nas redes

Certamente as empresas devem se preocupar com a perda de propriedade intelectual mas a miacutedia social natildeo deve ser totalmente responsabilizada por tais prejuiacutezos Os funcionaacuterios que natildeo foram treinados para proteger as informaccedilotildees de suas empresas podem revelar segredos por bate-papos indiscretos em locais puacuteblicos ou via email com a mesma rapidez com que tuitam e podem fazer o download de documentos da empresa em mini unidades com a mesma facilidade com que trocam informaccedilotildees por Facebook e email A resposta para vazamentos de propriedade intelectual natildeo eacute banir totalmente as miacutedias sociais Eacute promover a confianccedila nos funcionaacuterios para que eles natildeo se sintam compelidos a revelar informaccedilotildees sensiacuteveis

ldquoA perda de produtividade devido agrave rede social tem sido pauta constante na miacutediardquo diz Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoNo entanto a verdade eacute que os funcionaacuterios podem trabalhar mais melhor e com mais agilidade quando usam ferramentas que lhes permitem colaborar com rapidez em projetos e conversar com os clientes Hoje as redes de miacutedia social satildeo essas ferramentas Os ganhos de produtividade compensam a espera ocasional inerente agraves redes sociaisrdquo

ldquoA verdade eacute que os funcionaacuterios podem trabalhar mais

melhor e com maior agilidade quando usam ferramentas que

lhes permitem colaborar com rapidez em projetos e conversar

com clientesrdquo mdashJeff Shipley gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco

Haacute algum tempo o Facebook e o Twitter deixaram de ser apenas a sensaccedilatildeo do momento para adolescentes e aficionados em tecnologia e passaram a ser canais vitais de comunicaccedilatildeo com grupos e de promoccedilatildeo de marcas Jovens profissionais e universitaacuterios sabem disso e utilizam a miacutedia social em todos os aspectos de suas vidas (E embora o Facebook e o Twitter sejam dominantes em grande parte do mundo muitas outras redes sociais regionais estatildeo se tornando igualmente essenciais para interaccedilotildees online Qzone na China VKontakte na Ruacutessia e paiacuteses do ex-bloco sovieacutetico Orkut no Brasil e Mixi no Japatildeo)

No entanto as empresas podem natildeo entender a extensatildeo em que a miacutedia social penetrou na vida puacuteblica e privada de seus funcionaacuterios e portanto natildeo perceberem a necessidade de atender agrave crescente demanda da sua forccedila de trabalho por acesso irrestrito a redes sociais como o Facebook ou sites de compartilhamento de conteuacutedo como o YouTube Infelizmente esta ineacutercia pode custar a eles o talento de que precisam para crescerem e terem sucesso Se o acesso agraves redes sociais natildeo for concedido os profissionais jovens que esperariam poder contar com eles provavelmente vatildeo acabar buscando outras oportunidades profissionais em empresas que fornecem esse acesso Essas atitudes satildeo ainda mais prevalentes entre estudantes universitaacuterios que usam as miacutedias sociais desde muito jovens

De acordo com o estudo Connected World os universitaacuterios e os jovens profissionais funcionaacuterios centram suas interaccedilotildees pessoais e profissionais no Facebook Dentre os estudantes universitaacuterios 89 verificam suas paacuteginas no Facebook pelo menos uma vez ao dia 73 dos jovens profissionais tambeacutem fazem isso Para funcionaacuterios jovens suas conexotildees de miacutedia social frequentemente se estendem para o local de trabalho Sete de dez profissionais declararam que adicionaram seus gerentes e colegas como amigos no site de miacutedia social

Considerando o niacutevel de atividade desses jovens no Facebook mdash e a falta de distinccedilatildeo entre uso pessoal e profissional do site de miacutedia social mdash pode-se concluir que os jovens trabalhadores queiram transferir seus haacutebitos de uso do Facebook para o escritoacuterio Entre alunos universitaacuterios pesquisados quase metade (47) declarou que acredita que as empresas devem manter poliacuteticas flexiacuteveis de miacutedia social presumivelmente para permitir que eles permaneccedilam conectados em suas vidas profissionais e pessoais a todo momento

Se os estudantes encontrarem um local de trabalho que dificulte o uso de miacutedia social eles podem acabar evitando trabalhar para essas empresas ou se natildeo tiverem opccedilatildeo podem tentar subverter as regras que bloqueiam o acesso a seus sites favoritos Mais da metade dos universitaacuterios pesquisados globalmente (56) declarou que natildeo aceitaria uma proposta de emprego em uma empresa que proibisse o acesso agrave miacutedia social ou aceitaria e descobriria uma forma de acessar a miacutedia social a despeito das poliacuteticas da empresa Dois de cada trecircs alunos universitaacuterios (64) declaram que planejam perguntar sobre as poliacuteticas de uso de miacutedia social durante as entrevistas de trabalho e uma em quatro (24) declarou que tais poliacuteticas seriam um fator chave na sua decisatildeo de aceitar um emprego

O Lado Positivo do Acesso agrave Miacutedia Social

Como a miacutedia social jaacute estaacute tatildeo arraigada no cotidiano de jovens profissionais e trabalhadores futuros as empresas natildeo podem mais encaraacute-la como um transtorno passageiro ou uma forccedila negativa e perturbadora Na verdade as empresas que bloqueiam ou estreitam o acesso agrave miacutedia social provavelmente perceberatildeo uma perda de competitividade

Quando as empresas permitem que seus funcionaacuterios utilizem as miacutedias sociais elas estatildeo fornecendo as ferramentas e a cultura de que eles precisam para serem mais produtivos inovadores e competitivos

Por exemplo gerentes de recursos humanos podem usar as redes sociais para recrutar novos talentos As equipes de marketing podem usar os canais de miacutedia social para monitorar o sucesso de campanhas publicitaacuterias ou o sentimento do consumidor em relaccedilatildeo a outras marcas E as equipes de atendimento ao cliente podem responder a consumidores que usam a miacutedia social para fazer perguntas e fornecer o feedback da empresa

Os temores relativos a seguranccedila e perda de dados satildeo a principal razatildeo pela qual muitas empresas natildeo adotam miacutedias sociais mas essas preocupaccedilotildees estatildeo fora de proporccedilatildeo em relaccedilatildeo ao verdadeiro niacutevel de risco (veja ldquoMito x Realidade a miacutedia social representa um perigo para a empresardquo paacutegina inicial) em qualquer caso os riscos podem ser mitigados em toda a aplicaccedilatildeo da tecnologia (paacutegina inicial) em todos os casos os riscos podem ser minimizados atraveacutes da aplicaccedilatildeo de tecnologia e controles de usuaacuterio Por exemplo os controles de traacutefego na Web podem interromper o fluxo de malware como o Koobface1 que encontra seu

1 ldquoThe Evolution of Koobface Adapting to the Changing Security Landscaperdquo [La evolucioacuten de Koobface Adaptacioacuten al panorama cambiante de la seguridad] Informe Annual de Seguridad de Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

Miacutedia Social agora uma ferramenta de produtividade

caminho atraveacutes do Facebook e do Twitter Esses controles natildeo impedem que os funcionaacuterios naveguem em miacutedia social e a utilizem como meio de comunicaccedilatildeo com colegas clientes e parceiros comerciais Eles impedem a atividade da miacutedia social apenas quando existe o risco de fazer o download de um arquivo infectado ou clicar em um link suspeito A proteccedilatildeo eacute invisiacutevel para os usuaacuterios e eacute incorporada na rede sem computadores ou dispositivos Os funcionaacuterios obtecircm o acesso agrave miacutedia que exigem e as empresas obtecircm a seguranccedila de informaccedilotildees de que precisam (Veja mais sobre as proteccedilotildees de miacutedia social em ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Os proacuteprios sites de miacutedia social responderam agraves solicitaccedilotildees por niacuteveis de controle superiores ao que os usuaacuterios podem ver em uma rede Por exemplo uma empresa pode permitir que os funcionaacuterios acessem o YouTube para ver viacutedeos relacionados ao seu setor ou produto mas bloquear o acesso a conteuacutedo adulto ou sites de jogos de azar E as soluccedilotildees de tecnologia podem filtrar o traacutefego de miacutedia social para malware recebido ou dados enviados (por exemplo os arquivos da empresa que natildeo devem ser enviados por email via miacutedia social ou outros serviccedilos baseados na Web)

Para proteger um usuaacuterio corporativo contra acesso natildeo autorizado de suas contas o Facebook frequentemente introduz novos recursos de privacidade Embora eles sejam controles individuais de usuaacuterio em oposiccedilatildeo aos controles de rede as empresas podem debater a questatildeo com seus funcionaacuterios e oferecer treinamento sobre os recursos de privacidade mais uacuteteis para manter a seguranccedila das informaccedilotildees

Antes de limitar o acesso agrave miacutedia social as empresas devem considerar o valor corporativo da miacutedia social em comparaccedilatildeo aos riscos que ela traz Considerando as conclusotildees do estudo Connected World e a paixatildeo dos jovens profissionais pelas miacutedias sociais e seus poderes de colaboraccedilatildeo as empresas podem descobrir que os benefiacutecios superam os riscos contanto que descubram o equiliacutebrio ideal entre aceitaccedilatildeo e seguranccedila

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1110 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ACCESOINTERNO

EMQUALQUER LUGAR

QUALQUERDISPOSITIVO

QUALQUER LUGAR

QUALQUER SERVICcedilOQUALQUER

DISPOSITIVOQUALQUER LUGAR

EMPRESAVIRTUAL

Tinha que ir para o escritoacuterio para acessar recursos

TENDEcircNCIADE MERCADO

Consumerizaccedilatildeo

Acessa recursosde qualquer lugar

com qualquer dispositivo

Os serviccedilos dominamos dados Os serviccedilosnatildeo estatildeo vinculados

a dispositivos

A empresa torna-se virtual

totalmente independiente da

localizaccedilatildeo e do serviccedilo

Ind

ep

en

decirc

nci

a d

e d

isp

osi

tivo

TENDEcircNCIADE MERCADO

de serviccedilosConsumerizaccedilatildeode dispositivos

Acessa recursos de qualquer lugar com

os ativos gerenciados da TI

Embora a principal preocupaccedilatildeo da maioria das empresas seja a duacutevida se o acesso agraves miacutedias sociais deve ser liberado durante o horaacuterio de trabalho e atraveacutes dos equipamentos da empresa uma preocupaccedilatildeo ainda mais urgente eacute encontrar o equiliacutebrio ideal entre permitir que seus funcionaacuterios tenham acesso agraves ferramentas e agraves informaccedilotildees de que eles precisem para fazerem bem seus trabalhos a qualquer hora e em qualquer lugar mantendo seguros os dados confidenciais da empresa como propriedade intelectual e informaccedilotildees pessoais dos funcionaacuterios

Empresas de todos os setores estatildeo comeccedilando a entender que teratildeo que se adaptar logo agrave ldquoconsumerizaccedilatildeo da TIrdquo (introduccedilatildeo e adoccedilatildeo pelos funcionaacuterios de dispositivos para o consumidor na empresa) e agraves tendecircncias de trabalho remoto jaacute presentes Tem ficado cada vez mais claro que se natildeo mudarem suas posturas elas natildeo conseguiratildeo se manter competitivas inovadoras manter uma forccedila de trabalho produtiva e atrair e manter os maiores talentos Ao mesmo tempo as empresas tambeacutem estatildeo percebendo que natildeo eacute mais possiacutevel sustentar as antigas fronteiras de

seguranccedila ldquoOs departamentos de TI particularmente aqueles em grandes empresas ainda natildeo conseguiram acompanhar o ritmo do aumento em velocidade de Internet de novos dispositivos e a adoccedilatildeo imediata desses dispositivos por funcionaacuterios mais jovensrdquo contou Gavin Reid gerente do CSIRT (Computer Security Incident Response Team) na Cisco

Claramente haacute uma expectativa entre os jovens profissionais do futuro bem como os de hoje de que eles poderatildeo acessar o que quer que precisem de onde quer que estejam para executarem suas tarefas E se natildeo tiverem esse acesso as consequecircncias para a empresa satildeo potencialmente significativas Como exemplo o estudo Connected World revelou que trecircs de dez jovens profissionais admitem globalmente que a ausecircncia de acesso remoto influenciaria suas decisotildees no trabalho como sair de um trabalho antes ou depois ou recusar prontamente algumas propostas de emprego Eles tambeacutem indicam que seria mais provaacutevel que ficassem desconcentrados durante o trabalho e se sentirem desestimulados

Jaacute entre os universitaacuterios de hoje a maioria natildeo consegue nem mesmo imaginar uma experiecircncia profissional futura que natildeo inclua a capacidade de acessar remotamente o trabalho De acordo com a pesquisa Cisco Connected World Technology praticamente dois a cada trecircs universitaacuterios esperam que ao entrar no mercado de trabalho possam acessar a rede corporativa usando o computador domeacutestico Enquanto isso cerca de metade dos universitaacuterios esperam fazer o mesmo usando seus dispositivos portaacuteteis pessoais E muito provavelmente se a empresa natildeo permitisse esses acessos os futuros funcionaacuterios descobririam alguma forma de superar os obstaacuteculos de acesso

O relatoacuterio tambeacutem revela que a maioria dos universitaacuterios (71) compartilha a ideia de que os dispositivos da empresa deveriam estar disponiacuteveis tanto para o trabalho como para o lazer porque ldquoo tempo de trabalho muitas vezes se mistura ao tempo da vida pessoal hellip Eacute assim hoje e seraacute assim no futurordquo Essa afirmaccedilatildeo eacute totalmente verdadeira e estaacute fazendo com que mais empresas adotem uma praacutetica BYOD (traga seu proacuteprio dispositivo) Outros fatores incluindo mobilidade de

Acesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com

os funcionaacuterios forccedila de trabalho proliferaccedilatildeo de novos dispositivos e integraccedilatildeo de aquisiccedilotildees bem como gerenciamento de relacionamentos com fornecedores externos e em outros paiacuteses tambeacutem satildeo importantes fatores

A Cisco eacute uma das empresas que jaacute estaacute fazendo a transiccedilatildeo para o modelo BYOD mdash e estaacute aprendendo rapidamente que esta transformaccedilatildeo requer um comprometimento de longo prazo e um envolvimento multifuncional da empresa A Figura 1 na paacutegina anterior mostra os cinco estaacutegios do acesso da forccedila de trabalho juntamente com o que a Cisco chama de jornada ldquoQualquer dispositivordquo para se tornar uma ldquoempresa virtualrdquo Quando a Cisco atingir o uacuteltimo estaacutegio da jornada planejada o que levaraacute vaacuterios anos a empresa seraacute cada vez mais independente de local e serviccedilo e mesmo assim seus dados permaneceratildeo em seguranccedila2

As demandas especiacuteficas de um segmento da induacutestria (demandas regulatoacuterias) e a cultura corporativa (toleracircncia de risco x inovaccedilatildeo) impulsionam as decisotildees do modelo BYOD ldquoEu acredito que para muitas empresas hoje o BYOD seja menos uma questatildeo de ldquoNatildeo natildeo podemos fazer isso e mais uma questatildeo de acuteComo fazemos isso Que accedilotildees positivas e responsivas devemos tomar para gerenciar a situaccedilatildeo de dispositivos portaacuteteis na nossa empresardquo afirma Nasrin Rezai Diretor Secircnior de Arquitetura de Seguranccedila da Cisco e Chefe de Seguranccedila do Collaboration Business Group

Um ponto comum entre as empresas que avanccedilam para a praacutetica do modelo BYOD eacute que haacute uma adesatildeo dos principais executivos o que ajuda natildeo soacute a trazer a questatildeo para a pauta principal da organizaccedilatildeo mas tambeacutem a fazer com que ela avance Rezai explica ldquoOs executivos tecircm um papel fundamental em promover a adoccedilatildeo do modelo BYOD na empresa

Como parte da decisatildeo de permitir que os funcionaacuterios usem qualquer dispositivo para trabalhar incluindo dispositivos pessoais natildeo gerenciados a TI da Cisco juntamente com o CSIRT procurou uma ferramenta que bloqueasse websites maliciosos antes que eles fossem carregados nos navegadores Em resumo eles querem proteccedilatildeo contra ameaccedilas de dia zero especificamente aqueles que natildeo possuem assinatura conhecida No entanto a soluccedilatildeo tambeacutem precisava preservar a experiecircncia do usuaacuterio natildeo apenas para garantir a produtividade mas tambeacutem para evitar que os funcionaacuterios mudassem as definiccedilotildees de seus navegadores

A TI da Cisco e a CSIRT atingiram seu objetivo implantando o Cisco IronPortreg S670 Web Security Appliance (WSA) um proxy da web que inspeciona e depois libera ou solta o traacutefego da web por filtros baseados em reputaccedilatildeo ou o resultado de verificaccedilatildeo em linha com os arquivos (A Cisco natildeo usa os recursos de filtragem da Web do WSA para bloquear todas as categorias de website porque a sua poliacutetica eacute confiar em funcionaacuterios para usar seu tempo de forma produtiva)

Quando um funcionaacuterio da Cisco clica em um link ou insere um URL a solicitaccedilatildeo eacute enviada pelo Web Cache Communication Protocol (WCCP) a

um grupo de carga balanceada do Cisco IronPort S670 WSAs O WSA determina se deve permitir ou rejeitar o website inteiro ou objetos individuais no website baseado na pontuaccedilatildeo de reputaccedilatildeo a partir do serviccedilo de monitoraccedilatildeo de traacutefego da web e de email baseado em nuvens Cisco IronPort SenderBase Security Network (wwwsenderbaseorg) O SenderBasereg atribui a cada website uma pontuaccedilatildeo de reputaccedilatildeo que vai de ndash10 a 10 Os websites com pontuaccedilotildees de -6 a -10 satildeo bloqueados automaticamente sem verificaccedilatildeo Os websites com pontuaccedilotildees de 6 a 10 satildeo autorizados sem verificaccedilatildeo

A Cisco implantou o Cisco IronPort S670 WSA em toda a organizaccedilatildeo em trecircs fases que comeccedilou com um programa de prova de conceito de seis meses em um edifiacutecio do campus da Cisco em Research Triangle Park (RTP) Carolina do Norte seguido por um programa piloto de dois anos (2009ndash2011) em que a soluccedilatildeo foi estendida para todos os 3000 funcionaacuterios no campus do RTP Em 2011 o WSA foi implementado em diversos outros grandes campus de todo o mundo e para dezenas de milhares de funcionaacuterios Em outubro de 2011 a implantaccedilatildeo global do WSA na Cisco estava 85 completa

ldquoA Cisco tem agora seu maior niacutevel de proteccedilatildeo contra ameaccedilas da Webrdquo declarou Jeff Bollinger Investigador secircnior de seguranccedila da informaccedilatildeo Cisco Noacutes temos uma meacutedia de 40000 transaccedilotildees bloqueadas por hora E em apenas um dia os WSAs bloquearam 73 milhotildees de transaccedilotildees incluindo 23200 tentativas de download de walware mais de 6800 Cavalos-de-Troacuteia 700 worms e praticamente 100 URLs falsasrdquo

Saiba mais sobre como a Cisco implantou o Cisco IronPort S670 WSA (wwwciscocomwebabout ciscoitatworkdownloadsciscoitatworkpdfcisco_it_ case_study_wsa_executive_summarypdf)

A tecnologia estaacute fazendo uma jornada segura para o modelo BYOD da Cisco

2 Para dicas adicionais sobre como avanccedilar no modelo BYOD e os cinco estaacutegios da jornada ldquoQualquer Dispositivordquo da Cisco consulte Cisco Any Device Planning a Productive Secure and Competitive Future [Qualquer Dispositivo da Cisco planejando um futuro produtivo seguro e competitivo] wwwciscocomenUSsolutionscollateralns170ns896white_paper_c11-681837pdf

Figura 1 Os Estaacutegios do Acesso agrave Forccedila de Trabalho ao longo da Jornada Qualquer Dispositivo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 3: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3

PARTE

1Pense no escritoacuterio da deacutecada de 60 da agecircncia de publicidade retratada no programa de televisatildeo americano ldquoMad Menrdquo Em termos de tecnologia os funcionaacuterios utilizavam maacutequinas de escrever e telefones (ambos operados na maior parte do tempo por um grupo de secretaacuterias)mdashe esse era basicamente todo o equipamento de que eles dispunham para aumentar a produtividade Os funcionaacuterios participavam talvez de uma ou duas reuniotildees por dia o trabalho comeccedilava quando as pessoas chegavam ao escritoacuterio e parava quando elas iam para casa

Os funcionaacuterios de hoje fazem muito mais durante o cafeacute da manhatilde ou no caminho para o trabalho do que seus predecessores conseguiam fazer em um dia inteiro de trabalho na deacutecada de 60 Graccedilas agrave enorme variedade de inovaccedilotildees tecnoloacutegicas que invadem o local de trabalhomdash desde tablets a redes sociais e sistemas de videoconferecircncias como telepresenccedila os funcionaacuterios de hoje podem trabalhar de praticamente qualquer lugar e a qualquer hora contanto que a tecnologia adequada esteja presente para dar suporte agrave conectividade e principalmente fornecer seguranccedila Na verdade a diferenccedila mais impressionante entre o local de trabalho moderno e o seu equivalente na deacutecada de 60 eacute exatamente a ausecircncia de pessoas estar fisicamente presente no escritoacuterio eacute cada vez menos necessaacuterio

Juntamente com a avalanche de inovaccedilotildees tecnoloacutegicas ocorreu tambeacutem uma mudanccedila na atitude Os trabalhadores de hoje se acostumaram com os benefiacutecios da produtividade e a facilidade de uso de seus equipamentos redes sociais e aplicativos da Web e natildeo vecircem motivo para natildeo utilizarem todas essas ferramentas tanto para trabalhar como para se divertir Os limites entre vida pessoal e profissional praticamente desapareceram esses trabalhadores conversam com seus supervisores

pelo Facebook verificam email de trabalho em seus iPads da Apple depois de assistirem a um filme com os filhos e transformam seus proacuteprios smartphones em verdadeiras estaccedilotildees de trabalho

Natildeo eacute de surpreender que muitas empresas estejam questionando o impacto da inovaccedilatildeo tecnoloacutegica e de haacutebitos de trabalho flexiacutevel sobre a seguranccedila das informaccedilotildees corporativas mdash e algumas vezes tomando a medida draacutestica de banir totalmente os dispositivos ou restringir o acesso a serviccedilos da Web que os funcionaacuterios consideram essenciais (o que na maioria dos casos eacute verdade) Mas empresas que natildeo oferecem essa flexibilidade a seus funcionaacuterios permitindo por exemplo que eles usem apenas um determinado smartphone de propriedade da empresa em breve vatildeo perceber que estatildeo tendo dificuldades em recrutar talentos ou manterem o espiacuterito de inovaccedilatildeo

Pesquisa realizada para o estudo Cisco Connected World Technology Report (wwwciscocomenUSnetsol ns1120indexhtml) documenta as mudanccedilas de atitude em relaccedilatildeo a trabalho tecnologia e seguranccedila entre universitaacuterios e jovens profissionais de todo o mundo agentes da nova onda de mudanccedilas na empresa (Funcionaacuterios de todas as idades foram responsaacuteveis por aumentar a adoccedilatildeo dos dispositivos para consumidor final no local de trabalho e o acesso a informaccedilotildees em qualquer lugar e a qualquer hora no entanto funcionaacuterios mais jovens e receacutem-formados estatildeo acelerando consideravelmente o ritmo dessas mudanccedilas) A ediccedilatildeo deste ano do Relatoacuterio Anual de Seguranccedila da Cisco destaca as principais conclusotildees desta pesquisa explorando o impacto nas empresas e sugerindo estrateacutegias para permitir a inovaccedilatildeo

Por exemplo a maioria dos universitaacuterios (81) entrevistados em todo o mundo acredita que deveria ter a liberdade de escolher os dispositivos de que precisa para realizar seus trabalhos sejam esses dispositivos pagos pelos empregadores ou seus proacuteprios dispositivos pessoais Aleacutem disso quase trecircs quartos dos estudantes pesquisados acreditam que deveriam poder usar esses dispositivos para aplicaccedilotildees pessoais e profissionais simultaneamente Usar muacuteltiplos dispositivos estaacute se tornando rotina entre os profissionais pesquisados em todo o mundo 77 tinham vaacuterios dispositivos em uso como um laptop e um smartphone ou vaacuterios telefones e computadores (Consulte ldquoSeus funcionaacuterios no futuro com inuacutemeros dispositivos e pouco preocupados com seguranccedilardquo paacutegina 5)

Uma abordagem equilibrada e flexiacutevel da seguranccedila

As tendecircncias como a chegada de dispositivos para o consumidor final no local de trabalho exigiratildeo soluccedilotildees mais flexiacuteveis e criativas da equipe de TI para manter a seguranccedila ao permitir acesso a tecnologias de colaboraccedilatildeo Considerando o desejo dos funcionaacuterios de trazer os dispositivos pessoais para o ambiente de trabalho as empresas precisam adotar uma postura ldquotraga o seu dispositivordquo (BYOD ndash bring your own device) ou seja protegendo a rede e os dados independentemente de como os funcionaacuterios acessam as informaccedilotildees (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Bem-vindo ao Connected World

4 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoOs departamentos de TI precisam viabilizar o caos originaacuterio de um ambiente BYODrdquo afirma Nasrin Rezai Diretor Secircnior de arquitetura de seguranccedila e executivo de seguranccedila para o Collaboration Business Group da Cisco ldquoIsso natildeo significa aceitar altos niacuteveis de risco mas estar disposto a gerenciar um niacutevel aceitaacutevel de risco em troca de atrair talentos e promover a inovaccedilatildeo Isso significa entrar em um novo mundo onde nem todo ativo de tecnologia pode ser gerenciado pela TIrdquo A disposiccedilatildeo para balancear riscos e benefiacutecios eacute uma marca registrada da nova postura de seguranccedila Em vez de banir totalmente os dispositivos ou o acesso agraves miacutedias sociais as empresas devem trocar a

flexibilidade por controles com os quais os funcionaacuterios possam concordar Por exemplo a equipe de TI pode dizer ldquoVocecirc pode usar seu smartphone pessoal para ler e responder ao email da empresa mas noacutes precisamos gerenciar esses ativos E se perder esse telefone vocecirc precisaraacute apagar remotamente os dados incluindo seus aplicativos pessoais e fotos da sua famiacuteliardquo

Os funcionaacuterios devem fazer parte deste compromisso eles precisam perceber a importacircncia de colaborar com a TI para que possam usar as ferramentas com as quais estatildeo habituados e ajudar a preparar o terreno para um processo

que permitiraacute uma adoccedilatildeo mais raacutepida de novas tecnologias no local de trabalho agrave medida que elas forem surgindo

Outro ajuste fundamental para as empresas e suas equipes de seguranccedila eacute a aceitaccedilatildeo da natureza puacuteblica da empresa De acordo com o estudo Connected World jovens profissionais vecircem bem menos limites entre a vida pessoal e profissional Entre os universitaacuterios pesquisados 33 disseram que natildeo se importam de compartilhar informaccedilotildees pessoais online

ldquoA geraccedilatildeo mais antiga acha que tudo eacute privado exceto aquilo que eles optam por tornar puacuteblico explica David Evans futurologista chefe da Cisco ldquoPara a nova geraccedilatildeo tudo eacute puacuteblico exceto aquilo que eles optam por manter privado Esta posiccedilatildeo padratildeo mdash de que tudo eacute puacuteblico mdash contraria a forma como as empresas trabalhavam no passado Elas competiam e inovavam protegendo suas informaccedilotildees da exposiccedilatildeo No entanto precisam perceber que os benefiacutecios obtidos com o compartilhamento de informaccedilotildees satildeo bem superiores aos riscos de manter as informaccedilotildees limitadas agraves suas proacuteprias paredesrdquo

A boa notiacutecia para a TI eacute que essa funccedilatildeo de capacitadores de colaboraccedilatildeo e compartilhamento deve levar a uma maior responsabilidade mdash e esperamos a um orccedilamento maior mdash pelo crescimento e o desenvolvimento da empresa ldquoO sucesso ocorre quando a TI possibilita essas mudanccedilas draacutesticas no local de trabalho em vez de inibi-lasrdquo explica John N Stewart Vice-Presidente e Diretor de Seguranccedila da Cisco ldquoNoacutes natildeo devemos focar em questotildees especiacuteficas como permitir ou natildeo que as pessoas usem seus iPads no trabalho porque essa jaacute eacute uma discussatildeo do passado Em vez disso foque em soluccedilotildees para o maior desafio da empresa permitir que a tecnologia aumente a competitividaderdquo

Seus funcionaacuterios no futurocom inuacutemeros dispositivos e pouco

preocupados com seguranccedila

Haacute dez anos os funcionaacuterios recebiam laptops das empresas com a recomendaccedilatildeo de natildeo perdecirc-los Eles recebiam logins da rede da empresa e eram advertidos para natildeo darem suas senhas a ningueacutem E o treinamento em seguranccedila se resumia a isso Hoje os funcionaacuterios da geraccedilatildeo do milecircnio as pessoas que vocecirc quer contratar para trazer novas ideias e energia para a sua empresa aparecem no primeiro dia de trabalho munidos com seus proacuteprios telefones tablets e laptops e esperam poder integraacute-los agrave vida profissional Eles tambeacutem esperam que os outros mais precisamente a equipe de TI e os Diretores da Informaccedilatildeo descubram uma forma de permitir que eles utilizem seus preciosos dispositivos em qualquer lugar e a qualquer hora que eles queiram sem colocar a empresa em risco Eles acham que seguranccedila natildeo eacute problema deles querem trabalhar com dedicaccedilatildeo tanto em casa como no escritoacuterio usando redes sociais e aplicativos em nuvem para executarem suas tarefas enquanto outra pessoa integra a seguranccedila em suas interaccedilotildees

O estudo Connected World oferece um resumo de como jovens profissionais e universitaacuterios prestes a entrarem no mercado de trabalho encaram questotildees como seguranccedila acesso a informaccedilotildees e dispositivos portaacuteteis Aqui temos um resumo sobre quem vocecirc estaraacute contratando com base nas conclusotildees do estudo

O F U N C I O N Aacute R I O M A I S J O V E M T R A B A L H A N D O D E Q U A L Q U E R L U G A R A Q U A L Q U E R H O R A

O E S T U D A N T E U N I V E R S I T Aacute R I O C O N E C T A D O

Hesitaria em aceitar um emprego em uma empresa que baniu o acesso agrave miacutedia social

Quer escolher que dispositivos trazer para o trabalho ateacute mesmo seu laptop e gadgets pessoais

Se tivesse que escolher preferiria acesso agrave Internet em vez de ter um carro

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo estaacute preocupado em proteger senhas

Prefere um horaacuterio de trabalho natildeo convencional trabalhando em qualquer lugar e a qualquer hora

Acredita que deve ter direito de acessar a miacutedia social e os websites pessoais de dispositivos fornecidos pela empresa

Acredita que a TI eacute responsaacutevel pela seguranccedila e natildeo ele

Violaraacute as poliacuteticas de TI se considerar necessaacuterio para executar o trabalho

Possui vaacuterios dispositivos como laptops tablets e celulares (frequentemente mais de um)

Permite que outras pessoas mesmo estranhos usem seus computadores e dispositivos

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo acredita que precise estar no escritoacuterio regularmente

Natildeo quer trabalhar no escritoacuterio o tempo todo acredita que eacute mais produtivo quando pode trabalhar de qualquer lugar a qualquer hora

E N T R E O S U N I V E R S I TAacute R I O S

81 ACREDITAM QUE DEVEM PODER ESCOLHER

OS DISPOSITIVOSDE QUE PRECISAM EM SEUS TRABALHOS

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 76 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 98 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Mito vs realidade a miacutedia social representa um perigo para a empresa Mito Permitir que os funcionaacuterios usem a miacutedia social escancara a porta para malware na rede da empresa e faraacute a produtividade disparar Aleacutem disso divulgaraacute os segredos da empresa e rumores internos no Facebook e Twitter prejudicando a competitividade da empresa

Realidade Natildeo resta duacutevida de que os criminosos jaacute usaram as redes de miacutedia social para atrair viacutetimas para fazer o download de malware e fornecer senhas de login Mas o medo das ameaccedilas trazidas pela miacutedia social pode estar sendo exagerado As mensagens de email permanecem sendo a forma mais comum de inserir malware nas redes

Certamente as empresas devem se preocupar com a perda de propriedade intelectual mas a miacutedia social natildeo deve ser totalmente responsabilizada por tais prejuiacutezos Os funcionaacuterios que natildeo foram treinados para proteger as informaccedilotildees de suas empresas podem revelar segredos por bate-papos indiscretos em locais puacuteblicos ou via email com a mesma rapidez com que tuitam e podem fazer o download de documentos da empresa em mini unidades com a mesma facilidade com que trocam informaccedilotildees por Facebook e email A resposta para vazamentos de propriedade intelectual natildeo eacute banir totalmente as miacutedias sociais Eacute promover a confianccedila nos funcionaacuterios para que eles natildeo se sintam compelidos a revelar informaccedilotildees sensiacuteveis

ldquoA perda de produtividade devido agrave rede social tem sido pauta constante na miacutediardquo diz Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoNo entanto a verdade eacute que os funcionaacuterios podem trabalhar mais melhor e com mais agilidade quando usam ferramentas que lhes permitem colaborar com rapidez em projetos e conversar com os clientes Hoje as redes de miacutedia social satildeo essas ferramentas Os ganhos de produtividade compensam a espera ocasional inerente agraves redes sociaisrdquo

ldquoA verdade eacute que os funcionaacuterios podem trabalhar mais

melhor e com maior agilidade quando usam ferramentas que

lhes permitem colaborar com rapidez em projetos e conversar

com clientesrdquo mdashJeff Shipley gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco

Haacute algum tempo o Facebook e o Twitter deixaram de ser apenas a sensaccedilatildeo do momento para adolescentes e aficionados em tecnologia e passaram a ser canais vitais de comunicaccedilatildeo com grupos e de promoccedilatildeo de marcas Jovens profissionais e universitaacuterios sabem disso e utilizam a miacutedia social em todos os aspectos de suas vidas (E embora o Facebook e o Twitter sejam dominantes em grande parte do mundo muitas outras redes sociais regionais estatildeo se tornando igualmente essenciais para interaccedilotildees online Qzone na China VKontakte na Ruacutessia e paiacuteses do ex-bloco sovieacutetico Orkut no Brasil e Mixi no Japatildeo)

No entanto as empresas podem natildeo entender a extensatildeo em que a miacutedia social penetrou na vida puacuteblica e privada de seus funcionaacuterios e portanto natildeo perceberem a necessidade de atender agrave crescente demanda da sua forccedila de trabalho por acesso irrestrito a redes sociais como o Facebook ou sites de compartilhamento de conteuacutedo como o YouTube Infelizmente esta ineacutercia pode custar a eles o talento de que precisam para crescerem e terem sucesso Se o acesso agraves redes sociais natildeo for concedido os profissionais jovens que esperariam poder contar com eles provavelmente vatildeo acabar buscando outras oportunidades profissionais em empresas que fornecem esse acesso Essas atitudes satildeo ainda mais prevalentes entre estudantes universitaacuterios que usam as miacutedias sociais desde muito jovens

De acordo com o estudo Connected World os universitaacuterios e os jovens profissionais funcionaacuterios centram suas interaccedilotildees pessoais e profissionais no Facebook Dentre os estudantes universitaacuterios 89 verificam suas paacuteginas no Facebook pelo menos uma vez ao dia 73 dos jovens profissionais tambeacutem fazem isso Para funcionaacuterios jovens suas conexotildees de miacutedia social frequentemente se estendem para o local de trabalho Sete de dez profissionais declararam que adicionaram seus gerentes e colegas como amigos no site de miacutedia social

Considerando o niacutevel de atividade desses jovens no Facebook mdash e a falta de distinccedilatildeo entre uso pessoal e profissional do site de miacutedia social mdash pode-se concluir que os jovens trabalhadores queiram transferir seus haacutebitos de uso do Facebook para o escritoacuterio Entre alunos universitaacuterios pesquisados quase metade (47) declarou que acredita que as empresas devem manter poliacuteticas flexiacuteveis de miacutedia social presumivelmente para permitir que eles permaneccedilam conectados em suas vidas profissionais e pessoais a todo momento

Se os estudantes encontrarem um local de trabalho que dificulte o uso de miacutedia social eles podem acabar evitando trabalhar para essas empresas ou se natildeo tiverem opccedilatildeo podem tentar subverter as regras que bloqueiam o acesso a seus sites favoritos Mais da metade dos universitaacuterios pesquisados globalmente (56) declarou que natildeo aceitaria uma proposta de emprego em uma empresa que proibisse o acesso agrave miacutedia social ou aceitaria e descobriria uma forma de acessar a miacutedia social a despeito das poliacuteticas da empresa Dois de cada trecircs alunos universitaacuterios (64) declaram que planejam perguntar sobre as poliacuteticas de uso de miacutedia social durante as entrevistas de trabalho e uma em quatro (24) declarou que tais poliacuteticas seriam um fator chave na sua decisatildeo de aceitar um emprego

O Lado Positivo do Acesso agrave Miacutedia Social

Como a miacutedia social jaacute estaacute tatildeo arraigada no cotidiano de jovens profissionais e trabalhadores futuros as empresas natildeo podem mais encaraacute-la como um transtorno passageiro ou uma forccedila negativa e perturbadora Na verdade as empresas que bloqueiam ou estreitam o acesso agrave miacutedia social provavelmente perceberatildeo uma perda de competitividade

Quando as empresas permitem que seus funcionaacuterios utilizem as miacutedias sociais elas estatildeo fornecendo as ferramentas e a cultura de que eles precisam para serem mais produtivos inovadores e competitivos

Por exemplo gerentes de recursos humanos podem usar as redes sociais para recrutar novos talentos As equipes de marketing podem usar os canais de miacutedia social para monitorar o sucesso de campanhas publicitaacuterias ou o sentimento do consumidor em relaccedilatildeo a outras marcas E as equipes de atendimento ao cliente podem responder a consumidores que usam a miacutedia social para fazer perguntas e fornecer o feedback da empresa

Os temores relativos a seguranccedila e perda de dados satildeo a principal razatildeo pela qual muitas empresas natildeo adotam miacutedias sociais mas essas preocupaccedilotildees estatildeo fora de proporccedilatildeo em relaccedilatildeo ao verdadeiro niacutevel de risco (veja ldquoMito x Realidade a miacutedia social representa um perigo para a empresardquo paacutegina inicial) em qualquer caso os riscos podem ser mitigados em toda a aplicaccedilatildeo da tecnologia (paacutegina inicial) em todos os casos os riscos podem ser minimizados atraveacutes da aplicaccedilatildeo de tecnologia e controles de usuaacuterio Por exemplo os controles de traacutefego na Web podem interromper o fluxo de malware como o Koobface1 que encontra seu

1 ldquoThe Evolution of Koobface Adapting to the Changing Security Landscaperdquo [La evolucioacuten de Koobface Adaptacioacuten al panorama cambiante de la seguridad] Informe Annual de Seguridad de Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

Miacutedia Social agora uma ferramenta de produtividade

caminho atraveacutes do Facebook e do Twitter Esses controles natildeo impedem que os funcionaacuterios naveguem em miacutedia social e a utilizem como meio de comunicaccedilatildeo com colegas clientes e parceiros comerciais Eles impedem a atividade da miacutedia social apenas quando existe o risco de fazer o download de um arquivo infectado ou clicar em um link suspeito A proteccedilatildeo eacute invisiacutevel para os usuaacuterios e eacute incorporada na rede sem computadores ou dispositivos Os funcionaacuterios obtecircm o acesso agrave miacutedia que exigem e as empresas obtecircm a seguranccedila de informaccedilotildees de que precisam (Veja mais sobre as proteccedilotildees de miacutedia social em ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Os proacuteprios sites de miacutedia social responderam agraves solicitaccedilotildees por niacuteveis de controle superiores ao que os usuaacuterios podem ver em uma rede Por exemplo uma empresa pode permitir que os funcionaacuterios acessem o YouTube para ver viacutedeos relacionados ao seu setor ou produto mas bloquear o acesso a conteuacutedo adulto ou sites de jogos de azar E as soluccedilotildees de tecnologia podem filtrar o traacutefego de miacutedia social para malware recebido ou dados enviados (por exemplo os arquivos da empresa que natildeo devem ser enviados por email via miacutedia social ou outros serviccedilos baseados na Web)

Para proteger um usuaacuterio corporativo contra acesso natildeo autorizado de suas contas o Facebook frequentemente introduz novos recursos de privacidade Embora eles sejam controles individuais de usuaacuterio em oposiccedilatildeo aos controles de rede as empresas podem debater a questatildeo com seus funcionaacuterios e oferecer treinamento sobre os recursos de privacidade mais uacuteteis para manter a seguranccedila das informaccedilotildees

Antes de limitar o acesso agrave miacutedia social as empresas devem considerar o valor corporativo da miacutedia social em comparaccedilatildeo aos riscos que ela traz Considerando as conclusotildees do estudo Connected World e a paixatildeo dos jovens profissionais pelas miacutedias sociais e seus poderes de colaboraccedilatildeo as empresas podem descobrir que os benefiacutecios superam os riscos contanto que descubram o equiliacutebrio ideal entre aceitaccedilatildeo e seguranccedila

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1110 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ACCESOINTERNO

EMQUALQUER LUGAR

QUALQUERDISPOSITIVO

QUALQUER LUGAR

QUALQUER SERVICcedilOQUALQUER

DISPOSITIVOQUALQUER LUGAR

EMPRESAVIRTUAL

Tinha que ir para o escritoacuterio para acessar recursos

TENDEcircNCIADE MERCADO

Consumerizaccedilatildeo

Acessa recursosde qualquer lugar

com qualquer dispositivo

Os serviccedilos dominamos dados Os serviccedilosnatildeo estatildeo vinculados

a dispositivos

A empresa torna-se virtual

totalmente independiente da

localizaccedilatildeo e do serviccedilo

Ind

ep

en

decirc

nci

a d

e d

isp

osi

tivo

TENDEcircNCIADE MERCADO

de serviccedilosConsumerizaccedilatildeode dispositivos

Acessa recursos de qualquer lugar com

os ativos gerenciados da TI

Embora a principal preocupaccedilatildeo da maioria das empresas seja a duacutevida se o acesso agraves miacutedias sociais deve ser liberado durante o horaacuterio de trabalho e atraveacutes dos equipamentos da empresa uma preocupaccedilatildeo ainda mais urgente eacute encontrar o equiliacutebrio ideal entre permitir que seus funcionaacuterios tenham acesso agraves ferramentas e agraves informaccedilotildees de que eles precisem para fazerem bem seus trabalhos a qualquer hora e em qualquer lugar mantendo seguros os dados confidenciais da empresa como propriedade intelectual e informaccedilotildees pessoais dos funcionaacuterios

Empresas de todos os setores estatildeo comeccedilando a entender que teratildeo que se adaptar logo agrave ldquoconsumerizaccedilatildeo da TIrdquo (introduccedilatildeo e adoccedilatildeo pelos funcionaacuterios de dispositivos para o consumidor na empresa) e agraves tendecircncias de trabalho remoto jaacute presentes Tem ficado cada vez mais claro que se natildeo mudarem suas posturas elas natildeo conseguiratildeo se manter competitivas inovadoras manter uma forccedila de trabalho produtiva e atrair e manter os maiores talentos Ao mesmo tempo as empresas tambeacutem estatildeo percebendo que natildeo eacute mais possiacutevel sustentar as antigas fronteiras de

seguranccedila ldquoOs departamentos de TI particularmente aqueles em grandes empresas ainda natildeo conseguiram acompanhar o ritmo do aumento em velocidade de Internet de novos dispositivos e a adoccedilatildeo imediata desses dispositivos por funcionaacuterios mais jovensrdquo contou Gavin Reid gerente do CSIRT (Computer Security Incident Response Team) na Cisco

Claramente haacute uma expectativa entre os jovens profissionais do futuro bem como os de hoje de que eles poderatildeo acessar o que quer que precisem de onde quer que estejam para executarem suas tarefas E se natildeo tiverem esse acesso as consequecircncias para a empresa satildeo potencialmente significativas Como exemplo o estudo Connected World revelou que trecircs de dez jovens profissionais admitem globalmente que a ausecircncia de acesso remoto influenciaria suas decisotildees no trabalho como sair de um trabalho antes ou depois ou recusar prontamente algumas propostas de emprego Eles tambeacutem indicam que seria mais provaacutevel que ficassem desconcentrados durante o trabalho e se sentirem desestimulados

Jaacute entre os universitaacuterios de hoje a maioria natildeo consegue nem mesmo imaginar uma experiecircncia profissional futura que natildeo inclua a capacidade de acessar remotamente o trabalho De acordo com a pesquisa Cisco Connected World Technology praticamente dois a cada trecircs universitaacuterios esperam que ao entrar no mercado de trabalho possam acessar a rede corporativa usando o computador domeacutestico Enquanto isso cerca de metade dos universitaacuterios esperam fazer o mesmo usando seus dispositivos portaacuteteis pessoais E muito provavelmente se a empresa natildeo permitisse esses acessos os futuros funcionaacuterios descobririam alguma forma de superar os obstaacuteculos de acesso

O relatoacuterio tambeacutem revela que a maioria dos universitaacuterios (71) compartilha a ideia de que os dispositivos da empresa deveriam estar disponiacuteveis tanto para o trabalho como para o lazer porque ldquoo tempo de trabalho muitas vezes se mistura ao tempo da vida pessoal hellip Eacute assim hoje e seraacute assim no futurordquo Essa afirmaccedilatildeo eacute totalmente verdadeira e estaacute fazendo com que mais empresas adotem uma praacutetica BYOD (traga seu proacuteprio dispositivo) Outros fatores incluindo mobilidade de

Acesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com

os funcionaacuterios forccedila de trabalho proliferaccedilatildeo de novos dispositivos e integraccedilatildeo de aquisiccedilotildees bem como gerenciamento de relacionamentos com fornecedores externos e em outros paiacuteses tambeacutem satildeo importantes fatores

A Cisco eacute uma das empresas que jaacute estaacute fazendo a transiccedilatildeo para o modelo BYOD mdash e estaacute aprendendo rapidamente que esta transformaccedilatildeo requer um comprometimento de longo prazo e um envolvimento multifuncional da empresa A Figura 1 na paacutegina anterior mostra os cinco estaacutegios do acesso da forccedila de trabalho juntamente com o que a Cisco chama de jornada ldquoQualquer dispositivordquo para se tornar uma ldquoempresa virtualrdquo Quando a Cisco atingir o uacuteltimo estaacutegio da jornada planejada o que levaraacute vaacuterios anos a empresa seraacute cada vez mais independente de local e serviccedilo e mesmo assim seus dados permaneceratildeo em seguranccedila2

As demandas especiacuteficas de um segmento da induacutestria (demandas regulatoacuterias) e a cultura corporativa (toleracircncia de risco x inovaccedilatildeo) impulsionam as decisotildees do modelo BYOD ldquoEu acredito que para muitas empresas hoje o BYOD seja menos uma questatildeo de ldquoNatildeo natildeo podemos fazer isso e mais uma questatildeo de acuteComo fazemos isso Que accedilotildees positivas e responsivas devemos tomar para gerenciar a situaccedilatildeo de dispositivos portaacuteteis na nossa empresardquo afirma Nasrin Rezai Diretor Secircnior de Arquitetura de Seguranccedila da Cisco e Chefe de Seguranccedila do Collaboration Business Group

Um ponto comum entre as empresas que avanccedilam para a praacutetica do modelo BYOD eacute que haacute uma adesatildeo dos principais executivos o que ajuda natildeo soacute a trazer a questatildeo para a pauta principal da organizaccedilatildeo mas tambeacutem a fazer com que ela avance Rezai explica ldquoOs executivos tecircm um papel fundamental em promover a adoccedilatildeo do modelo BYOD na empresa

Como parte da decisatildeo de permitir que os funcionaacuterios usem qualquer dispositivo para trabalhar incluindo dispositivos pessoais natildeo gerenciados a TI da Cisco juntamente com o CSIRT procurou uma ferramenta que bloqueasse websites maliciosos antes que eles fossem carregados nos navegadores Em resumo eles querem proteccedilatildeo contra ameaccedilas de dia zero especificamente aqueles que natildeo possuem assinatura conhecida No entanto a soluccedilatildeo tambeacutem precisava preservar a experiecircncia do usuaacuterio natildeo apenas para garantir a produtividade mas tambeacutem para evitar que os funcionaacuterios mudassem as definiccedilotildees de seus navegadores

A TI da Cisco e a CSIRT atingiram seu objetivo implantando o Cisco IronPortreg S670 Web Security Appliance (WSA) um proxy da web que inspeciona e depois libera ou solta o traacutefego da web por filtros baseados em reputaccedilatildeo ou o resultado de verificaccedilatildeo em linha com os arquivos (A Cisco natildeo usa os recursos de filtragem da Web do WSA para bloquear todas as categorias de website porque a sua poliacutetica eacute confiar em funcionaacuterios para usar seu tempo de forma produtiva)

Quando um funcionaacuterio da Cisco clica em um link ou insere um URL a solicitaccedilatildeo eacute enviada pelo Web Cache Communication Protocol (WCCP) a

um grupo de carga balanceada do Cisco IronPort S670 WSAs O WSA determina se deve permitir ou rejeitar o website inteiro ou objetos individuais no website baseado na pontuaccedilatildeo de reputaccedilatildeo a partir do serviccedilo de monitoraccedilatildeo de traacutefego da web e de email baseado em nuvens Cisco IronPort SenderBase Security Network (wwwsenderbaseorg) O SenderBasereg atribui a cada website uma pontuaccedilatildeo de reputaccedilatildeo que vai de ndash10 a 10 Os websites com pontuaccedilotildees de -6 a -10 satildeo bloqueados automaticamente sem verificaccedilatildeo Os websites com pontuaccedilotildees de 6 a 10 satildeo autorizados sem verificaccedilatildeo

A Cisco implantou o Cisco IronPort S670 WSA em toda a organizaccedilatildeo em trecircs fases que comeccedilou com um programa de prova de conceito de seis meses em um edifiacutecio do campus da Cisco em Research Triangle Park (RTP) Carolina do Norte seguido por um programa piloto de dois anos (2009ndash2011) em que a soluccedilatildeo foi estendida para todos os 3000 funcionaacuterios no campus do RTP Em 2011 o WSA foi implementado em diversos outros grandes campus de todo o mundo e para dezenas de milhares de funcionaacuterios Em outubro de 2011 a implantaccedilatildeo global do WSA na Cisco estava 85 completa

ldquoA Cisco tem agora seu maior niacutevel de proteccedilatildeo contra ameaccedilas da Webrdquo declarou Jeff Bollinger Investigador secircnior de seguranccedila da informaccedilatildeo Cisco Noacutes temos uma meacutedia de 40000 transaccedilotildees bloqueadas por hora E em apenas um dia os WSAs bloquearam 73 milhotildees de transaccedilotildees incluindo 23200 tentativas de download de walware mais de 6800 Cavalos-de-Troacuteia 700 worms e praticamente 100 URLs falsasrdquo

Saiba mais sobre como a Cisco implantou o Cisco IronPort S670 WSA (wwwciscocomwebabout ciscoitatworkdownloadsciscoitatworkpdfcisco_it_ case_study_wsa_executive_summarypdf)

A tecnologia estaacute fazendo uma jornada segura para o modelo BYOD da Cisco

2 Para dicas adicionais sobre como avanccedilar no modelo BYOD e os cinco estaacutegios da jornada ldquoQualquer Dispositivordquo da Cisco consulte Cisco Any Device Planning a Productive Secure and Competitive Future [Qualquer Dispositivo da Cisco planejando um futuro produtivo seguro e competitivo] wwwciscocomenUSsolutionscollateralns170ns896white_paper_c11-681837pdf

Figura 1 Os Estaacutegios do Acesso agrave Forccedila de Trabalho ao longo da Jornada Qualquer Dispositivo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 4: Relatório Anual de Segurança da Cisco 2011

4 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoOs departamentos de TI precisam viabilizar o caos originaacuterio de um ambiente BYODrdquo afirma Nasrin Rezai Diretor Secircnior de arquitetura de seguranccedila e executivo de seguranccedila para o Collaboration Business Group da Cisco ldquoIsso natildeo significa aceitar altos niacuteveis de risco mas estar disposto a gerenciar um niacutevel aceitaacutevel de risco em troca de atrair talentos e promover a inovaccedilatildeo Isso significa entrar em um novo mundo onde nem todo ativo de tecnologia pode ser gerenciado pela TIrdquo A disposiccedilatildeo para balancear riscos e benefiacutecios eacute uma marca registrada da nova postura de seguranccedila Em vez de banir totalmente os dispositivos ou o acesso agraves miacutedias sociais as empresas devem trocar a

flexibilidade por controles com os quais os funcionaacuterios possam concordar Por exemplo a equipe de TI pode dizer ldquoVocecirc pode usar seu smartphone pessoal para ler e responder ao email da empresa mas noacutes precisamos gerenciar esses ativos E se perder esse telefone vocecirc precisaraacute apagar remotamente os dados incluindo seus aplicativos pessoais e fotos da sua famiacuteliardquo

Os funcionaacuterios devem fazer parte deste compromisso eles precisam perceber a importacircncia de colaborar com a TI para que possam usar as ferramentas com as quais estatildeo habituados e ajudar a preparar o terreno para um processo

que permitiraacute uma adoccedilatildeo mais raacutepida de novas tecnologias no local de trabalho agrave medida que elas forem surgindo

Outro ajuste fundamental para as empresas e suas equipes de seguranccedila eacute a aceitaccedilatildeo da natureza puacuteblica da empresa De acordo com o estudo Connected World jovens profissionais vecircem bem menos limites entre a vida pessoal e profissional Entre os universitaacuterios pesquisados 33 disseram que natildeo se importam de compartilhar informaccedilotildees pessoais online

ldquoA geraccedilatildeo mais antiga acha que tudo eacute privado exceto aquilo que eles optam por tornar puacuteblico explica David Evans futurologista chefe da Cisco ldquoPara a nova geraccedilatildeo tudo eacute puacuteblico exceto aquilo que eles optam por manter privado Esta posiccedilatildeo padratildeo mdash de que tudo eacute puacuteblico mdash contraria a forma como as empresas trabalhavam no passado Elas competiam e inovavam protegendo suas informaccedilotildees da exposiccedilatildeo No entanto precisam perceber que os benefiacutecios obtidos com o compartilhamento de informaccedilotildees satildeo bem superiores aos riscos de manter as informaccedilotildees limitadas agraves suas proacuteprias paredesrdquo

A boa notiacutecia para a TI eacute que essa funccedilatildeo de capacitadores de colaboraccedilatildeo e compartilhamento deve levar a uma maior responsabilidade mdash e esperamos a um orccedilamento maior mdash pelo crescimento e o desenvolvimento da empresa ldquoO sucesso ocorre quando a TI possibilita essas mudanccedilas draacutesticas no local de trabalho em vez de inibi-lasrdquo explica John N Stewart Vice-Presidente e Diretor de Seguranccedila da Cisco ldquoNoacutes natildeo devemos focar em questotildees especiacuteficas como permitir ou natildeo que as pessoas usem seus iPads no trabalho porque essa jaacute eacute uma discussatildeo do passado Em vez disso foque em soluccedilotildees para o maior desafio da empresa permitir que a tecnologia aumente a competitividaderdquo

Seus funcionaacuterios no futurocom inuacutemeros dispositivos e pouco

preocupados com seguranccedila

Haacute dez anos os funcionaacuterios recebiam laptops das empresas com a recomendaccedilatildeo de natildeo perdecirc-los Eles recebiam logins da rede da empresa e eram advertidos para natildeo darem suas senhas a ningueacutem E o treinamento em seguranccedila se resumia a isso Hoje os funcionaacuterios da geraccedilatildeo do milecircnio as pessoas que vocecirc quer contratar para trazer novas ideias e energia para a sua empresa aparecem no primeiro dia de trabalho munidos com seus proacuteprios telefones tablets e laptops e esperam poder integraacute-los agrave vida profissional Eles tambeacutem esperam que os outros mais precisamente a equipe de TI e os Diretores da Informaccedilatildeo descubram uma forma de permitir que eles utilizem seus preciosos dispositivos em qualquer lugar e a qualquer hora que eles queiram sem colocar a empresa em risco Eles acham que seguranccedila natildeo eacute problema deles querem trabalhar com dedicaccedilatildeo tanto em casa como no escritoacuterio usando redes sociais e aplicativos em nuvem para executarem suas tarefas enquanto outra pessoa integra a seguranccedila em suas interaccedilotildees

O estudo Connected World oferece um resumo de como jovens profissionais e universitaacuterios prestes a entrarem no mercado de trabalho encaram questotildees como seguranccedila acesso a informaccedilotildees e dispositivos portaacuteteis Aqui temos um resumo sobre quem vocecirc estaraacute contratando com base nas conclusotildees do estudo

O F U N C I O N Aacute R I O M A I S J O V E M T R A B A L H A N D O D E Q U A L Q U E R L U G A R A Q U A L Q U E R H O R A

O E S T U D A N T E U N I V E R S I T Aacute R I O C O N E C T A D O

Hesitaria em aceitar um emprego em uma empresa que baniu o acesso agrave miacutedia social

Quer escolher que dispositivos trazer para o trabalho ateacute mesmo seu laptop e gadgets pessoais

Se tivesse que escolher preferiria acesso agrave Internet em vez de ter um carro

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo estaacute preocupado em proteger senhas

Prefere um horaacuterio de trabalho natildeo convencional trabalhando em qualquer lugar e a qualquer hora

Acredita que deve ter direito de acessar a miacutedia social e os websites pessoais de dispositivos fornecidos pela empresa

Acredita que a TI eacute responsaacutevel pela seguranccedila e natildeo ele

Violaraacute as poliacuteticas de TI se considerar necessaacuterio para executar o trabalho

Possui vaacuterios dispositivos como laptops tablets e celulares (frequentemente mais de um)

Permite que outras pessoas mesmo estranhos usem seus computadores e dispositivos

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo acredita que precise estar no escritoacuterio regularmente

Natildeo quer trabalhar no escritoacuterio o tempo todo acredita que eacute mais produtivo quando pode trabalhar de qualquer lugar a qualquer hora

E N T R E O S U N I V E R S I TAacute R I O S

81 ACREDITAM QUE DEVEM PODER ESCOLHER

OS DISPOSITIVOSDE QUE PRECISAM EM SEUS TRABALHOS

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 76 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 98 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Mito vs realidade a miacutedia social representa um perigo para a empresa Mito Permitir que os funcionaacuterios usem a miacutedia social escancara a porta para malware na rede da empresa e faraacute a produtividade disparar Aleacutem disso divulgaraacute os segredos da empresa e rumores internos no Facebook e Twitter prejudicando a competitividade da empresa

Realidade Natildeo resta duacutevida de que os criminosos jaacute usaram as redes de miacutedia social para atrair viacutetimas para fazer o download de malware e fornecer senhas de login Mas o medo das ameaccedilas trazidas pela miacutedia social pode estar sendo exagerado As mensagens de email permanecem sendo a forma mais comum de inserir malware nas redes

Certamente as empresas devem se preocupar com a perda de propriedade intelectual mas a miacutedia social natildeo deve ser totalmente responsabilizada por tais prejuiacutezos Os funcionaacuterios que natildeo foram treinados para proteger as informaccedilotildees de suas empresas podem revelar segredos por bate-papos indiscretos em locais puacuteblicos ou via email com a mesma rapidez com que tuitam e podem fazer o download de documentos da empresa em mini unidades com a mesma facilidade com que trocam informaccedilotildees por Facebook e email A resposta para vazamentos de propriedade intelectual natildeo eacute banir totalmente as miacutedias sociais Eacute promover a confianccedila nos funcionaacuterios para que eles natildeo se sintam compelidos a revelar informaccedilotildees sensiacuteveis

ldquoA perda de produtividade devido agrave rede social tem sido pauta constante na miacutediardquo diz Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoNo entanto a verdade eacute que os funcionaacuterios podem trabalhar mais melhor e com mais agilidade quando usam ferramentas que lhes permitem colaborar com rapidez em projetos e conversar com os clientes Hoje as redes de miacutedia social satildeo essas ferramentas Os ganhos de produtividade compensam a espera ocasional inerente agraves redes sociaisrdquo

ldquoA verdade eacute que os funcionaacuterios podem trabalhar mais

melhor e com maior agilidade quando usam ferramentas que

lhes permitem colaborar com rapidez em projetos e conversar

com clientesrdquo mdashJeff Shipley gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco

Haacute algum tempo o Facebook e o Twitter deixaram de ser apenas a sensaccedilatildeo do momento para adolescentes e aficionados em tecnologia e passaram a ser canais vitais de comunicaccedilatildeo com grupos e de promoccedilatildeo de marcas Jovens profissionais e universitaacuterios sabem disso e utilizam a miacutedia social em todos os aspectos de suas vidas (E embora o Facebook e o Twitter sejam dominantes em grande parte do mundo muitas outras redes sociais regionais estatildeo se tornando igualmente essenciais para interaccedilotildees online Qzone na China VKontakte na Ruacutessia e paiacuteses do ex-bloco sovieacutetico Orkut no Brasil e Mixi no Japatildeo)

No entanto as empresas podem natildeo entender a extensatildeo em que a miacutedia social penetrou na vida puacuteblica e privada de seus funcionaacuterios e portanto natildeo perceberem a necessidade de atender agrave crescente demanda da sua forccedila de trabalho por acesso irrestrito a redes sociais como o Facebook ou sites de compartilhamento de conteuacutedo como o YouTube Infelizmente esta ineacutercia pode custar a eles o talento de que precisam para crescerem e terem sucesso Se o acesso agraves redes sociais natildeo for concedido os profissionais jovens que esperariam poder contar com eles provavelmente vatildeo acabar buscando outras oportunidades profissionais em empresas que fornecem esse acesso Essas atitudes satildeo ainda mais prevalentes entre estudantes universitaacuterios que usam as miacutedias sociais desde muito jovens

De acordo com o estudo Connected World os universitaacuterios e os jovens profissionais funcionaacuterios centram suas interaccedilotildees pessoais e profissionais no Facebook Dentre os estudantes universitaacuterios 89 verificam suas paacuteginas no Facebook pelo menos uma vez ao dia 73 dos jovens profissionais tambeacutem fazem isso Para funcionaacuterios jovens suas conexotildees de miacutedia social frequentemente se estendem para o local de trabalho Sete de dez profissionais declararam que adicionaram seus gerentes e colegas como amigos no site de miacutedia social

Considerando o niacutevel de atividade desses jovens no Facebook mdash e a falta de distinccedilatildeo entre uso pessoal e profissional do site de miacutedia social mdash pode-se concluir que os jovens trabalhadores queiram transferir seus haacutebitos de uso do Facebook para o escritoacuterio Entre alunos universitaacuterios pesquisados quase metade (47) declarou que acredita que as empresas devem manter poliacuteticas flexiacuteveis de miacutedia social presumivelmente para permitir que eles permaneccedilam conectados em suas vidas profissionais e pessoais a todo momento

Se os estudantes encontrarem um local de trabalho que dificulte o uso de miacutedia social eles podem acabar evitando trabalhar para essas empresas ou se natildeo tiverem opccedilatildeo podem tentar subverter as regras que bloqueiam o acesso a seus sites favoritos Mais da metade dos universitaacuterios pesquisados globalmente (56) declarou que natildeo aceitaria uma proposta de emprego em uma empresa que proibisse o acesso agrave miacutedia social ou aceitaria e descobriria uma forma de acessar a miacutedia social a despeito das poliacuteticas da empresa Dois de cada trecircs alunos universitaacuterios (64) declaram que planejam perguntar sobre as poliacuteticas de uso de miacutedia social durante as entrevistas de trabalho e uma em quatro (24) declarou que tais poliacuteticas seriam um fator chave na sua decisatildeo de aceitar um emprego

O Lado Positivo do Acesso agrave Miacutedia Social

Como a miacutedia social jaacute estaacute tatildeo arraigada no cotidiano de jovens profissionais e trabalhadores futuros as empresas natildeo podem mais encaraacute-la como um transtorno passageiro ou uma forccedila negativa e perturbadora Na verdade as empresas que bloqueiam ou estreitam o acesso agrave miacutedia social provavelmente perceberatildeo uma perda de competitividade

Quando as empresas permitem que seus funcionaacuterios utilizem as miacutedias sociais elas estatildeo fornecendo as ferramentas e a cultura de que eles precisam para serem mais produtivos inovadores e competitivos

Por exemplo gerentes de recursos humanos podem usar as redes sociais para recrutar novos talentos As equipes de marketing podem usar os canais de miacutedia social para monitorar o sucesso de campanhas publicitaacuterias ou o sentimento do consumidor em relaccedilatildeo a outras marcas E as equipes de atendimento ao cliente podem responder a consumidores que usam a miacutedia social para fazer perguntas e fornecer o feedback da empresa

Os temores relativos a seguranccedila e perda de dados satildeo a principal razatildeo pela qual muitas empresas natildeo adotam miacutedias sociais mas essas preocupaccedilotildees estatildeo fora de proporccedilatildeo em relaccedilatildeo ao verdadeiro niacutevel de risco (veja ldquoMito x Realidade a miacutedia social representa um perigo para a empresardquo paacutegina inicial) em qualquer caso os riscos podem ser mitigados em toda a aplicaccedilatildeo da tecnologia (paacutegina inicial) em todos os casos os riscos podem ser minimizados atraveacutes da aplicaccedilatildeo de tecnologia e controles de usuaacuterio Por exemplo os controles de traacutefego na Web podem interromper o fluxo de malware como o Koobface1 que encontra seu

1 ldquoThe Evolution of Koobface Adapting to the Changing Security Landscaperdquo [La evolucioacuten de Koobface Adaptacioacuten al panorama cambiante de la seguridad] Informe Annual de Seguridad de Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

Miacutedia Social agora uma ferramenta de produtividade

caminho atraveacutes do Facebook e do Twitter Esses controles natildeo impedem que os funcionaacuterios naveguem em miacutedia social e a utilizem como meio de comunicaccedilatildeo com colegas clientes e parceiros comerciais Eles impedem a atividade da miacutedia social apenas quando existe o risco de fazer o download de um arquivo infectado ou clicar em um link suspeito A proteccedilatildeo eacute invisiacutevel para os usuaacuterios e eacute incorporada na rede sem computadores ou dispositivos Os funcionaacuterios obtecircm o acesso agrave miacutedia que exigem e as empresas obtecircm a seguranccedila de informaccedilotildees de que precisam (Veja mais sobre as proteccedilotildees de miacutedia social em ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Os proacuteprios sites de miacutedia social responderam agraves solicitaccedilotildees por niacuteveis de controle superiores ao que os usuaacuterios podem ver em uma rede Por exemplo uma empresa pode permitir que os funcionaacuterios acessem o YouTube para ver viacutedeos relacionados ao seu setor ou produto mas bloquear o acesso a conteuacutedo adulto ou sites de jogos de azar E as soluccedilotildees de tecnologia podem filtrar o traacutefego de miacutedia social para malware recebido ou dados enviados (por exemplo os arquivos da empresa que natildeo devem ser enviados por email via miacutedia social ou outros serviccedilos baseados na Web)

Para proteger um usuaacuterio corporativo contra acesso natildeo autorizado de suas contas o Facebook frequentemente introduz novos recursos de privacidade Embora eles sejam controles individuais de usuaacuterio em oposiccedilatildeo aos controles de rede as empresas podem debater a questatildeo com seus funcionaacuterios e oferecer treinamento sobre os recursos de privacidade mais uacuteteis para manter a seguranccedila das informaccedilotildees

Antes de limitar o acesso agrave miacutedia social as empresas devem considerar o valor corporativo da miacutedia social em comparaccedilatildeo aos riscos que ela traz Considerando as conclusotildees do estudo Connected World e a paixatildeo dos jovens profissionais pelas miacutedias sociais e seus poderes de colaboraccedilatildeo as empresas podem descobrir que os benefiacutecios superam os riscos contanto que descubram o equiliacutebrio ideal entre aceitaccedilatildeo e seguranccedila

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1110 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ACCESOINTERNO

EMQUALQUER LUGAR

QUALQUERDISPOSITIVO

QUALQUER LUGAR

QUALQUER SERVICcedilOQUALQUER

DISPOSITIVOQUALQUER LUGAR

EMPRESAVIRTUAL

Tinha que ir para o escritoacuterio para acessar recursos

TENDEcircNCIADE MERCADO

Consumerizaccedilatildeo

Acessa recursosde qualquer lugar

com qualquer dispositivo

Os serviccedilos dominamos dados Os serviccedilosnatildeo estatildeo vinculados

a dispositivos

A empresa torna-se virtual

totalmente independiente da

localizaccedilatildeo e do serviccedilo

Ind

ep

en

decirc

nci

a d

e d

isp

osi

tivo

TENDEcircNCIADE MERCADO

de serviccedilosConsumerizaccedilatildeode dispositivos

Acessa recursos de qualquer lugar com

os ativos gerenciados da TI

Embora a principal preocupaccedilatildeo da maioria das empresas seja a duacutevida se o acesso agraves miacutedias sociais deve ser liberado durante o horaacuterio de trabalho e atraveacutes dos equipamentos da empresa uma preocupaccedilatildeo ainda mais urgente eacute encontrar o equiliacutebrio ideal entre permitir que seus funcionaacuterios tenham acesso agraves ferramentas e agraves informaccedilotildees de que eles precisem para fazerem bem seus trabalhos a qualquer hora e em qualquer lugar mantendo seguros os dados confidenciais da empresa como propriedade intelectual e informaccedilotildees pessoais dos funcionaacuterios

Empresas de todos os setores estatildeo comeccedilando a entender que teratildeo que se adaptar logo agrave ldquoconsumerizaccedilatildeo da TIrdquo (introduccedilatildeo e adoccedilatildeo pelos funcionaacuterios de dispositivos para o consumidor na empresa) e agraves tendecircncias de trabalho remoto jaacute presentes Tem ficado cada vez mais claro que se natildeo mudarem suas posturas elas natildeo conseguiratildeo se manter competitivas inovadoras manter uma forccedila de trabalho produtiva e atrair e manter os maiores talentos Ao mesmo tempo as empresas tambeacutem estatildeo percebendo que natildeo eacute mais possiacutevel sustentar as antigas fronteiras de

seguranccedila ldquoOs departamentos de TI particularmente aqueles em grandes empresas ainda natildeo conseguiram acompanhar o ritmo do aumento em velocidade de Internet de novos dispositivos e a adoccedilatildeo imediata desses dispositivos por funcionaacuterios mais jovensrdquo contou Gavin Reid gerente do CSIRT (Computer Security Incident Response Team) na Cisco

Claramente haacute uma expectativa entre os jovens profissionais do futuro bem como os de hoje de que eles poderatildeo acessar o que quer que precisem de onde quer que estejam para executarem suas tarefas E se natildeo tiverem esse acesso as consequecircncias para a empresa satildeo potencialmente significativas Como exemplo o estudo Connected World revelou que trecircs de dez jovens profissionais admitem globalmente que a ausecircncia de acesso remoto influenciaria suas decisotildees no trabalho como sair de um trabalho antes ou depois ou recusar prontamente algumas propostas de emprego Eles tambeacutem indicam que seria mais provaacutevel que ficassem desconcentrados durante o trabalho e se sentirem desestimulados

Jaacute entre os universitaacuterios de hoje a maioria natildeo consegue nem mesmo imaginar uma experiecircncia profissional futura que natildeo inclua a capacidade de acessar remotamente o trabalho De acordo com a pesquisa Cisco Connected World Technology praticamente dois a cada trecircs universitaacuterios esperam que ao entrar no mercado de trabalho possam acessar a rede corporativa usando o computador domeacutestico Enquanto isso cerca de metade dos universitaacuterios esperam fazer o mesmo usando seus dispositivos portaacuteteis pessoais E muito provavelmente se a empresa natildeo permitisse esses acessos os futuros funcionaacuterios descobririam alguma forma de superar os obstaacuteculos de acesso

O relatoacuterio tambeacutem revela que a maioria dos universitaacuterios (71) compartilha a ideia de que os dispositivos da empresa deveriam estar disponiacuteveis tanto para o trabalho como para o lazer porque ldquoo tempo de trabalho muitas vezes se mistura ao tempo da vida pessoal hellip Eacute assim hoje e seraacute assim no futurordquo Essa afirmaccedilatildeo eacute totalmente verdadeira e estaacute fazendo com que mais empresas adotem uma praacutetica BYOD (traga seu proacuteprio dispositivo) Outros fatores incluindo mobilidade de

Acesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com

os funcionaacuterios forccedila de trabalho proliferaccedilatildeo de novos dispositivos e integraccedilatildeo de aquisiccedilotildees bem como gerenciamento de relacionamentos com fornecedores externos e em outros paiacuteses tambeacutem satildeo importantes fatores

A Cisco eacute uma das empresas que jaacute estaacute fazendo a transiccedilatildeo para o modelo BYOD mdash e estaacute aprendendo rapidamente que esta transformaccedilatildeo requer um comprometimento de longo prazo e um envolvimento multifuncional da empresa A Figura 1 na paacutegina anterior mostra os cinco estaacutegios do acesso da forccedila de trabalho juntamente com o que a Cisco chama de jornada ldquoQualquer dispositivordquo para se tornar uma ldquoempresa virtualrdquo Quando a Cisco atingir o uacuteltimo estaacutegio da jornada planejada o que levaraacute vaacuterios anos a empresa seraacute cada vez mais independente de local e serviccedilo e mesmo assim seus dados permaneceratildeo em seguranccedila2

As demandas especiacuteficas de um segmento da induacutestria (demandas regulatoacuterias) e a cultura corporativa (toleracircncia de risco x inovaccedilatildeo) impulsionam as decisotildees do modelo BYOD ldquoEu acredito que para muitas empresas hoje o BYOD seja menos uma questatildeo de ldquoNatildeo natildeo podemos fazer isso e mais uma questatildeo de acuteComo fazemos isso Que accedilotildees positivas e responsivas devemos tomar para gerenciar a situaccedilatildeo de dispositivos portaacuteteis na nossa empresardquo afirma Nasrin Rezai Diretor Secircnior de Arquitetura de Seguranccedila da Cisco e Chefe de Seguranccedila do Collaboration Business Group

Um ponto comum entre as empresas que avanccedilam para a praacutetica do modelo BYOD eacute que haacute uma adesatildeo dos principais executivos o que ajuda natildeo soacute a trazer a questatildeo para a pauta principal da organizaccedilatildeo mas tambeacutem a fazer com que ela avance Rezai explica ldquoOs executivos tecircm um papel fundamental em promover a adoccedilatildeo do modelo BYOD na empresa

Como parte da decisatildeo de permitir que os funcionaacuterios usem qualquer dispositivo para trabalhar incluindo dispositivos pessoais natildeo gerenciados a TI da Cisco juntamente com o CSIRT procurou uma ferramenta que bloqueasse websites maliciosos antes que eles fossem carregados nos navegadores Em resumo eles querem proteccedilatildeo contra ameaccedilas de dia zero especificamente aqueles que natildeo possuem assinatura conhecida No entanto a soluccedilatildeo tambeacutem precisava preservar a experiecircncia do usuaacuterio natildeo apenas para garantir a produtividade mas tambeacutem para evitar que os funcionaacuterios mudassem as definiccedilotildees de seus navegadores

A TI da Cisco e a CSIRT atingiram seu objetivo implantando o Cisco IronPortreg S670 Web Security Appliance (WSA) um proxy da web que inspeciona e depois libera ou solta o traacutefego da web por filtros baseados em reputaccedilatildeo ou o resultado de verificaccedilatildeo em linha com os arquivos (A Cisco natildeo usa os recursos de filtragem da Web do WSA para bloquear todas as categorias de website porque a sua poliacutetica eacute confiar em funcionaacuterios para usar seu tempo de forma produtiva)

Quando um funcionaacuterio da Cisco clica em um link ou insere um URL a solicitaccedilatildeo eacute enviada pelo Web Cache Communication Protocol (WCCP) a

um grupo de carga balanceada do Cisco IronPort S670 WSAs O WSA determina se deve permitir ou rejeitar o website inteiro ou objetos individuais no website baseado na pontuaccedilatildeo de reputaccedilatildeo a partir do serviccedilo de monitoraccedilatildeo de traacutefego da web e de email baseado em nuvens Cisco IronPort SenderBase Security Network (wwwsenderbaseorg) O SenderBasereg atribui a cada website uma pontuaccedilatildeo de reputaccedilatildeo que vai de ndash10 a 10 Os websites com pontuaccedilotildees de -6 a -10 satildeo bloqueados automaticamente sem verificaccedilatildeo Os websites com pontuaccedilotildees de 6 a 10 satildeo autorizados sem verificaccedilatildeo

A Cisco implantou o Cisco IronPort S670 WSA em toda a organizaccedilatildeo em trecircs fases que comeccedilou com um programa de prova de conceito de seis meses em um edifiacutecio do campus da Cisco em Research Triangle Park (RTP) Carolina do Norte seguido por um programa piloto de dois anos (2009ndash2011) em que a soluccedilatildeo foi estendida para todos os 3000 funcionaacuterios no campus do RTP Em 2011 o WSA foi implementado em diversos outros grandes campus de todo o mundo e para dezenas de milhares de funcionaacuterios Em outubro de 2011 a implantaccedilatildeo global do WSA na Cisco estava 85 completa

ldquoA Cisco tem agora seu maior niacutevel de proteccedilatildeo contra ameaccedilas da Webrdquo declarou Jeff Bollinger Investigador secircnior de seguranccedila da informaccedilatildeo Cisco Noacutes temos uma meacutedia de 40000 transaccedilotildees bloqueadas por hora E em apenas um dia os WSAs bloquearam 73 milhotildees de transaccedilotildees incluindo 23200 tentativas de download de walware mais de 6800 Cavalos-de-Troacuteia 700 worms e praticamente 100 URLs falsasrdquo

Saiba mais sobre como a Cisco implantou o Cisco IronPort S670 WSA (wwwciscocomwebabout ciscoitatworkdownloadsciscoitatworkpdfcisco_it_ case_study_wsa_executive_summarypdf)

A tecnologia estaacute fazendo uma jornada segura para o modelo BYOD da Cisco

2 Para dicas adicionais sobre como avanccedilar no modelo BYOD e os cinco estaacutegios da jornada ldquoQualquer Dispositivordquo da Cisco consulte Cisco Any Device Planning a Productive Secure and Competitive Future [Qualquer Dispositivo da Cisco planejando um futuro produtivo seguro e competitivo] wwwciscocomenUSsolutionscollateralns170ns896white_paper_c11-681837pdf

Figura 1 Os Estaacutegios do Acesso agrave Forccedila de Trabalho ao longo da Jornada Qualquer Dispositivo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 5: Relatório Anual de Segurança da Cisco 2011

Haacute dez anos os funcionaacuterios recebiam laptops das empresas com a recomendaccedilatildeo de natildeo perdecirc-los Eles recebiam logins da rede da empresa e eram advertidos para natildeo darem suas senhas a ningueacutem E o treinamento em seguranccedila se resumia a isso Hoje os funcionaacuterios da geraccedilatildeo do milecircnio as pessoas que vocecirc quer contratar para trazer novas ideias e energia para a sua empresa aparecem no primeiro dia de trabalho munidos com seus proacuteprios telefones tablets e laptops e esperam poder integraacute-los agrave vida profissional Eles tambeacutem esperam que os outros mais precisamente a equipe de TI e os Diretores da Informaccedilatildeo descubram uma forma de permitir que eles utilizem seus preciosos dispositivos em qualquer lugar e a qualquer hora que eles queiram sem colocar a empresa em risco Eles acham que seguranccedila natildeo eacute problema deles querem trabalhar com dedicaccedilatildeo tanto em casa como no escritoacuterio usando redes sociais e aplicativos em nuvem para executarem suas tarefas enquanto outra pessoa integra a seguranccedila em suas interaccedilotildees

O estudo Connected World oferece um resumo de como jovens profissionais e universitaacuterios prestes a entrarem no mercado de trabalho encaram questotildees como seguranccedila acesso a informaccedilotildees e dispositivos portaacuteteis Aqui temos um resumo sobre quem vocecirc estaraacute contratando com base nas conclusotildees do estudo

O F U N C I O N Aacute R I O M A I S J O V E M T R A B A L H A N D O D E Q U A L Q U E R L U G A R A Q U A L Q U E R H O R A

O E S T U D A N T E U N I V E R S I T Aacute R I O C O N E C T A D O

Hesitaria em aceitar um emprego em uma empresa que baniu o acesso agrave miacutedia social

Quer escolher que dispositivos trazer para o trabalho ateacute mesmo seu laptop e gadgets pessoais

Se tivesse que escolher preferiria acesso agrave Internet em vez de ter um carro

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo estaacute preocupado em proteger senhas

Prefere um horaacuterio de trabalho natildeo convencional trabalhando em qualquer lugar e a qualquer hora

Acredita que deve ter direito de acessar a miacutedia social e os websites pessoais de dispositivos fornecidos pela empresa

Acredita que a TI eacute responsaacutevel pela seguranccedila e natildeo ele

Violaraacute as poliacuteticas de TI se considerar necessaacuterio para executar o trabalho

Possui vaacuterios dispositivos como laptops tablets e celulares (frequentemente mais de um)

Permite que outras pessoas mesmo estranhos usem seus computadores e dispositivos

Verifica a paacutegina do Facebook no miacutenimo uma vez ao dia

Natildeo acredita que precise estar no escritoacuterio regularmente

Natildeo quer trabalhar no escritoacuterio o tempo todo acredita que eacute mais produtivo quando pode trabalhar de qualquer lugar a qualquer hora

E N T R E O S U N I V E R S I TAacute R I O S

81 ACREDITAM QUE DEVEM PODER ESCOLHER

OS DISPOSITIVOSDE QUE PRECISAM EM SEUS TRABALHOS

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 76 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 98 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Mito vs realidade a miacutedia social representa um perigo para a empresa Mito Permitir que os funcionaacuterios usem a miacutedia social escancara a porta para malware na rede da empresa e faraacute a produtividade disparar Aleacutem disso divulgaraacute os segredos da empresa e rumores internos no Facebook e Twitter prejudicando a competitividade da empresa

Realidade Natildeo resta duacutevida de que os criminosos jaacute usaram as redes de miacutedia social para atrair viacutetimas para fazer o download de malware e fornecer senhas de login Mas o medo das ameaccedilas trazidas pela miacutedia social pode estar sendo exagerado As mensagens de email permanecem sendo a forma mais comum de inserir malware nas redes

Certamente as empresas devem se preocupar com a perda de propriedade intelectual mas a miacutedia social natildeo deve ser totalmente responsabilizada por tais prejuiacutezos Os funcionaacuterios que natildeo foram treinados para proteger as informaccedilotildees de suas empresas podem revelar segredos por bate-papos indiscretos em locais puacuteblicos ou via email com a mesma rapidez com que tuitam e podem fazer o download de documentos da empresa em mini unidades com a mesma facilidade com que trocam informaccedilotildees por Facebook e email A resposta para vazamentos de propriedade intelectual natildeo eacute banir totalmente as miacutedias sociais Eacute promover a confianccedila nos funcionaacuterios para que eles natildeo se sintam compelidos a revelar informaccedilotildees sensiacuteveis

ldquoA perda de produtividade devido agrave rede social tem sido pauta constante na miacutediardquo diz Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoNo entanto a verdade eacute que os funcionaacuterios podem trabalhar mais melhor e com mais agilidade quando usam ferramentas que lhes permitem colaborar com rapidez em projetos e conversar com os clientes Hoje as redes de miacutedia social satildeo essas ferramentas Os ganhos de produtividade compensam a espera ocasional inerente agraves redes sociaisrdquo

ldquoA verdade eacute que os funcionaacuterios podem trabalhar mais

melhor e com maior agilidade quando usam ferramentas que

lhes permitem colaborar com rapidez em projetos e conversar

com clientesrdquo mdashJeff Shipley gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco

Haacute algum tempo o Facebook e o Twitter deixaram de ser apenas a sensaccedilatildeo do momento para adolescentes e aficionados em tecnologia e passaram a ser canais vitais de comunicaccedilatildeo com grupos e de promoccedilatildeo de marcas Jovens profissionais e universitaacuterios sabem disso e utilizam a miacutedia social em todos os aspectos de suas vidas (E embora o Facebook e o Twitter sejam dominantes em grande parte do mundo muitas outras redes sociais regionais estatildeo se tornando igualmente essenciais para interaccedilotildees online Qzone na China VKontakte na Ruacutessia e paiacuteses do ex-bloco sovieacutetico Orkut no Brasil e Mixi no Japatildeo)

No entanto as empresas podem natildeo entender a extensatildeo em que a miacutedia social penetrou na vida puacuteblica e privada de seus funcionaacuterios e portanto natildeo perceberem a necessidade de atender agrave crescente demanda da sua forccedila de trabalho por acesso irrestrito a redes sociais como o Facebook ou sites de compartilhamento de conteuacutedo como o YouTube Infelizmente esta ineacutercia pode custar a eles o talento de que precisam para crescerem e terem sucesso Se o acesso agraves redes sociais natildeo for concedido os profissionais jovens que esperariam poder contar com eles provavelmente vatildeo acabar buscando outras oportunidades profissionais em empresas que fornecem esse acesso Essas atitudes satildeo ainda mais prevalentes entre estudantes universitaacuterios que usam as miacutedias sociais desde muito jovens

De acordo com o estudo Connected World os universitaacuterios e os jovens profissionais funcionaacuterios centram suas interaccedilotildees pessoais e profissionais no Facebook Dentre os estudantes universitaacuterios 89 verificam suas paacuteginas no Facebook pelo menos uma vez ao dia 73 dos jovens profissionais tambeacutem fazem isso Para funcionaacuterios jovens suas conexotildees de miacutedia social frequentemente se estendem para o local de trabalho Sete de dez profissionais declararam que adicionaram seus gerentes e colegas como amigos no site de miacutedia social

Considerando o niacutevel de atividade desses jovens no Facebook mdash e a falta de distinccedilatildeo entre uso pessoal e profissional do site de miacutedia social mdash pode-se concluir que os jovens trabalhadores queiram transferir seus haacutebitos de uso do Facebook para o escritoacuterio Entre alunos universitaacuterios pesquisados quase metade (47) declarou que acredita que as empresas devem manter poliacuteticas flexiacuteveis de miacutedia social presumivelmente para permitir que eles permaneccedilam conectados em suas vidas profissionais e pessoais a todo momento

Se os estudantes encontrarem um local de trabalho que dificulte o uso de miacutedia social eles podem acabar evitando trabalhar para essas empresas ou se natildeo tiverem opccedilatildeo podem tentar subverter as regras que bloqueiam o acesso a seus sites favoritos Mais da metade dos universitaacuterios pesquisados globalmente (56) declarou que natildeo aceitaria uma proposta de emprego em uma empresa que proibisse o acesso agrave miacutedia social ou aceitaria e descobriria uma forma de acessar a miacutedia social a despeito das poliacuteticas da empresa Dois de cada trecircs alunos universitaacuterios (64) declaram que planejam perguntar sobre as poliacuteticas de uso de miacutedia social durante as entrevistas de trabalho e uma em quatro (24) declarou que tais poliacuteticas seriam um fator chave na sua decisatildeo de aceitar um emprego

O Lado Positivo do Acesso agrave Miacutedia Social

Como a miacutedia social jaacute estaacute tatildeo arraigada no cotidiano de jovens profissionais e trabalhadores futuros as empresas natildeo podem mais encaraacute-la como um transtorno passageiro ou uma forccedila negativa e perturbadora Na verdade as empresas que bloqueiam ou estreitam o acesso agrave miacutedia social provavelmente perceberatildeo uma perda de competitividade

Quando as empresas permitem que seus funcionaacuterios utilizem as miacutedias sociais elas estatildeo fornecendo as ferramentas e a cultura de que eles precisam para serem mais produtivos inovadores e competitivos

Por exemplo gerentes de recursos humanos podem usar as redes sociais para recrutar novos talentos As equipes de marketing podem usar os canais de miacutedia social para monitorar o sucesso de campanhas publicitaacuterias ou o sentimento do consumidor em relaccedilatildeo a outras marcas E as equipes de atendimento ao cliente podem responder a consumidores que usam a miacutedia social para fazer perguntas e fornecer o feedback da empresa

Os temores relativos a seguranccedila e perda de dados satildeo a principal razatildeo pela qual muitas empresas natildeo adotam miacutedias sociais mas essas preocupaccedilotildees estatildeo fora de proporccedilatildeo em relaccedilatildeo ao verdadeiro niacutevel de risco (veja ldquoMito x Realidade a miacutedia social representa um perigo para a empresardquo paacutegina inicial) em qualquer caso os riscos podem ser mitigados em toda a aplicaccedilatildeo da tecnologia (paacutegina inicial) em todos os casos os riscos podem ser minimizados atraveacutes da aplicaccedilatildeo de tecnologia e controles de usuaacuterio Por exemplo os controles de traacutefego na Web podem interromper o fluxo de malware como o Koobface1 que encontra seu

1 ldquoThe Evolution of Koobface Adapting to the Changing Security Landscaperdquo [La evolucioacuten de Koobface Adaptacioacuten al panorama cambiante de la seguridad] Informe Annual de Seguridad de Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

Miacutedia Social agora uma ferramenta de produtividade

caminho atraveacutes do Facebook e do Twitter Esses controles natildeo impedem que os funcionaacuterios naveguem em miacutedia social e a utilizem como meio de comunicaccedilatildeo com colegas clientes e parceiros comerciais Eles impedem a atividade da miacutedia social apenas quando existe o risco de fazer o download de um arquivo infectado ou clicar em um link suspeito A proteccedilatildeo eacute invisiacutevel para os usuaacuterios e eacute incorporada na rede sem computadores ou dispositivos Os funcionaacuterios obtecircm o acesso agrave miacutedia que exigem e as empresas obtecircm a seguranccedila de informaccedilotildees de que precisam (Veja mais sobre as proteccedilotildees de miacutedia social em ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Os proacuteprios sites de miacutedia social responderam agraves solicitaccedilotildees por niacuteveis de controle superiores ao que os usuaacuterios podem ver em uma rede Por exemplo uma empresa pode permitir que os funcionaacuterios acessem o YouTube para ver viacutedeos relacionados ao seu setor ou produto mas bloquear o acesso a conteuacutedo adulto ou sites de jogos de azar E as soluccedilotildees de tecnologia podem filtrar o traacutefego de miacutedia social para malware recebido ou dados enviados (por exemplo os arquivos da empresa que natildeo devem ser enviados por email via miacutedia social ou outros serviccedilos baseados na Web)

Para proteger um usuaacuterio corporativo contra acesso natildeo autorizado de suas contas o Facebook frequentemente introduz novos recursos de privacidade Embora eles sejam controles individuais de usuaacuterio em oposiccedilatildeo aos controles de rede as empresas podem debater a questatildeo com seus funcionaacuterios e oferecer treinamento sobre os recursos de privacidade mais uacuteteis para manter a seguranccedila das informaccedilotildees

Antes de limitar o acesso agrave miacutedia social as empresas devem considerar o valor corporativo da miacutedia social em comparaccedilatildeo aos riscos que ela traz Considerando as conclusotildees do estudo Connected World e a paixatildeo dos jovens profissionais pelas miacutedias sociais e seus poderes de colaboraccedilatildeo as empresas podem descobrir que os benefiacutecios superam os riscos contanto que descubram o equiliacutebrio ideal entre aceitaccedilatildeo e seguranccedila

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1110 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ACCESOINTERNO

EMQUALQUER LUGAR

QUALQUERDISPOSITIVO

QUALQUER LUGAR

QUALQUER SERVICcedilOQUALQUER

DISPOSITIVOQUALQUER LUGAR

EMPRESAVIRTUAL

Tinha que ir para o escritoacuterio para acessar recursos

TENDEcircNCIADE MERCADO

Consumerizaccedilatildeo

Acessa recursosde qualquer lugar

com qualquer dispositivo

Os serviccedilos dominamos dados Os serviccedilosnatildeo estatildeo vinculados

a dispositivos

A empresa torna-se virtual

totalmente independiente da

localizaccedilatildeo e do serviccedilo

Ind

ep

en

decirc

nci

a d

e d

isp

osi

tivo

TENDEcircNCIADE MERCADO

de serviccedilosConsumerizaccedilatildeode dispositivos

Acessa recursos de qualquer lugar com

os ativos gerenciados da TI

Embora a principal preocupaccedilatildeo da maioria das empresas seja a duacutevida se o acesso agraves miacutedias sociais deve ser liberado durante o horaacuterio de trabalho e atraveacutes dos equipamentos da empresa uma preocupaccedilatildeo ainda mais urgente eacute encontrar o equiliacutebrio ideal entre permitir que seus funcionaacuterios tenham acesso agraves ferramentas e agraves informaccedilotildees de que eles precisem para fazerem bem seus trabalhos a qualquer hora e em qualquer lugar mantendo seguros os dados confidenciais da empresa como propriedade intelectual e informaccedilotildees pessoais dos funcionaacuterios

Empresas de todos os setores estatildeo comeccedilando a entender que teratildeo que se adaptar logo agrave ldquoconsumerizaccedilatildeo da TIrdquo (introduccedilatildeo e adoccedilatildeo pelos funcionaacuterios de dispositivos para o consumidor na empresa) e agraves tendecircncias de trabalho remoto jaacute presentes Tem ficado cada vez mais claro que se natildeo mudarem suas posturas elas natildeo conseguiratildeo se manter competitivas inovadoras manter uma forccedila de trabalho produtiva e atrair e manter os maiores talentos Ao mesmo tempo as empresas tambeacutem estatildeo percebendo que natildeo eacute mais possiacutevel sustentar as antigas fronteiras de

seguranccedila ldquoOs departamentos de TI particularmente aqueles em grandes empresas ainda natildeo conseguiram acompanhar o ritmo do aumento em velocidade de Internet de novos dispositivos e a adoccedilatildeo imediata desses dispositivos por funcionaacuterios mais jovensrdquo contou Gavin Reid gerente do CSIRT (Computer Security Incident Response Team) na Cisco

Claramente haacute uma expectativa entre os jovens profissionais do futuro bem como os de hoje de que eles poderatildeo acessar o que quer que precisem de onde quer que estejam para executarem suas tarefas E se natildeo tiverem esse acesso as consequecircncias para a empresa satildeo potencialmente significativas Como exemplo o estudo Connected World revelou que trecircs de dez jovens profissionais admitem globalmente que a ausecircncia de acesso remoto influenciaria suas decisotildees no trabalho como sair de um trabalho antes ou depois ou recusar prontamente algumas propostas de emprego Eles tambeacutem indicam que seria mais provaacutevel que ficassem desconcentrados durante o trabalho e se sentirem desestimulados

Jaacute entre os universitaacuterios de hoje a maioria natildeo consegue nem mesmo imaginar uma experiecircncia profissional futura que natildeo inclua a capacidade de acessar remotamente o trabalho De acordo com a pesquisa Cisco Connected World Technology praticamente dois a cada trecircs universitaacuterios esperam que ao entrar no mercado de trabalho possam acessar a rede corporativa usando o computador domeacutestico Enquanto isso cerca de metade dos universitaacuterios esperam fazer o mesmo usando seus dispositivos portaacuteteis pessoais E muito provavelmente se a empresa natildeo permitisse esses acessos os futuros funcionaacuterios descobririam alguma forma de superar os obstaacuteculos de acesso

O relatoacuterio tambeacutem revela que a maioria dos universitaacuterios (71) compartilha a ideia de que os dispositivos da empresa deveriam estar disponiacuteveis tanto para o trabalho como para o lazer porque ldquoo tempo de trabalho muitas vezes se mistura ao tempo da vida pessoal hellip Eacute assim hoje e seraacute assim no futurordquo Essa afirmaccedilatildeo eacute totalmente verdadeira e estaacute fazendo com que mais empresas adotem uma praacutetica BYOD (traga seu proacuteprio dispositivo) Outros fatores incluindo mobilidade de

Acesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com

os funcionaacuterios forccedila de trabalho proliferaccedilatildeo de novos dispositivos e integraccedilatildeo de aquisiccedilotildees bem como gerenciamento de relacionamentos com fornecedores externos e em outros paiacuteses tambeacutem satildeo importantes fatores

A Cisco eacute uma das empresas que jaacute estaacute fazendo a transiccedilatildeo para o modelo BYOD mdash e estaacute aprendendo rapidamente que esta transformaccedilatildeo requer um comprometimento de longo prazo e um envolvimento multifuncional da empresa A Figura 1 na paacutegina anterior mostra os cinco estaacutegios do acesso da forccedila de trabalho juntamente com o que a Cisco chama de jornada ldquoQualquer dispositivordquo para se tornar uma ldquoempresa virtualrdquo Quando a Cisco atingir o uacuteltimo estaacutegio da jornada planejada o que levaraacute vaacuterios anos a empresa seraacute cada vez mais independente de local e serviccedilo e mesmo assim seus dados permaneceratildeo em seguranccedila2

As demandas especiacuteficas de um segmento da induacutestria (demandas regulatoacuterias) e a cultura corporativa (toleracircncia de risco x inovaccedilatildeo) impulsionam as decisotildees do modelo BYOD ldquoEu acredito que para muitas empresas hoje o BYOD seja menos uma questatildeo de ldquoNatildeo natildeo podemos fazer isso e mais uma questatildeo de acuteComo fazemos isso Que accedilotildees positivas e responsivas devemos tomar para gerenciar a situaccedilatildeo de dispositivos portaacuteteis na nossa empresardquo afirma Nasrin Rezai Diretor Secircnior de Arquitetura de Seguranccedila da Cisco e Chefe de Seguranccedila do Collaboration Business Group

Um ponto comum entre as empresas que avanccedilam para a praacutetica do modelo BYOD eacute que haacute uma adesatildeo dos principais executivos o que ajuda natildeo soacute a trazer a questatildeo para a pauta principal da organizaccedilatildeo mas tambeacutem a fazer com que ela avance Rezai explica ldquoOs executivos tecircm um papel fundamental em promover a adoccedilatildeo do modelo BYOD na empresa

Como parte da decisatildeo de permitir que os funcionaacuterios usem qualquer dispositivo para trabalhar incluindo dispositivos pessoais natildeo gerenciados a TI da Cisco juntamente com o CSIRT procurou uma ferramenta que bloqueasse websites maliciosos antes que eles fossem carregados nos navegadores Em resumo eles querem proteccedilatildeo contra ameaccedilas de dia zero especificamente aqueles que natildeo possuem assinatura conhecida No entanto a soluccedilatildeo tambeacutem precisava preservar a experiecircncia do usuaacuterio natildeo apenas para garantir a produtividade mas tambeacutem para evitar que os funcionaacuterios mudassem as definiccedilotildees de seus navegadores

A TI da Cisco e a CSIRT atingiram seu objetivo implantando o Cisco IronPortreg S670 Web Security Appliance (WSA) um proxy da web que inspeciona e depois libera ou solta o traacutefego da web por filtros baseados em reputaccedilatildeo ou o resultado de verificaccedilatildeo em linha com os arquivos (A Cisco natildeo usa os recursos de filtragem da Web do WSA para bloquear todas as categorias de website porque a sua poliacutetica eacute confiar em funcionaacuterios para usar seu tempo de forma produtiva)

Quando um funcionaacuterio da Cisco clica em um link ou insere um URL a solicitaccedilatildeo eacute enviada pelo Web Cache Communication Protocol (WCCP) a

um grupo de carga balanceada do Cisco IronPort S670 WSAs O WSA determina se deve permitir ou rejeitar o website inteiro ou objetos individuais no website baseado na pontuaccedilatildeo de reputaccedilatildeo a partir do serviccedilo de monitoraccedilatildeo de traacutefego da web e de email baseado em nuvens Cisco IronPort SenderBase Security Network (wwwsenderbaseorg) O SenderBasereg atribui a cada website uma pontuaccedilatildeo de reputaccedilatildeo que vai de ndash10 a 10 Os websites com pontuaccedilotildees de -6 a -10 satildeo bloqueados automaticamente sem verificaccedilatildeo Os websites com pontuaccedilotildees de 6 a 10 satildeo autorizados sem verificaccedilatildeo

A Cisco implantou o Cisco IronPort S670 WSA em toda a organizaccedilatildeo em trecircs fases que comeccedilou com um programa de prova de conceito de seis meses em um edifiacutecio do campus da Cisco em Research Triangle Park (RTP) Carolina do Norte seguido por um programa piloto de dois anos (2009ndash2011) em que a soluccedilatildeo foi estendida para todos os 3000 funcionaacuterios no campus do RTP Em 2011 o WSA foi implementado em diversos outros grandes campus de todo o mundo e para dezenas de milhares de funcionaacuterios Em outubro de 2011 a implantaccedilatildeo global do WSA na Cisco estava 85 completa

ldquoA Cisco tem agora seu maior niacutevel de proteccedilatildeo contra ameaccedilas da Webrdquo declarou Jeff Bollinger Investigador secircnior de seguranccedila da informaccedilatildeo Cisco Noacutes temos uma meacutedia de 40000 transaccedilotildees bloqueadas por hora E em apenas um dia os WSAs bloquearam 73 milhotildees de transaccedilotildees incluindo 23200 tentativas de download de walware mais de 6800 Cavalos-de-Troacuteia 700 worms e praticamente 100 URLs falsasrdquo

Saiba mais sobre como a Cisco implantou o Cisco IronPort S670 WSA (wwwciscocomwebabout ciscoitatworkdownloadsciscoitatworkpdfcisco_it_ case_study_wsa_executive_summarypdf)

A tecnologia estaacute fazendo uma jornada segura para o modelo BYOD da Cisco

2 Para dicas adicionais sobre como avanccedilar no modelo BYOD e os cinco estaacutegios da jornada ldquoQualquer Dispositivordquo da Cisco consulte Cisco Any Device Planning a Productive Secure and Competitive Future [Qualquer Dispositivo da Cisco planejando um futuro produtivo seguro e competitivo] wwwciscocomenUSsolutionscollateralns170ns896white_paper_c11-681837pdf

Figura 1 Os Estaacutegios do Acesso agrave Forccedila de Trabalho ao longo da Jornada Qualquer Dispositivo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 6: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 98 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Mito vs realidade a miacutedia social representa um perigo para a empresa Mito Permitir que os funcionaacuterios usem a miacutedia social escancara a porta para malware na rede da empresa e faraacute a produtividade disparar Aleacutem disso divulgaraacute os segredos da empresa e rumores internos no Facebook e Twitter prejudicando a competitividade da empresa

Realidade Natildeo resta duacutevida de que os criminosos jaacute usaram as redes de miacutedia social para atrair viacutetimas para fazer o download de malware e fornecer senhas de login Mas o medo das ameaccedilas trazidas pela miacutedia social pode estar sendo exagerado As mensagens de email permanecem sendo a forma mais comum de inserir malware nas redes

Certamente as empresas devem se preocupar com a perda de propriedade intelectual mas a miacutedia social natildeo deve ser totalmente responsabilizada por tais prejuiacutezos Os funcionaacuterios que natildeo foram treinados para proteger as informaccedilotildees de suas empresas podem revelar segredos por bate-papos indiscretos em locais puacuteblicos ou via email com a mesma rapidez com que tuitam e podem fazer o download de documentos da empresa em mini unidades com a mesma facilidade com que trocam informaccedilotildees por Facebook e email A resposta para vazamentos de propriedade intelectual natildeo eacute banir totalmente as miacutedias sociais Eacute promover a confianccedila nos funcionaacuterios para que eles natildeo se sintam compelidos a revelar informaccedilotildees sensiacuteveis

ldquoA perda de produtividade devido agrave rede social tem sido pauta constante na miacutediardquo diz Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoNo entanto a verdade eacute que os funcionaacuterios podem trabalhar mais melhor e com mais agilidade quando usam ferramentas que lhes permitem colaborar com rapidez em projetos e conversar com os clientes Hoje as redes de miacutedia social satildeo essas ferramentas Os ganhos de produtividade compensam a espera ocasional inerente agraves redes sociaisrdquo

ldquoA verdade eacute que os funcionaacuterios podem trabalhar mais

melhor e com maior agilidade quando usam ferramentas que

lhes permitem colaborar com rapidez em projetos e conversar

com clientesrdquo mdashJeff Shipley gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco

Haacute algum tempo o Facebook e o Twitter deixaram de ser apenas a sensaccedilatildeo do momento para adolescentes e aficionados em tecnologia e passaram a ser canais vitais de comunicaccedilatildeo com grupos e de promoccedilatildeo de marcas Jovens profissionais e universitaacuterios sabem disso e utilizam a miacutedia social em todos os aspectos de suas vidas (E embora o Facebook e o Twitter sejam dominantes em grande parte do mundo muitas outras redes sociais regionais estatildeo se tornando igualmente essenciais para interaccedilotildees online Qzone na China VKontakte na Ruacutessia e paiacuteses do ex-bloco sovieacutetico Orkut no Brasil e Mixi no Japatildeo)

No entanto as empresas podem natildeo entender a extensatildeo em que a miacutedia social penetrou na vida puacuteblica e privada de seus funcionaacuterios e portanto natildeo perceberem a necessidade de atender agrave crescente demanda da sua forccedila de trabalho por acesso irrestrito a redes sociais como o Facebook ou sites de compartilhamento de conteuacutedo como o YouTube Infelizmente esta ineacutercia pode custar a eles o talento de que precisam para crescerem e terem sucesso Se o acesso agraves redes sociais natildeo for concedido os profissionais jovens que esperariam poder contar com eles provavelmente vatildeo acabar buscando outras oportunidades profissionais em empresas que fornecem esse acesso Essas atitudes satildeo ainda mais prevalentes entre estudantes universitaacuterios que usam as miacutedias sociais desde muito jovens

De acordo com o estudo Connected World os universitaacuterios e os jovens profissionais funcionaacuterios centram suas interaccedilotildees pessoais e profissionais no Facebook Dentre os estudantes universitaacuterios 89 verificam suas paacuteginas no Facebook pelo menos uma vez ao dia 73 dos jovens profissionais tambeacutem fazem isso Para funcionaacuterios jovens suas conexotildees de miacutedia social frequentemente se estendem para o local de trabalho Sete de dez profissionais declararam que adicionaram seus gerentes e colegas como amigos no site de miacutedia social

Considerando o niacutevel de atividade desses jovens no Facebook mdash e a falta de distinccedilatildeo entre uso pessoal e profissional do site de miacutedia social mdash pode-se concluir que os jovens trabalhadores queiram transferir seus haacutebitos de uso do Facebook para o escritoacuterio Entre alunos universitaacuterios pesquisados quase metade (47) declarou que acredita que as empresas devem manter poliacuteticas flexiacuteveis de miacutedia social presumivelmente para permitir que eles permaneccedilam conectados em suas vidas profissionais e pessoais a todo momento

Se os estudantes encontrarem um local de trabalho que dificulte o uso de miacutedia social eles podem acabar evitando trabalhar para essas empresas ou se natildeo tiverem opccedilatildeo podem tentar subverter as regras que bloqueiam o acesso a seus sites favoritos Mais da metade dos universitaacuterios pesquisados globalmente (56) declarou que natildeo aceitaria uma proposta de emprego em uma empresa que proibisse o acesso agrave miacutedia social ou aceitaria e descobriria uma forma de acessar a miacutedia social a despeito das poliacuteticas da empresa Dois de cada trecircs alunos universitaacuterios (64) declaram que planejam perguntar sobre as poliacuteticas de uso de miacutedia social durante as entrevistas de trabalho e uma em quatro (24) declarou que tais poliacuteticas seriam um fator chave na sua decisatildeo de aceitar um emprego

O Lado Positivo do Acesso agrave Miacutedia Social

Como a miacutedia social jaacute estaacute tatildeo arraigada no cotidiano de jovens profissionais e trabalhadores futuros as empresas natildeo podem mais encaraacute-la como um transtorno passageiro ou uma forccedila negativa e perturbadora Na verdade as empresas que bloqueiam ou estreitam o acesso agrave miacutedia social provavelmente perceberatildeo uma perda de competitividade

Quando as empresas permitem que seus funcionaacuterios utilizem as miacutedias sociais elas estatildeo fornecendo as ferramentas e a cultura de que eles precisam para serem mais produtivos inovadores e competitivos

Por exemplo gerentes de recursos humanos podem usar as redes sociais para recrutar novos talentos As equipes de marketing podem usar os canais de miacutedia social para monitorar o sucesso de campanhas publicitaacuterias ou o sentimento do consumidor em relaccedilatildeo a outras marcas E as equipes de atendimento ao cliente podem responder a consumidores que usam a miacutedia social para fazer perguntas e fornecer o feedback da empresa

Os temores relativos a seguranccedila e perda de dados satildeo a principal razatildeo pela qual muitas empresas natildeo adotam miacutedias sociais mas essas preocupaccedilotildees estatildeo fora de proporccedilatildeo em relaccedilatildeo ao verdadeiro niacutevel de risco (veja ldquoMito x Realidade a miacutedia social representa um perigo para a empresardquo paacutegina inicial) em qualquer caso os riscos podem ser mitigados em toda a aplicaccedilatildeo da tecnologia (paacutegina inicial) em todos os casos os riscos podem ser minimizados atraveacutes da aplicaccedilatildeo de tecnologia e controles de usuaacuterio Por exemplo os controles de traacutefego na Web podem interromper o fluxo de malware como o Koobface1 que encontra seu

1 ldquoThe Evolution of Koobface Adapting to the Changing Security Landscaperdquo [La evolucioacuten de Koobface Adaptacioacuten al panorama cambiante de la seguridad] Informe Annual de Seguridad de Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

Miacutedia Social agora uma ferramenta de produtividade

caminho atraveacutes do Facebook e do Twitter Esses controles natildeo impedem que os funcionaacuterios naveguem em miacutedia social e a utilizem como meio de comunicaccedilatildeo com colegas clientes e parceiros comerciais Eles impedem a atividade da miacutedia social apenas quando existe o risco de fazer o download de um arquivo infectado ou clicar em um link suspeito A proteccedilatildeo eacute invisiacutevel para os usuaacuterios e eacute incorporada na rede sem computadores ou dispositivos Os funcionaacuterios obtecircm o acesso agrave miacutedia que exigem e as empresas obtecircm a seguranccedila de informaccedilotildees de que precisam (Veja mais sobre as proteccedilotildees de miacutedia social em ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Os proacuteprios sites de miacutedia social responderam agraves solicitaccedilotildees por niacuteveis de controle superiores ao que os usuaacuterios podem ver em uma rede Por exemplo uma empresa pode permitir que os funcionaacuterios acessem o YouTube para ver viacutedeos relacionados ao seu setor ou produto mas bloquear o acesso a conteuacutedo adulto ou sites de jogos de azar E as soluccedilotildees de tecnologia podem filtrar o traacutefego de miacutedia social para malware recebido ou dados enviados (por exemplo os arquivos da empresa que natildeo devem ser enviados por email via miacutedia social ou outros serviccedilos baseados na Web)

Para proteger um usuaacuterio corporativo contra acesso natildeo autorizado de suas contas o Facebook frequentemente introduz novos recursos de privacidade Embora eles sejam controles individuais de usuaacuterio em oposiccedilatildeo aos controles de rede as empresas podem debater a questatildeo com seus funcionaacuterios e oferecer treinamento sobre os recursos de privacidade mais uacuteteis para manter a seguranccedila das informaccedilotildees

Antes de limitar o acesso agrave miacutedia social as empresas devem considerar o valor corporativo da miacutedia social em comparaccedilatildeo aos riscos que ela traz Considerando as conclusotildees do estudo Connected World e a paixatildeo dos jovens profissionais pelas miacutedias sociais e seus poderes de colaboraccedilatildeo as empresas podem descobrir que os benefiacutecios superam os riscos contanto que descubram o equiliacutebrio ideal entre aceitaccedilatildeo e seguranccedila

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1110 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ACCESOINTERNO

EMQUALQUER LUGAR

QUALQUERDISPOSITIVO

QUALQUER LUGAR

QUALQUER SERVICcedilOQUALQUER

DISPOSITIVOQUALQUER LUGAR

EMPRESAVIRTUAL

Tinha que ir para o escritoacuterio para acessar recursos

TENDEcircNCIADE MERCADO

Consumerizaccedilatildeo

Acessa recursosde qualquer lugar

com qualquer dispositivo

Os serviccedilos dominamos dados Os serviccedilosnatildeo estatildeo vinculados

a dispositivos

A empresa torna-se virtual

totalmente independiente da

localizaccedilatildeo e do serviccedilo

Ind

ep

en

decirc

nci

a d

e d

isp

osi

tivo

TENDEcircNCIADE MERCADO

de serviccedilosConsumerizaccedilatildeode dispositivos

Acessa recursos de qualquer lugar com

os ativos gerenciados da TI

Embora a principal preocupaccedilatildeo da maioria das empresas seja a duacutevida se o acesso agraves miacutedias sociais deve ser liberado durante o horaacuterio de trabalho e atraveacutes dos equipamentos da empresa uma preocupaccedilatildeo ainda mais urgente eacute encontrar o equiliacutebrio ideal entre permitir que seus funcionaacuterios tenham acesso agraves ferramentas e agraves informaccedilotildees de que eles precisem para fazerem bem seus trabalhos a qualquer hora e em qualquer lugar mantendo seguros os dados confidenciais da empresa como propriedade intelectual e informaccedilotildees pessoais dos funcionaacuterios

Empresas de todos os setores estatildeo comeccedilando a entender que teratildeo que se adaptar logo agrave ldquoconsumerizaccedilatildeo da TIrdquo (introduccedilatildeo e adoccedilatildeo pelos funcionaacuterios de dispositivos para o consumidor na empresa) e agraves tendecircncias de trabalho remoto jaacute presentes Tem ficado cada vez mais claro que se natildeo mudarem suas posturas elas natildeo conseguiratildeo se manter competitivas inovadoras manter uma forccedila de trabalho produtiva e atrair e manter os maiores talentos Ao mesmo tempo as empresas tambeacutem estatildeo percebendo que natildeo eacute mais possiacutevel sustentar as antigas fronteiras de

seguranccedila ldquoOs departamentos de TI particularmente aqueles em grandes empresas ainda natildeo conseguiram acompanhar o ritmo do aumento em velocidade de Internet de novos dispositivos e a adoccedilatildeo imediata desses dispositivos por funcionaacuterios mais jovensrdquo contou Gavin Reid gerente do CSIRT (Computer Security Incident Response Team) na Cisco

Claramente haacute uma expectativa entre os jovens profissionais do futuro bem como os de hoje de que eles poderatildeo acessar o que quer que precisem de onde quer que estejam para executarem suas tarefas E se natildeo tiverem esse acesso as consequecircncias para a empresa satildeo potencialmente significativas Como exemplo o estudo Connected World revelou que trecircs de dez jovens profissionais admitem globalmente que a ausecircncia de acesso remoto influenciaria suas decisotildees no trabalho como sair de um trabalho antes ou depois ou recusar prontamente algumas propostas de emprego Eles tambeacutem indicam que seria mais provaacutevel que ficassem desconcentrados durante o trabalho e se sentirem desestimulados

Jaacute entre os universitaacuterios de hoje a maioria natildeo consegue nem mesmo imaginar uma experiecircncia profissional futura que natildeo inclua a capacidade de acessar remotamente o trabalho De acordo com a pesquisa Cisco Connected World Technology praticamente dois a cada trecircs universitaacuterios esperam que ao entrar no mercado de trabalho possam acessar a rede corporativa usando o computador domeacutestico Enquanto isso cerca de metade dos universitaacuterios esperam fazer o mesmo usando seus dispositivos portaacuteteis pessoais E muito provavelmente se a empresa natildeo permitisse esses acessos os futuros funcionaacuterios descobririam alguma forma de superar os obstaacuteculos de acesso

O relatoacuterio tambeacutem revela que a maioria dos universitaacuterios (71) compartilha a ideia de que os dispositivos da empresa deveriam estar disponiacuteveis tanto para o trabalho como para o lazer porque ldquoo tempo de trabalho muitas vezes se mistura ao tempo da vida pessoal hellip Eacute assim hoje e seraacute assim no futurordquo Essa afirmaccedilatildeo eacute totalmente verdadeira e estaacute fazendo com que mais empresas adotem uma praacutetica BYOD (traga seu proacuteprio dispositivo) Outros fatores incluindo mobilidade de

Acesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com

os funcionaacuterios forccedila de trabalho proliferaccedilatildeo de novos dispositivos e integraccedilatildeo de aquisiccedilotildees bem como gerenciamento de relacionamentos com fornecedores externos e em outros paiacuteses tambeacutem satildeo importantes fatores

A Cisco eacute uma das empresas que jaacute estaacute fazendo a transiccedilatildeo para o modelo BYOD mdash e estaacute aprendendo rapidamente que esta transformaccedilatildeo requer um comprometimento de longo prazo e um envolvimento multifuncional da empresa A Figura 1 na paacutegina anterior mostra os cinco estaacutegios do acesso da forccedila de trabalho juntamente com o que a Cisco chama de jornada ldquoQualquer dispositivordquo para se tornar uma ldquoempresa virtualrdquo Quando a Cisco atingir o uacuteltimo estaacutegio da jornada planejada o que levaraacute vaacuterios anos a empresa seraacute cada vez mais independente de local e serviccedilo e mesmo assim seus dados permaneceratildeo em seguranccedila2

As demandas especiacuteficas de um segmento da induacutestria (demandas regulatoacuterias) e a cultura corporativa (toleracircncia de risco x inovaccedilatildeo) impulsionam as decisotildees do modelo BYOD ldquoEu acredito que para muitas empresas hoje o BYOD seja menos uma questatildeo de ldquoNatildeo natildeo podemos fazer isso e mais uma questatildeo de acuteComo fazemos isso Que accedilotildees positivas e responsivas devemos tomar para gerenciar a situaccedilatildeo de dispositivos portaacuteteis na nossa empresardquo afirma Nasrin Rezai Diretor Secircnior de Arquitetura de Seguranccedila da Cisco e Chefe de Seguranccedila do Collaboration Business Group

Um ponto comum entre as empresas que avanccedilam para a praacutetica do modelo BYOD eacute que haacute uma adesatildeo dos principais executivos o que ajuda natildeo soacute a trazer a questatildeo para a pauta principal da organizaccedilatildeo mas tambeacutem a fazer com que ela avance Rezai explica ldquoOs executivos tecircm um papel fundamental em promover a adoccedilatildeo do modelo BYOD na empresa

Como parte da decisatildeo de permitir que os funcionaacuterios usem qualquer dispositivo para trabalhar incluindo dispositivos pessoais natildeo gerenciados a TI da Cisco juntamente com o CSIRT procurou uma ferramenta que bloqueasse websites maliciosos antes que eles fossem carregados nos navegadores Em resumo eles querem proteccedilatildeo contra ameaccedilas de dia zero especificamente aqueles que natildeo possuem assinatura conhecida No entanto a soluccedilatildeo tambeacutem precisava preservar a experiecircncia do usuaacuterio natildeo apenas para garantir a produtividade mas tambeacutem para evitar que os funcionaacuterios mudassem as definiccedilotildees de seus navegadores

A TI da Cisco e a CSIRT atingiram seu objetivo implantando o Cisco IronPortreg S670 Web Security Appliance (WSA) um proxy da web que inspeciona e depois libera ou solta o traacutefego da web por filtros baseados em reputaccedilatildeo ou o resultado de verificaccedilatildeo em linha com os arquivos (A Cisco natildeo usa os recursos de filtragem da Web do WSA para bloquear todas as categorias de website porque a sua poliacutetica eacute confiar em funcionaacuterios para usar seu tempo de forma produtiva)

Quando um funcionaacuterio da Cisco clica em um link ou insere um URL a solicitaccedilatildeo eacute enviada pelo Web Cache Communication Protocol (WCCP) a

um grupo de carga balanceada do Cisco IronPort S670 WSAs O WSA determina se deve permitir ou rejeitar o website inteiro ou objetos individuais no website baseado na pontuaccedilatildeo de reputaccedilatildeo a partir do serviccedilo de monitoraccedilatildeo de traacutefego da web e de email baseado em nuvens Cisco IronPort SenderBase Security Network (wwwsenderbaseorg) O SenderBasereg atribui a cada website uma pontuaccedilatildeo de reputaccedilatildeo que vai de ndash10 a 10 Os websites com pontuaccedilotildees de -6 a -10 satildeo bloqueados automaticamente sem verificaccedilatildeo Os websites com pontuaccedilotildees de 6 a 10 satildeo autorizados sem verificaccedilatildeo

A Cisco implantou o Cisco IronPort S670 WSA em toda a organizaccedilatildeo em trecircs fases que comeccedilou com um programa de prova de conceito de seis meses em um edifiacutecio do campus da Cisco em Research Triangle Park (RTP) Carolina do Norte seguido por um programa piloto de dois anos (2009ndash2011) em que a soluccedilatildeo foi estendida para todos os 3000 funcionaacuterios no campus do RTP Em 2011 o WSA foi implementado em diversos outros grandes campus de todo o mundo e para dezenas de milhares de funcionaacuterios Em outubro de 2011 a implantaccedilatildeo global do WSA na Cisco estava 85 completa

ldquoA Cisco tem agora seu maior niacutevel de proteccedilatildeo contra ameaccedilas da Webrdquo declarou Jeff Bollinger Investigador secircnior de seguranccedila da informaccedilatildeo Cisco Noacutes temos uma meacutedia de 40000 transaccedilotildees bloqueadas por hora E em apenas um dia os WSAs bloquearam 73 milhotildees de transaccedilotildees incluindo 23200 tentativas de download de walware mais de 6800 Cavalos-de-Troacuteia 700 worms e praticamente 100 URLs falsasrdquo

Saiba mais sobre como a Cisco implantou o Cisco IronPort S670 WSA (wwwciscocomwebabout ciscoitatworkdownloadsciscoitatworkpdfcisco_it_ case_study_wsa_executive_summarypdf)

A tecnologia estaacute fazendo uma jornada segura para o modelo BYOD da Cisco

2 Para dicas adicionais sobre como avanccedilar no modelo BYOD e os cinco estaacutegios da jornada ldquoQualquer Dispositivordquo da Cisco consulte Cisco Any Device Planning a Productive Secure and Competitive Future [Qualquer Dispositivo da Cisco planejando um futuro produtivo seguro e competitivo] wwwciscocomenUSsolutionscollateralns170ns896white_paper_c11-681837pdf

Figura 1 Os Estaacutegios do Acesso agrave Forccedila de Trabalho ao longo da Jornada Qualquer Dispositivo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 7: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1110 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ACCESOINTERNO

EMQUALQUER LUGAR

QUALQUERDISPOSITIVO

QUALQUER LUGAR

QUALQUER SERVICcedilOQUALQUER

DISPOSITIVOQUALQUER LUGAR

EMPRESAVIRTUAL

Tinha que ir para o escritoacuterio para acessar recursos

TENDEcircNCIADE MERCADO

Consumerizaccedilatildeo

Acessa recursosde qualquer lugar

com qualquer dispositivo

Os serviccedilos dominamos dados Os serviccedilosnatildeo estatildeo vinculados

a dispositivos

A empresa torna-se virtual

totalmente independiente da

localizaccedilatildeo e do serviccedilo

Ind

ep

en

decirc

nci

a d

e d

isp

osi

tivo

TENDEcircNCIADE MERCADO

de serviccedilosConsumerizaccedilatildeode dispositivos

Acessa recursos de qualquer lugar com

os ativos gerenciados da TI

Embora a principal preocupaccedilatildeo da maioria das empresas seja a duacutevida se o acesso agraves miacutedias sociais deve ser liberado durante o horaacuterio de trabalho e atraveacutes dos equipamentos da empresa uma preocupaccedilatildeo ainda mais urgente eacute encontrar o equiliacutebrio ideal entre permitir que seus funcionaacuterios tenham acesso agraves ferramentas e agraves informaccedilotildees de que eles precisem para fazerem bem seus trabalhos a qualquer hora e em qualquer lugar mantendo seguros os dados confidenciais da empresa como propriedade intelectual e informaccedilotildees pessoais dos funcionaacuterios

Empresas de todos os setores estatildeo comeccedilando a entender que teratildeo que se adaptar logo agrave ldquoconsumerizaccedilatildeo da TIrdquo (introduccedilatildeo e adoccedilatildeo pelos funcionaacuterios de dispositivos para o consumidor na empresa) e agraves tendecircncias de trabalho remoto jaacute presentes Tem ficado cada vez mais claro que se natildeo mudarem suas posturas elas natildeo conseguiratildeo se manter competitivas inovadoras manter uma forccedila de trabalho produtiva e atrair e manter os maiores talentos Ao mesmo tempo as empresas tambeacutem estatildeo percebendo que natildeo eacute mais possiacutevel sustentar as antigas fronteiras de

seguranccedila ldquoOs departamentos de TI particularmente aqueles em grandes empresas ainda natildeo conseguiram acompanhar o ritmo do aumento em velocidade de Internet de novos dispositivos e a adoccedilatildeo imediata desses dispositivos por funcionaacuterios mais jovensrdquo contou Gavin Reid gerente do CSIRT (Computer Security Incident Response Team) na Cisco

Claramente haacute uma expectativa entre os jovens profissionais do futuro bem como os de hoje de que eles poderatildeo acessar o que quer que precisem de onde quer que estejam para executarem suas tarefas E se natildeo tiverem esse acesso as consequecircncias para a empresa satildeo potencialmente significativas Como exemplo o estudo Connected World revelou que trecircs de dez jovens profissionais admitem globalmente que a ausecircncia de acesso remoto influenciaria suas decisotildees no trabalho como sair de um trabalho antes ou depois ou recusar prontamente algumas propostas de emprego Eles tambeacutem indicam que seria mais provaacutevel que ficassem desconcentrados durante o trabalho e se sentirem desestimulados

Jaacute entre os universitaacuterios de hoje a maioria natildeo consegue nem mesmo imaginar uma experiecircncia profissional futura que natildeo inclua a capacidade de acessar remotamente o trabalho De acordo com a pesquisa Cisco Connected World Technology praticamente dois a cada trecircs universitaacuterios esperam que ao entrar no mercado de trabalho possam acessar a rede corporativa usando o computador domeacutestico Enquanto isso cerca de metade dos universitaacuterios esperam fazer o mesmo usando seus dispositivos portaacuteteis pessoais E muito provavelmente se a empresa natildeo permitisse esses acessos os futuros funcionaacuterios descobririam alguma forma de superar os obstaacuteculos de acesso

O relatoacuterio tambeacutem revela que a maioria dos universitaacuterios (71) compartilha a ideia de que os dispositivos da empresa deveriam estar disponiacuteveis tanto para o trabalho como para o lazer porque ldquoo tempo de trabalho muitas vezes se mistura ao tempo da vida pessoal hellip Eacute assim hoje e seraacute assim no futurordquo Essa afirmaccedilatildeo eacute totalmente verdadeira e estaacute fazendo com que mais empresas adotem uma praacutetica BYOD (traga seu proacuteprio dispositivo) Outros fatores incluindo mobilidade de

Acesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com

os funcionaacuterios forccedila de trabalho proliferaccedilatildeo de novos dispositivos e integraccedilatildeo de aquisiccedilotildees bem como gerenciamento de relacionamentos com fornecedores externos e em outros paiacuteses tambeacutem satildeo importantes fatores

A Cisco eacute uma das empresas que jaacute estaacute fazendo a transiccedilatildeo para o modelo BYOD mdash e estaacute aprendendo rapidamente que esta transformaccedilatildeo requer um comprometimento de longo prazo e um envolvimento multifuncional da empresa A Figura 1 na paacutegina anterior mostra os cinco estaacutegios do acesso da forccedila de trabalho juntamente com o que a Cisco chama de jornada ldquoQualquer dispositivordquo para se tornar uma ldquoempresa virtualrdquo Quando a Cisco atingir o uacuteltimo estaacutegio da jornada planejada o que levaraacute vaacuterios anos a empresa seraacute cada vez mais independente de local e serviccedilo e mesmo assim seus dados permaneceratildeo em seguranccedila2

As demandas especiacuteficas de um segmento da induacutestria (demandas regulatoacuterias) e a cultura corporativa (toleracircncia de risco x inovaccedilatildeo) impulsionam as decisotildees do modelo BYOD ldquoEu acredito que para muitas empresas hoje o BYOD seja menos uma questatildeo de ldquoNatildeo natildeo podemos fazer isso e mais uma questatildeo de acuteComo fazemos isso Que accedilotildees positivas e responsivas devemos tomar para gerenciar a situaccedilatildeo de dispositivos portaacuteteis na nossa empresardquo afirma Nasrin Rezai Diretor Secircnior de Arquitetura de Seguranccedila da Cisco e Chefe de Seguranccedila do Collaboration Business Group

Um ponto comum entre as empresas que avanccedilam para a praacutetica do modelo BYOD eacute que haacute uma adesatildeo dos principais executivos o que ajuda natildeo soacute a trazer a questatildeo para a pauta principal da organizaccedilatildeo mas tambeacutem a fazer com que ela avance Rezai explica ldquoOs executivos tecircm um papel fundamental em promover a adoccedilatildeo do modelo BYOD na empresa

Como parte da decisatildeo de permitir que os funcionaacuterios usem qualquer dispositivo para trabalhar incluindo dispositivos pessoais natildeo gerenciados a TI da Cisco juntamente com o CSIRT procurou uma ferramenta que bloqueasse websites maliciosos antes que eles fossem carregados nos navegadores Em resumo eles querem proteccedilatildeo contra ameaccedilas de dia zero especificamente aqueles que natildeo possuem assinatura conhecida No entanto a soluccedilatildeo tambeacutem precisava preservar a experiecircncia do usuaacuterio natildeo apenas para garantir a produtividade mas tambeacutem para evitar que os funcionaacuterios mudassem as definiccedilotildees de seus navegadores

A TI da Cisco e a CSIRT atingiram seu objetivo implantando o Cisco IronPortreg S670 Web Security Appliance (WSA) um proxy da web que inspeciona e depois libera ou solta o traacutefego da web por filtros baseados em reputaccedilatildeo ou o resultado de verificaccedilatildeo em linha com os arquivos (A Cisco natildeo usa os recursos de filtragem da Web do WSA para bloquear todas as categorias de website porque a sua poliacutetica eacute confiar em funcionaacuterios para usar seu tempo de forma produtiva)

Quando um funcionaacuterio da Cisco clica em um link ou insere um URL a solicitaccedilatildeo eacute enviada pelo Web Cache Communication Protocol (WCCP) a

um grupo de carga balanceada do Cisco IronPort S670 WSAs O WSA determina se deve permitir ou rejeitar o website inteiro ou objetos individuais no website baseado na pontuaccedilatildeo de reputaccedilatildeo a partir do serviccedilo de monitoraccedilatildeo de traacutefego da web e de email baseado em nuvens Cisco IronPort SenderBase Security Network (wwwsenderbaseorg) O SenderBasereg atribui a cada website uma pontuaccedilatildeo de reputaccedilatildeo que vai de ndash10 a 10 Os websites com pontuaccedilotildees de -6 a -10 satildeo bloqueados automaticamente sem verificaccedilatildeo Os websites com pontuaccedilotildees de 6 a 10 satildeo autorizados sem verificaccedilatildeo

A Cisco implantou o Cisco IronPort S670 WSA em toda a organizaccedilatildeo em trecircs fases que comeccedilou com um programa de prova de conceito de seis meses em um edifiacutecio do campus da Cisco em Research Triangle Park (RTP) Carolina do Norte seguido por um programa piloto de dois anos (2009ndash2011) em que a soluccedilatildeo foi estendida para todos os 3000 funcionaacuterios no campus do RTP Em 2011 o WSA foi implementado em diversos outros grandes campus de todo o mundo e para dezenas de milhares de funcionaacuterios Em outubro de 2011 a implantaccedilatildeo global do WSA na Cisco estava 85 completa

ldquoA Cisco tem agora seu maior niacutevel de proteccedilatildeo contra ameaccedilas da Webrdquo declarou Jeff Bollinger Investigador secircnior de seguranccedila da informaccedilatildeo Cisco Noacutes temos uma meacutedia de 40000 transaccedilotildees bloqueadas por hora E em apenas um dia os WSAs bloquearam 73 milhotildees de transaccedilotildees incluindo 23200 tentativas de download de walware mais de 6800 Cavalos-de-Troacuteia 700 worms e praticamente 100 URLs falsasrdquo

Saiba mais sobre como a Cisco implantou o Cisco IronPort S670 WSA (wwwciscocomwebabout ciscoitatworkdownloadsciscoitatworkpdfcisco_it_ case_study_wsa_executive_summarypdf)

A tecnologia estaacute fazendo uma jornada segura para o modelo BYOD da Cisco

2 Para dicas adicionais sobre como avanccedilar no modelo BYOD e os cinco estaacutegios da jornada ldquoQualquer Dispositivordquo da Cisco consulte Cisco Any Device Planning a Productive Secure and Competitive Future [Qualquer Dispositivo da Cisco planejando um futuro produtivo seguro e competitivo] wwwciscocomenUSsolutionscollateralns170ns896white_paper_c11-681837pdf

Figura 1 Os Estaacutegios do Acesso agrave Forccedila de Trabalho ao longo da Jornada Qualquer Dispositivo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 8: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1312 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Eles estatildeo abraccedilando o caos mas tambeacutem estatildeo afirmando lsquoFaremos isso de forma sistemaacutetica e arquitetocircnica e avaliaremos nosso progresso a cada etapa do processorsquordquo (Veja a barra lateral ldquoPerguntas a fazer ao longo jornada Traga Seu Proacuteprio Dispositivordquo veja a paacutegina ao lado)

A governanccedila tambeacutem eacute fundamental para o sucesso do modelo BYOD A Cisco como exemplo manteacutem um comitecirc diretor de BYOD que eacute liderado pela TI mas inclui participantes de outras unidades de negoacutecios como os setores de recursos humanos e juriacutedicos Sem uma governanccedila formal as empresas natildeo conseguem definir um caminho claro para migrar com sucesso e estrategicamente do mundo gerenciado para um mundo natildeo gerenciado ou ldquosem fronteirasrdquo onde o periacutemetro de seguranccedila natildeo estaacute mais delimitado e a TI natildeo gerencia mais cada ativo tecnoloacutegico em uso na empresa

ldquoMuitas pessoas imaginam que o BYOD seja um modelo para terminais mas eacute muito mais abrangente do que issordquo conta Russell Rice Diretor de Gerenciamento de Produtos na Cisco ldquoEacute sobre garantir a consistecircncia da experiecircncia do usuaacuterio final trabalhando de qualquer dispositivo seja em um ambiente com ou sem fio ou em nuvem Eacute sobre elementos da poliacutetica de interaccedilatildeo E eacute sobre seus dados como eles satildeo protegidos e como atravessam todos esses ambientes distintos Tudo isso deve ser levado em consideraccedilatildeo ao migrar para um modelo BYOD Eacute realmente uma mudanccedila na forma de pensarrdquo

Mito vs realidade os funcionaacuterios natildeo aceitaratildeo o controle corporativo de seus dispositivos portaacuteteis Mito Os funcionaacuterios natildeo aceitaratildeo as exigecircncias das empresas de terem algum controle remoto sobre o dispositivo portaacutetil pessoal que eles querem usar tanto para o trabalho como para o lazer

Realidade As empresas e funcionaacuterios precisam encontrar um denominador comum a empresa precisa reconhecer a necessidade dos indiviacuteduos usarem seus dispositivos preferidos e o funcionaacuterio deve entender que a empresa precisa aplicar sua poliacutetica de seguranccedila e cumprir os requisitos regulatoacuterios relacionados agrave seguranccedila de dados

As empresas precisam ser capazes de identificar os dispositivos de forma uacutenica quando eles entram na rede corporativa vincular dispositivos a usuaacuterios especiacuteficos e controlar a postura de seguranccedila dos dispositivos usados para se conectar aos serviccedilos corporativos A tecnologia que permitiria a ldquoconteinerizaccedilatildeordquo de um dispositivo ou seja um telefone virtual em um telefone que poderia ser desligado por um funcionaacuterio no caso do dispositivo ser perdido ou roubado sem comprometer os dados pessoais de um usuaacuterio que eacute mantido separado estaacute em evoluccedilatildeo Nos proacuteximos anos as soluccedilotildees viaacuteveis de seguranccedila baseadas nesta tecnologia devem estar disponiacuteveis para um amplo uso pela empresa

Ateacute entatildeo os funcionaacuterios que quiserem usar seus dispositivos pessoais para trabalhar devem aceitar que a empresa por razotildees de seguranccedila retenha determinados direitos para proteger o dispositivo Isso requer entre outras coisas

bull Senhas

bull Criptografia de dados (incluindo criptografia de dispositivos e miacutedia removiacutevel)

bull As opccedilotildees de gerenciamento remoto que permitem que a TI trave ou apague remotamente um dispositivo se ele for perdido comprometido ou se o funcionaacuterio for demitido

Se um funcionaacuterio natildeo aceitar as exigecircncias de aplicaccedilatildeo de poliacuteticas e gerenciamento de ativos que foram estabelecidas para elevar o status do dispositivo portaacutetil para ldquoconfiaacutevelrdquo de acordo com os padrotildees de seguranccedila da empresa a TI natildeo permitiraacute que esse funcionaacuterio acesse ativos protegidos da empresa com seus dispositivos pessoais

Perguntas a fazer ao longo da jornada acutequalquer dispositivoacuteA Cisco quando embarcou nessa jornada ldquoQualquer Dispositivordquo identificou 13 aacutereas criacuteticas da empresa afetadas por este paradigma A tabela abaixo destaca estas aacutereas de foco e fornece uma lista de perguntas que ajudaram a Cisco a identificar e evitar possiacuteveis armadilhas e determinar como melhor aprovar essas consideraccedilotildees As empresas que querem adotar um meacutetodo BYOD tambeacutem devem considerar essas perguntas3

Aacuterea de negoacutecios Perguntas para responder sobre a empresa

Planejamento de continuidade dos negoacutecios e recuperaccedilatildeo de desastres

Os dispositivos natildeo pertencentes agrave empresa devem ter acesso concedido ou restrito no plano de continuidade dos negoacutecios

Deve ser possiacutevel apagar remotamente qualquer dispositivo final que tenha sido perdido ou roubado e tente acessar a rede

Gerenciamento de host (patching) Os dispositivos natildeo corporativos poderatildeo participar de fluxos existentes de gerenciamento de host corporativo

Gerenciamento de configuraccedilatildeo do cliente e validaccedilatildeo de seguranccedila de dispositivos

Como a compatibilidade do dispositivo com os protocolos de seguranccedila seraacute validada e mantida atualizada

Estrateacutegias de acesso remoto Quem deve ter direito a que serviccedilos e plataformas em que dispositivos

Um funcionaacuterio temporaacuterio deve receber o mesmo direito de acesso a dispositivos aplicativos e dados

Licenciamento de software A poliacutetica deve ser modificada para permitir a instalaccedilatildeo de software de licenccedila corporativa em dispositivos natildeo corporativos

Os contratos de software existentes contabilizam os usuaacuterios que acessam o mesmo aplicativo de software atraveacutes de dispositivos diferentes

Requisitos de criptografia Os dispositivos natildeo pertencentes agrave empresa devem estar em conformidade com os requisitos existentes de criptografia de discos

Autenticaccedilatildeo e autorizaccedilatildeo Os dispositivos natildeo pertencentes agrave empresa devem participar ou ter permissatildeo para participar de modelos existentes do Microsoft Active Directory

Gerenciamento de conformidade regulatoacuteria Qual seraacute a poliacutetica corporativa em relaccedilatildeo ao uso de dispositivos natildeo pertencentes agrave empresa em cenaacuterios de alta conformidade ou cenaacuterios de alto risco

Gerenciamento de acidentes e investigaccedilotildees Como a TI da empresa gerenciaraacute os incidentes de seguranccedila e privacidade de dados e as investigaccedilotildees em dispositivos que natildeo pertencem agrave empresa

Interoperabilidade de aplicativos Como a empresa realiza os testes de interoperabilidade entre aplicativos em dispositivos natildeo corporativos

Gerenciamento de ativos A empresa precisa mudar a forma como identifica os dispositivos que possui para tambeacutem identificar o que natildeo possui

Suporte Quais seratildeo as poliacuteticas corporativas para fornecer suporte a dispositivos natildeo pertencentes agrave empresa

3 Ibid

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 9: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1514 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Quando o computador tablet Apple iPad foi lanccedilado em 2010 ele foi posicionado (e adotado pelo puacuteblico) como um dispositivo para o consumidor final assistir a filmes com os filhos navegar na web sentado no sofaacute e ler livros eram alguns dos usos preferidos citados

No entanto muitos setores da induacutestria como sauacutede e manufatura rapidamente se deram conta da vantagem de um dispositivo portaacutetil poderoso e faacutecil de usar para utilizaccedilatildeo corporativa que eliminaria as lacunas entre smartphones (muito pequenos) e laptops (muito grandes) Em uma teleconferecircncia sobre resultados financeiros o Diretor Financeiro da Apple declarou que 86 das empresas da lista da Fortune 500 e 47 das empresas da lista Global 500 estatildeo implantando ou testando o iPad empresas como General Electric Co e SAP estatildeo criando aplicativos iPad para processos internos e pilotos da Alaska Airlines e da American Airlines estatildeo usando o iPad nos cockpits para substituir informaccedilotildees de navegaccedilatildeo em papel4

Ao mesmo tempo os funcionaacuterios que usam iPads e outros tablets em suas casas estatildeo pedindo agraves empresas para utilizaacute-los no escritoacuterio mais um marco da consumerizaccedilatildeo da TI Isso se reflete no estudo do Cisco Connected World em que 81 dos estudantes declararam que esperam poder escolher o dispositivo a ser usado no trabalho seja recebendo uma verba para comprar o dispositivo que eles preferirem ou trazendo seus proacuteprios dispositivos pessoais

Independentemente da adoccedilatildeo dos iPads e outros tablets ser promovida pelos funcionaacuterios ou pelas empresas os dispositivos estatildeo gerando perguntas e preocupaccedilotildees em relaccedilatildeo agrave seguranccedila das informaccedilotildees corporativas acessadas via tablets Ao contraacuterio dos smartphones iPads e tablets oferecem plataformas de computaccedilatildeo mais robustas em que os funcionaacuterios podem fazer mais do que seus smartphones permitem Empresas mais de vanguarda querem permitir a inclusatildeo de tablets sem comprometer a seguranccedila

A inovaccedilatildeo causou uma mudanccedila constante na TI e a velocidade da mudanccedila estaacute aumentando As empresas que desenvolvem uma estrateacutegia para seus dispositivos voltada para a opccedilatildeo mais popular de 2011 (neste caso o iPad) devem iniciar a contagem regressiva para uma reengenharia em seus sistemas em poucos anos quando novos fornecedores produtos e recursos surgiratildeo Uma decisatildeo mais inteligente eacute redirecionar a estrateacutegia de seguranccedila de dispositivos especiacuteficos para uma estrateacutegia de aplicaccedilatildeo do meacutetodo BYOD

com acesso conforme o tipo de usuaacuterio funccedilatildeo e dispositivo (para saber mais sobre a praacutetica do meacutetodo BYOD veja a paacutegina 10) O segredo para permitir qualquer dispositivo na empresa seja ele de propriedade da empresa ou trazido pelo funcionaacuterio eacute o gerenciamento de identidades Ou seja entender quem estaacute usando o dispositivo onde ele estaacute sendo usado e que informaccedilotildees eles estatildeo acessando Aleacutem disso as empresas que permitem o uso de tablets no local de trabalho precisaratildeo de meacutetodos para gerenciamento de dispositivos (ex apagar dados de dispositivos perdidos) exatamente como ocorre com smartphones e laptops

Para tablets e na verdade todos os outros dispositivos novos e interessantes que sejam trazidos para a empresa os profissionais de seguranccedila precisam preservar a consistecircncia da experiecircncia do usuaacuterio enquanto adicionam novos recursos de seguranccedila Por exemplo os usuaacuterios de iPad adoram os controles de tela de toque dos dispositivos como arrastar o dedo na tela para exibir ou aplicar zoom nas imagens Se departamentos de TI incorporarem uma norma de seguranccedila que restrinja demais esses recursos tatildeo adorados os usuaacuterios vatildeo relutar em aceitar essa mudanccedila

ldquoA melhor abordagem de seguranccedila do tablet permite isolar aplicativos e dados corporativos e pessoais com confianccedila aplicando poliacuteticas de seguranccedila apropriadas a cada um deles afirmou Horacio Zambrano Gerente de Produtos da Cisco ldquoA poliacutetica ocorre na nuvem ou em uma rede inteligente embora para o funcionaacuterio a experiecircncia seja preservada e ele possa utilizar os recursos dos aplicativos nativos do dispositivordquo

A revoluccedilatildeo do iPad tablets e seguranccedila

Android

iPhoneiPadiPod Touch

NokiaSymbian

BlackBerry

Windows Mobile

A pesquisa Connected World revelou que trecircs de cada quatro funcionaacuterios de todo o mundo (77) possuem mais de um dispositivo como laptop e smartphone ou vaacuterios telefones e computadores Dentre os jovens profissionais 33 (um a cada trecircs) afirmam usar no miacutenimo trecircs dispositivos para trabalho Mas que plataformas de dispositivo portaacuteteis satildeo favorecidas pela maioria dos funcionaacuterios hoje em geral

Ao conduzir a pesquisa pelo uacuteltimo Cisco Global Threat Report o Cisco ScanSafe analisou de perto os tipos de plataformas de dispositivos portaacuteteis que os funcionaacuterios de todas as partes do mundo estatildeo usando na empresa Surpreendentemente os dispositivos RIM BlackBerry que foram aceitos nos ambientes da maioria das empresas satildeo agora a quarta plataforma mais popular

Ainda mais impressionante eacute que os aparelhos da Apple - iPhone iPad e iPod touch - satildeo atualmente a plataforma mais dominante O Google Android ocupa o segundo lugar com os dispositivos NokiaSymbian em terceiro Esses resultados enfatizam o forte impacto que a consumerizaccedilatildeo da TI teve nas empresas em um curto periacuteodo de tempo O primeiro iPhone foi lanccedilado em 2007 o primeiro telefone Android comercialmente disponiacutevel chegou aos mercados em 2008

A pesquisa Cisco ScanSafe tambeacutem oferece um insight sobre que plataformas de dispositivos portaacuteteis estatildeo sendo contaminadas por malware A resposta todas (Veja o graacutefico abaixo) Embora a maioria das ocorrecircncias atualmente seja em dispositivos BlackBerry - mais de 80) a pesquisadora secircnior sobre ameaccedila de seguranccedila da Cisco Mary Landesman diz que o malware natildeo eacute direcionado especificamente aos dispositivos

ou usuaacuterios do BlackBerry e eacute questionaacutevel que o malware encontrado tenha infectado ou tenha tido qualquer outro impacto nesses dispositivos

Landesman acrescenta ldquoOnde houver usuaacuterios haveraacute tambeacutem cibercriminososrdquo Como o uso de dispositivos portaacuteteis continua a crescer entre usuaacuterios corporativos o malware direcionado a esses dispositivos e portanto a esses usuaacuterios tambeacutem cresce (Para saber mais sobre o investimento crescente de cibercriminosos para explorar os usuaacuterios de dispositivos portaacuteteis veja a ldquoMatriz Cisco de Retorno de Investimento no crime ciberneacuteticordquo veja a paacutegina 26)

Distribuiccedilatildeo de dispositivos portaacuteteis na empresa e identificaccedilatildeo de malware

Uso de dispositivo portaacutetil pela empresa Distribuiccedilatildeo de ocorrecircncias normalizada

O Cisco ScanSafe processa bilhotildees de solicitaccedilotildees diaacuterias da Web Os resultados de pesquisa satildeo baseados em uma anaacutelise de agentes de usuaacuterio normalizados pela contagem de clientes Dispositivos NokiaSymbian lanccedilados ateacute outubro de 2011

4 ldquoOs aplicativos corporativos para iPhone e iPad da Apple trazem uma peacutessima notiacutecia para os concorrentesrdquo ZDNet 20 de julho de 2011 wwwzdnetcomblogbtlapples-corporate-iphone-ipad-app-strength-bad-news-for-rivals52758

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 10: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1716 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

O custo de uma uacutenica violaccedilatildeo de dados pode ser descomunal para uma empresa O Ponemon Institute estima algo em torno de US$1 a US$58 milhotildees5 O custo tambeacutem natildeo eacute exclusivamente financeiro danos agrave reputaccedilatildeo da empresa e perda de clientes e de participaccedilatildeo no mercado satildeo alguns dos efeitos colaterais possiacuteveis de um incidente de perda de dados de grande repercussatildeo

Agrave medida que mais funcionaacuterios se tornam moacuteveis e usam vaacuterios dispositivos para acessar os ativos da empresa e tambeacutem dependem de aplicativos de colaboraccedilatildeo para trabalhar com outros enquanto estatildeo fora dos limites tradicionais fiacutesicos da empresa o potencial de perda de dados aumenta Como exemplo o estudo Cisco Connected World (wwwciscocomenUS netsolns1120indexhtml) concluiu que praticamente metade (46) dos jovens profissionais jaacute enviou emails de trabalho atraveacutes de contas pessoais

ldquoO potencial para perda de dados eacute elevadordquo afirma David Paschich gerente de produtos de seguranccedila da Web da Cisco ldquoAs empresas estatildeo registrando uma perda progressiva do controle sobre quem acessa a sua rede corporativa E o simples fato de que mais funcionaacuterios estatildeo usando dispositivos portaacuteteis para trabalhar e algumas vezes vaacuterios dispositivos significa que o potencial para perda de dados decorrente de roubo ou perda de um dispositivo eacute ainda maiorrdquo

A crescente preferecircncia dos cibercriminosos pelos ataques direcionados de baixo volume como campanhas spearphishing (veja Atualizaccedilatildeo Global sobre Spam o dramaacutetico decliacutenio no volume de spam paacutegina 29) para roubar informaccedilotildees de alvos de alto valor e o crescente uso dos serviccedilos de compartilhamento de arquivos baseados em nuvem pelas empresas para aumentar a eficiecircncia e reduzir custos (consulte a proacutexima

seccedilatildeo Proteccedilatildeo para Dados Corporativos em Nuvem) tambeacutem estatildeo aumentando o potencial de roubo ou comprometimento de dados

Neste cenaacuterio natildeo eacute surpreendente que mais empresas estejam renovando seu foco em esforccedilos de preservaccedilatildeo de perda de dados (DLP) ldquoHoje as empresas estatildeo avaliando seus programas DLP para determinar dois pontos se eles estatildeo protegendo os dados corretos e se estatildeo fazendo o que eacute necessaacuterio para manter os dados segurosrdquo contou John N Stewart vice-presidente e diretor de seguranccedila da Cisco

Ao categorizar os dados que devem ser mantidos seguros um bom ponto de partida para muitas empresas eacute determinar que tipos de dados requerem proteccedilatildeo e seguranccedila com base nas legislaccedilotildees e regulamentaccedilotildees em vigor que podem variar por induacutestria e localizaccedilatildeo geograacutefica (ex estado paiacutes) ldquoVocecirc natildeo pode construir aneacuteis de seguranccedila em torno do que precisa proteger se natildeo souber o que satildeo essas coisasrdquo declarou Jeff Shipley Gerente de Operaccedilotildees e Pesquisa de Seguranccedila da Cisco ldquoEssa eacute uma grande mudanccedila na forma de pensar de muitas empresas que focam seus controles de seguranccedila nos sistemas e na rede e natildeo na granularidade dos dados reais nos vaacuterios sistemas entre inuacutemeros sistemas ou na rederdquo Ele acrescentou que as empresas natildeo devem negligenciar a propriedade intelectual ao categorizar os dados a serem protegidos

Shipley tambeacutem recomenda aos departamentos de TI corporativos que natildeo percam oportunidades oacutebvias para evitar que os dados escapem pela porta da frente Ele disse ldquoAqui temos um exemplo se uma empresa fosse proteger seus arquivos confidenciais como planilhas Excel que contecircm dados de clientes com controles para evitar o download ou a transferecircncia de dados de aplicativos ou banco de dados centralizados a chance

de um funcionaacuterio fazer o download de dados para um dispositivo pessoal ou portaacutetil antes de sair da empresa eacute altamente reduzidardquo

Paschich tambeacutem adverte agraves empresas de que elas natildeo devem negligenciar uma ameaccedila menos conhecida mas muito potente os dispositivos USB ldquoEnquanto as empresas estatildeo preocupadas se devem ou natildeo permitir que um funcionaacuterio conecte-se agrave rede com um iPhone porque estatildeo preocupados em prejudicar a seguranccedila corporativa elas estatildeo permitindo que seus funcionaacuterios conectem dispositivos USB a seus laptops e copiem os dados que desejaremrdquo

Ele oferece uma dica adicional para reforccedilar a proteccedilatildeo de dados da empresa estabelecer metas de DPLP e poliacuteticas de uso aceitaacuteveis (AUPs) em documentos separados ldquoEsses esforccedilos estatildeo integrados certamente mas satildeo diferentesrdquo declarou Paschich (Veja ldquoO Futuro das Poliacuteticas de Uso Aceitaacutevelrdquo paacutegina 19)

Proteccedilatildeo de dados corporativos em nuvem

O compartilhamento de arquivos baseado em nuvem tornou-se um meacutetodo conveniente e popular para compartilhar grandes arquivos pela Internet e representa outra possiacutevel aacuterea de risco para a seguranccedila de dados corporativos A ideia de informaccedilotildees corporativas confidenciais circulando pelos serviccedilos de nuvem baseados na Web que natildeo satildeo gerenciados pela empresa pode fazer os profissionais de seguranccedila perderem noites de sono

A influecircncia de dispositivos portaacuteteis serviccedilos em nuvem e miacutedia social na poliacutetica de

seguranccedila da empresa

5 Ataque de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

O compartilhamento de arquivos baseados em nuvem estaacute ganhando terreno porque eacute faacutecil de usar O processo de assinatura de serviccedilos como o Boxnet ou o Dropbox eacute raacutepido e simples os serviccedilos natildeo requerem hardware ou software avanccedilado e satildeo gratuitos ou de baixo custo

Eles tambeacutem simplificam a colaboraccedilatildeo entre funcionaacuterios e consultores externos e parceiros visto que os arquivos podem ser compartilhados sem gerar processos demorados e complexos para acessar as redes corporativas A forccedila de trabalho mais jovem que estaacute condicionada a confiar nos serviccedilos de rede como webmail e redes sociais natildeo hesitaraacute em adotar o compartilhamento de arquivos em nuvem e promover sua maior adoccedilatildeo na empresa

Ceder o controle dos dados corporativos para a nuvem especialmente uma parte da nuvem sob a qual uma empresa natildeo tem controle levanta duacutevidas legiacutetimas sobre a seguranccedila das informaccedilotildees ldquoMuitos novos fornecedores neste mercado satildeo novas empresas com experiecircncia limitada em fornecer serviccedilos para toda a corporaccedilatildeo e em todos os desafios que isso apresentardquo declarou Pat Calhoun Vice-Presidente e Gerente Geral da Unidade de Negoacutecios de Serviccedilos Seguros de Rede da Cisco ldquoAleacutem disso os padrotildees de seguranccedila e

criptografia podem variar amplamente de fornecedor para fornecedor Os benefiacutecios do compartilhamento de arquivos em nuvem satildeo muitos mas as empresas devem fazer perguntas diretas aos provedores de compartilhamento de informaccedilotildees sobre suas poliacuteticas para manter a seguranccedilardquo

Essas perguntas incluem

bull Quetipodecontrolesdecriptografiaofornecedoroferece

bull Quepessoaspossuemacessoadadosdeclientes

bull Quemgerenciaarespostaaincidentesemonitoraccedilatildeoo fornecedor ou o cliente

bull Ofornecedorterceirizaalgunsserviccedilosparaoutrosfornecedores Esses fornecedores estatildeo colocando os dados em cache

bull AspoliacuteticasDLPestatildeoimplantadas

bull Ofornecedorconduzavaliaccedilotildeesperioacutedicasdeseguranccedila

bull QuemedidasdeseguranccedilaestatildeoimplantadasComoeonde os arquivos de backup satildeo armazenados

Juntamente com a avaliaccedilatildeo de fornecedores as preveacuten empresas que estiverem planejando estabelecer poliacutetica corporativa sobre compartilhamento de arquivos em nuvem devem tomar as seguintes providecircncias

Estabelecer um sistema para classificar dadosOs documentos podem ser classificados por grau de confidencialidade mdash por exemplo ldquopuacuteblicordquo ldquoconfidencialrdquo ldquoaltamente confidencialrdquo e outros dependendo das necessidades corporativas Os funcionaacuterios devem ser treinados em como aplicar essas designaccedilotildees e em entender como elas podem afetar a capacidade de compartilhar arquivos em nuvem

Estabelecer um sistema para utilizar dados especializados Os dados que possuam implicaccedilotildees juriacutedicas ou de conformidade em termos de poliacuteticas de retenccedilatildeo localizaccedilatildeo fiacutesica e requisitos de miacutedia de backup As empresas precisam definir poliacuteticas para enviar esses dados para puacuteblicos externos aleacutem de sua classificaccedilatildeo por grau de confidencialidade

Implemente uma soluccedilatildeo DLP Os fornecedores de compartilhamento de arquivos podem natildeo oferecer o grau de detalhamento de controle DLP que as empresas exigem Uma soluccedilatildeo DLP na rede pode impedir que os dados sejam carregados para serviccedilos de compartilhamento de arquivos baseados em classificaccedilotildees por exemplo arquivos de impostos ou coacutedigo-fonte

Fornece gerenciamento de identidade para controlar acesso Os usuaacuterios devem ser autenticados pela rede antes de terem permissatildeo para fazer upload ou download de arquivos Aproveitar a identidade corporativa e a federaccedilatildeo de identidades para colaboraccedilatildeo interna e externa e gerenciar o ciclo de vida de contas provisionadas satildeo fundamentais

Defina as expectativas do fornecedor Poliacuteticas e serviccedilos claros e bem definidos devem fazer parte do contrato de niacutevel de serviccedilos (SLA) por exemplo os sistemas de redundacircncia e controles de criptografia as praacuteticas em torno do acesso a dados por terceiros (ex aplicaccedilatildeo da lei) definindo responsabilidades compartilhadas que podem incluir resposta a incidentes funccedilotildees de monitoraccedilatildeo e administrativas e atividades transferecircncia e depuraccedilatildeo de de dados antes do encerramento do contrato

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 11: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 1918 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Diversas violaccedilotildees de dados de grande repercussatildeo em 2011 incluindo incidentes que envolveram a Sony Corp6 e o Citigroup Inc7 fizeram os legisladores americanos trabalharem para aprovar leis que afetaratildeo a maneira como as empresas protegem as informaccedilotildees do consumidor e notificam o puacuteblico sobre incidentes de ciberseguranccedila

Trecircs leis sobre violaccedilatildeo de dados e privacidade foram aprovadas pela Comissatildeo de Justiccedila do Senado Americano em setembro de 2011 a Cacircmera de Comeacutercio do Senado e a Cacircmara de Energia e Comeacutercio estatildeo trabalhando em suas versotildees No Senado qualquer versatildeo sancionada seraacute um compromisso de todas as versotildees aprovadas pelas comissotildees e talvez incorporadas em leis ciberneacuteticas mais abrangentes que estejam em tracircmite pelo Senado As versotildees aprovadas pelo Comitecirc Judiciaacuterio do Senado satildeo

Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 20118 Esta medida deveraacute exigir que agecircncias e empresas federais envolvidas em comeacutercio interestadual e que possuam dados que contenham informaccedilotildees pessoalmente identificaacuteveis e confidenciais revelem toda e qualquer violaccedilatildeo de seus sistemas

Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais9 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes a violaccedilatildeo de dados

Lei de Privacidade e Seguranccedila de Dados Pessoais de 201110 A lei estabeleceria um processo para auxiliar as empresas a criarem padrotildees miacutenimos de seguranccedila para proteger informaccedilotildees confidenciais do consumidor Ela tambeacutem exigiria que as empresas emitissem uma notificaccedilatildeo para os indiviacuteduos apoacutes uma violaccedilatildeo de dados

Quando o Relatoacuterio Anual de Seguranccedila da Cisco 2011 foi concluiacutedo a legislaccedilatildeo de notificaccedilatildeo de dados federais ainda estava em tracircmite no Congresso americano juntamente com uma ampla legislaccedilatildeo sobre seguranccedila ciberneacutetica para ajudar a proteger as redes financeiras os sistemas de transporte e as empresas de energia O Senado estava trabalhando em uma ampla legislaccedilatildeo de seguranccedila ciberneacutetica haacute mais de um ano em maio de 2011 a administraccedilatildeo de Obama compartilhou sua visatildeo sobre o que a legislaccedilatildeo deveria incluir 11

Legisladores dos EUA buscam medidas para revelaccedilatildeo de violaccedilatildeo de dados

6 ldquoSony Playstation sofre violaccedilatildeo maciccedila de dadosrdquo de Liana B Baker and Jim Finkle Reuterscom 26 de abril de 2011 wwwreuterscomarticle20110426us-sony-stoldendata-idUSTRE73P6WB20110426 7 ldquoCiti declara que muitos outros clientes tiveram os dados roubados por hackersrdquo de Eric Dash The New York Times 16 de junho de 2011 wwwnytimescom20110616technology16citihtml 8 Lei de Notificaccedilatildeo de Violaccedilatildeo de Dados de 2011 wwwgovtrackuscongressbilltextxpdbill=s112-1408 9 Lei de Responsabilizaccedilatildeo por Violaccedilatildeo e Proteccedilatildeo de Dados Pessoais httpjudiciarysenategovlegislationuploadALB11771-Blumenthal-Subpdf 10 Lei de Seguranccedila e Privacidade de Dados Pessoais wwwgovtrackuscongressbilltextxpdbill=s112-1151 11 ldquoCartas para os Membros do Congresso e do Senado sobre a proposta de seguranccedila ciberneacutetica da Administraccedilatildeordquo WhiteHousegov 12 de maio de 2011 wwwwhitehousegovsitesdefaultfilesomblegislativeletters

Cybersecurity-letters-to-congress-house-signedpdf

Muitas poliacuteticas de uso aceitaacutevel (AUPs Acceptable Use Policies) surgiram de uma necessidade das empresas estabelecerem regras sobre como os funcionaacuterios deveriam acessar a Internet durante o horaacuterio comercial utilizando os ativos da empresa Com o passar do tempo muitas dessas poliacuteticas se tornaram uma verdadeira coletacircnea inflada de documentos para cobrir tudo desde acesso agrave Internet ao uso de miacutedia social ateacute o que os funcionaacuterios natildeo podem dizer sobre sua empresa enquanto interagem em canais online fora do expediente de trabalho Como resultado essas poliacuteticas apesar de bem intencionadas eram difiacuteceis de absorver e aderir para os funcionaacuterios e quase impossiacutevel de aplicar para as empresas

Considerando os resultados da pesquisa Cisco Connected World pareceria que a maioria das AUPs eacute ineficiente por outro motivo Os funcionaacuterios natildeo acham que caiba a eles ajudar a empresa a aplicar essas poliacuteticas A pesquisa revela que trecircs a cada cinco funcionaacuterios (61) acreditam que natildeo satildeo responsaacuteveis por proteger informaccedilotildees corporativas e dispositivos em vez disso sua visatildeo eacute que essa responsabilidade cabe agrave TI eou aos provedores de serviccedilo Portanto a pergunta eacute qual a finalidade de ter um AUP

ldquoAs poliacuteticas de uso aceitaacutevel satildeo importantes por muitos motivos incluindo a conformidade regulatoacuteria mas a maioria dessas poliacuteticas natildeo eacute nada realistardquo segundo o gerente Gavin Reid Cisco CSIRT ldquoMuitas parecem uma longa lista de lavanderia repleta de proibiccedilotildees Na verdade elas satildeo apenas uma forma de a empresa dizer ao funcionaacuterio seu departamento juriacutedico ou investigadores no caso de um incidente de seguranccedila ldquoBem noacutes avisamos que isso natildeo deveria ser feitordquo

Reid diz que uma melhor abordagem seria as empresas repensarem a AUP para tornaacute-la relevante e aplicaacutevel e acrescenta que muitas empresas jaacute estatildeo fazendo isso As novas AUPs resultantes desse processo satildeo mais enxutas e soacutelidas Em geral elas satildeo listas bem menores algumas incluem inuacutemeros itens como deixar claro para os usuaacuterios que eles natildeo podem utilizar aplicativos ponto a ponto (P2P) ou enviar spam de seu desktop E todos os itens dessas listas satildeo ldquotecnicamente aplicaacuteveisrdquo de acordo com Reid o que significa que a empresa implantou a tecnologia necessaacuteria para identificar violaccedilotildees de AUP

ldquoA tendecircncia atual das AUPs eacute que as empresas assumam uma abordagem de maior riscordquo explica Nilesh Bhandari gerente de produtos da Cisco ldquoAs empresas estatildeo se concentrando naquilo que elas absolutamente precisam incluir em uma AUP e o que eacute mais importante para a empresa especialmente em termos de custo e tempo necessaacuterios para monitorar a adesatildeo dos funcionaacuterios agrave poliacuteticardquo

Ele acrescenta que uma AUP bem definida eacute mais faacutecil de ser entendida e seguida pelos funcionaacuterios e fornece agrave empresa uma maior margem de manobra com a sua forccedila de trabalho ldquoOs usuaacuterios prestam atenccedilatildeo a uma AUP quando entendem inteiramente o que aconteceraacute se eles natildeo aderirem agrave poliacuteticardquo conta Bhandari

O Futuro para Poliacuteticas de Uso Aceitaacutevel

ldquoA tendecircncia atual das Poliacuteticas de Uso Aceitaacutevel eacute que as

empresas adotem uma postura bem mais propensa a riscosrdquo mdashNilesh Bhandari Gerente de Produto Cisco

Mito vs realidade As AUPs natildeo satildeo aplicaacuteveis Mito As AUPs natildeo possuem impacto porque eacute impossiacutevel implementaacute-las e antes de tudo elas satildeo simplesmente muito complexas para serem elaboradas pela empresa

Realidade As empresas natildeo conseguem aplicar com eficaacutecia uma poliacutetica geral Embora seja preciso dedicar tempo e pesquisa para determinar o que uma AUP deve incluir e se cada item pode realmente ser implantado o resultado final seraacute uma poliacutetica mais faacutecil para os funcionaacuterios entenderem e seguirem e que eacute mais provaacutevel que ela aprimore a seguranccedila da empresa

Deve-se dar um foco especial ao treinamento dos funcionaacuterios no uso seguro de email e da web visto que essas satildeo as trilhas que os cibercriminosos costumam traccedilar para se infiltrarem e infectarem redes roubar propriedade intelectual e outros dados confidenciais e comprometer os usuaacuterios individuais

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 12: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2120 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Como comeccedilar a adotar a seguranccedila de colaboraccedilatildeoAs empresas podem usar as seguintes etapas para ajudar a estabelecer poliacuteticas de seguranccedila tecnologias e processos relacionados para colaboraccedilatildeo e seguranccedila de miacutedia social

bull Crie um plano comercial para soluccedilotildees de colaboraccedilatildeo e rede social iniciando com a necessidade da empresa

bull Elabore mecanismos claros de governanccedila de seguranccedila para colaboraccedilatildeo

bull Crie poliacuteticas sobre confidencialidade das informaccedilotildees e expectativas para as interaccedilotildees dos funcionaacuterios em sites de colaboraccedilatildeo

bull Defina poliacuteticas relativas agraves medidas de seguranccedila de rede como acesso remoto por dispositivos portaacuteteis niacutevel de proteccedilatildeo de rede e uso de compartilhamento de arquivos diretos

bull Identifique requisitos regulatoacuterios e de conformidade que possam restringir o uso ou a revelaccedilatildeo de informaccedilotildees sobre miacutedia social

bull Crie recursos de treinamento para todos os usuaacuterios

A julgar pelos resultados do estudo Connected World os universitaacuterios e jovens profissionais provavelmente encontraratildeo formas de burlar as restriccedilotildees de acesso agrave miacutedia social se considerarem isso necessaacuterio a despeito das poliacuteticas corporativas Trecircs de cada quatro profissionais pesquisados acreditam que suas empresas deveriam permitir que eles acessassem a miacutedia social e seus sites pessoais com os dispositivos fornecidos pela companhia

Aleacutem disso 40 dos alunos de faculdade declararam que quebrariam as regras de miacutedia social da empresa Essa eacute uma parte consideraacutevel da forccedila de trabalho potencial pesquisada no estudo e serve como advertecircncia para as empresas que estatildeo definindo suas AUPs para miacutedia social Em outras palavras vocecirc pode banir totalmente ou restringir a miacutedia social mas eacute bem provaacutevel que seus funcionaacuterios acabem acessando-a mesmo assim

Empresas com AUPs que limitam o acesso agraves miacutedias sociais para seus funcionaacuterios provavelmente teratildeo dificuldades de atrair os melhores e mais brilhantes talentos Vinte e nove por cento dos alunos pesquisados declararam que recusariam uma proposta de trabalho de uma empresa que natildeo lhes permitisse acessar miacutedia social durante o horaacuterio comercial E dentre os alunos que aceitariam tal emprego apenas 30 declararam que obedeceriam a essas poliacuteticas

ldquoO acesso agrave miacutedia social e a liberdade tecnoloacutegica passaratildeo a ser benefiacutecios decisivos para os jovens em busca de emprego para comeccedilar suas carreirasrdquo declarou Chris Young vice-presidente secircnior do Security Group da Cisco ldquoAs organizaccedilotildees de RH precisam levar esses fatores em conta na cultura e na poliacutetica da

empresa se quiserem se manter altamente competitivas As empresas devem encontrar um meio termo viaacutevel entre os desejos dos funcionaacuterios de compartilhar e as necessidades da empresa de manter a seguranccedila da TI e dos dados a privacidade e a proteccedilatildeo de ativosrdquo

Tal soluccedilatildeo conciliatoacuteria envolve conceder acesso agrave miacutedia social e a outras tecnologias de colaboraccedilatildeo utilizando controles de tecnologia para eliminar ameaccedilas como mensagens de malware ou phishing Na maioria dos casos as configuraccedilotildees de seguranccedila satildeo controladas pelos usuaacuterios natildeo pela TI Para compensar essa falta de controle medidas adicionais de seguranccedila podem ser implementadas mdash por exemplo um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede e filtro de reputaccedilatildeo para detectar atividade e conteuacutedo suspeito

Os controles de tecnologias devem ser combinados com um treinamento de usuaacuterio que esclareccedila as expectativas da empresa em relaccedilatildeo a comportamentos e praacuteticas apropriados enquanto acessam miacutedia social em dispositivos da empresa ou atraveacutes de redes corporativas Como discutido antes (consulte Miacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8) os jovens profissionais sentem-se muito confortaacuteveis com o compartilhamento de informaccedilotildees no ambiente de miacutedia social de forma que natildeo percebem - e natildeo foram ensin ados a perceber - que mesmo pequenas informaccedilotildees postadas em uma miacutedia social podem trazer prejuiacutezos a uma empresa Falta de treinamento de usuaacuterio sobre preocupaccedilotildees de seguranccedila de colaboraccedilatildeo e diretrizes para revelar informaccedilotildees online pode trazer riscos de exposiccedilatildeo

Miacutedia Social poliacuteticas combinadas com controles de tecnologia

PARTE

2

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 13: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2322 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Perspectiva de ameaccedila ciberneacutetica para 2012 O Fator Hacktivismo Tendecircncias Geopoliacuteticas Influecircncia da Miacutedia Social Ganha ForccedilaAs empresas de hoje precisam lidar com uma grande variedade de problemas de seguranccedila trazidos por mudanccedilas de atitude e haacutebitos de trabalho entre seus funcionaacuterios e as dinacircmicas de um universo mais moacutevel cooperativo e conectado Conforme analisado por esta metade do Relatoacuterio Anual de Seguranccedila da Cisco 2011 as empresas tambeacutem devem continuar a se proteger contra uma grande variedade de ameaccedilas potentes com as quais os cibercriminosos jaacute estatildeo obtendo vantagens e nas quais estatildeo investindo recursos adicionais para refinaacute-las entre elas temos ameaccedilas persistentes e avanccediladas (APTs) Cavalos-de-Troacuteia que roubam dados e exploraccedilotildees da web

No entanto as empresas agora tambeacutem precisam considerar outra possiacutevel ameaccedila agrave seguranccedila que pode ser ainda mais perturbadora caso suas operaccedilotildees sejam atingidas o hacktivismo

ldquoHacktivismo eacute uma variaccedilatildeo do hacking tradicionalrdquo expocircs John N Stewart vice-presidente e diretor de seguranccedila da Cisco ldquoOs hackers costumavam hackear para se divertir e conquistar fama Depois passaram a buscar recompensas financeiras Agora muitas vezes querem transmitir uma mensagem e vocecirc pode nunca saber por que se transformou em alvo Estamos defendendo um novo domiacutenio agorardquo

EO Hacktivismomdash uma combinaccedilatildeo de hacking e ativismo mdash saltou para a metade superior das preocupaccedilotildees de seguranccedila no fim de 2010 quando os defensores do WikiLeaksorg lanccedilaram ataques distribuiacutedos de negaccedilatildeo de serviccedilos (DDoS) contra instituiccedilotildees como PayPal e Mastercard a iniciativa foi chamada de ldquoOperaccedilatildeo Paybackrdquo12 De muitas formas o hacktivismo eacute uma extensatildeo natural de como as pessoas estatildeo usando a Internet hoje para se conectarem a pessoas com afinidades em todas as partes do globo A Internet serve como uma plataforma poderosa para aqueles que querem divulgar uma

mensagem chamar a atenccedilatildeo de um puacuteblico amplo e motivar os outros a realizarem accedilotildees semelhantes (Veja a seccedilatildeo ldquoInfluecircncia da Miacutedia Social Ganha Forccedilardquo na paacutegina oposta)

Por traacutes da Operaccedilatildeo Payback havia um grupo conhecido como coletivo Anonymous que tem ganhado adeptos e influecircncia no mundo inteiro desde entatildeo (Para saber mais sobre os Anonymous veja ldquoApresentaccedilatildeo Ciberneacutetica da Ciscordquo paacutegina 24) Mais recentemente os Anonymous estabeleceram um viacutenculo com o movimento de ocupaccedilatildeo de Wall Street13 Os protestos do ldquoOccupyrdquo comeccedilaram em Nova Iorque mas rapidamente geraram movimentos semelhantes em mais de 900 cidades em todo o mundo Ativistas representando os Anonymous coletivamente incentivaram seus simpatizantes a participarem do movimento que na sua maioria tem sido paciacutefica mas registrou alguns confrontos mais violentos com a poliacutecia em algumas cidades incluindo Roma Itaacutelia14 e Oakland Califoacuternia15 Muitas vezes facccedilotildees dos Anonymous que se identificam com o movimento Occupy ameaccedilaram maiores interrupccedilotildees como campanhas de hacking para interromper as operaccedilotildees de grandes mercados financeiros

Os incidentes de outros grupos de hacktivismo no uacuteltimo ano ajudaram a elevar esta ameaccedila para a metade superior das preocupaccedilotildees ciberneacuteticas das empresas A LulzSec por exemplo concentrou seus esforccedilos em organizaccedilotildees de aplicaccedilatildeo da lei executando ataques DDoS e roubos de dados contra organizaccedilotildees de crime ciberneacutetico no Reino Unido16 Em julho um grupo associado conhecido como ldquoScript Kiddiesrdquo hackeou as contas de Twitter da Fox News para postar que o presidente dos EUA Barack Obama havia sido assassinado17

O Hacktivismo pode ocorrer de forma repentina e inesperada embora os Anonymous tenham anunciado alguns de seus alvos como a HBGary Federal uma empresa contratada pelo governo federal dos EUA para monitorar as companhias que satildeo alvos preferenciais dos ciberativistas por terem retirado o apoio ao WikiLeaksorg Embora a ameaccedila de hacktivismo possa parecer remota ela eacute muito real e representa uma mudanccedila na natureza do proacuteprio crime ciberneacutetico

ldquoEntender a motivaccedilatildeo dos criminosos tem sido o princiacutepio que orienta a definiccedilatildeo de uma estrateacutegia de seguranccedila No entanto a meta dos hacktivistas de provocar o caos prejudica este modelo visto que as empresas podem ser alvo a qualquer hora por qualquer motivo e por qualquer umrdquo explica Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAquilo que normalmente as empresas tentariam proteger em uma acuteviolaccedilatildeo de seguranccedila tradicionalacute como a propriedade intelectual pode natildeo representar nenhum interesse para este tipo de hacker O verdadeiro objetivo da accedilatildeo eacute perturbar causar situaccedilotildees embaraccedilosas ou fazer com que seu alvo sirva de exemplo ou mesmo tudo isso ao mesmo tempordquo

Stewart acrescenta ldquoO planejamento avanccedilado de um incidente de hacktivismo significa criar um plano de accedilatildeo que defina o que a organizaccedilatildeo diria e faria apoacutes tal evento ter ocorrido A elaboraccedilatildeo deste plano seria um esforccedilo multifuncional que inclui equipes de gerenciamento e seguranccedila o setor juriacutedico e mesmo profissionais de seguranccedila Se isso acontecer na sua empresa eacute preciso administrar bem a situaccedilatildeo pois isso pode resultar em prejuiacutezos de longa duraccedilatildeo agrave imagem da sua marca Como eacute verdade em muitas outras coisas esteja preparado para ter um plano antes que ocorra um incidenterdquo

Se algueacutem ainda tinha alguma duacutevida de que a miacutedia social eacute capaz de promover mudanccedilas sociais na velocidade da luz 2011 foi o ano em que este poder foi definitivamente comprovado Os protestos da ldquoPrimavera Aacuteraberdquo no iniacutecio do ano e os tumultos em Londres e em outras cidades britacircnicas durante o veratildeo demonstraram que a miacutedia social tem uma capacidade de mobilizaccedilatildeo que nenhum outro meio de comunicaccedilatildeo jamais teve Nos dois casos o Twitter e o Facebook foram usados para convocar o puacuteblico para aglomeraccedilotildees puacuteblicas e tambeacutem nos dois casos as entidades governamentais sugeriram bloquear o acesso agrave miacutedia social cortando o acesso agrave Internet ou assumindo o controle de registros de contas pessoais

Um estudo de setembro de 2011 da Universidade de Washington conclui que a miacutedia social especialmente o Twitterrdquo teve um papel central no direcionamento dos debates poliacuteticos da Primavera Aacuteraberdquo especialmente no Egito e na Tuniacutesia de acordo com um resumo do estudo ldquoAs conversas sobre a revoluccedilatildeo muitas vezes precederam grandes eventos na regiatildeo e a miacutedia social divulgou histoacuterias inspiradoras sobre protestos em outros paiacutesesrdquo18 Os observadores da miacutedia social acreditam que essa tendecircncia continuaraacute agrave medida que as frustraccedilotildees dos protestos contra os governos ganham voz nas redes de miacutedia social 19

As implicaccedilotildees para as empresas e sua seguranccedila estatildeo na possibilidade de a miacutedia social estar sendo usada para gerar reviravoltas dentro de suas proacuteprias organizaccedilotildees ou direcionadas a suas marcas ou induacutestrias (Veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22) ldquoA percepccedilatildeo de anonimato online aumenta o risco de consequecircncias imprevistas se os chamados neizens se sentirem livres para fazer acusaccedilotildees sem se preocuparem em verificar os fatosrdquo explica o analista global da Cisco Jean Gordon Kocienda ldquoPara as empresas e seus executivos principalmente no ambiente globalizado de frustraccedilatildeo em relaccedilatildeo a grupos percebidos como privilegiados isso aumenta as preocupaccedilotildees de seguranccedila fiacutesica e virtualrdquo

Aleacutem disso as empresas podem esperar passar por seacuterias interrupccedilotildees de atividade se os escritoacuterios ou funcionaacuterios estiverem baseados em aacutereas onde essas revoltas possam estar ocorrendo por exemplo corte do acesso agrave Internet pelas autoridades como medida de seguranccedila Tambeacutem eacute possiacutevel que as organizaccedilotildees consideradas como apoiadoras ou colaboradoras de um regime corrupto sejam alvos ou sofram algum tipo de represaacutelia se forem consideradas como uma instituiccedilatildeo repressora dos movimentos revolucionaacuterios

Tambeacutem estaacute no radar das empresas o aumento na tendecircncia dos governos tentarem bloquear a miacutedia social ou mesmo os serviccedilos da Internet em uma escala mais ampla ou solicitar acesso agrave conta de miacutedia social ou informaccedilotildees de dispositivos portaacuteteis que normalmente satildeo privados Por exemplo durante os protestos no Reino Unidos as pessoas usaram o BlackBerry Messenger (BBM) o serviccedilo de mensagens instantacircneas para usuaacuterios de BlackBerry para trocar informaccedilotildees sobre locais a serem saqueados ou sobre pontos de concentraccedilatildeo de manifestantes O BBM eacute uma mensagem telefocircnica ponto a ponto que em geral eacute mais difiacutecil de ser rastreada pelas autoridades policiais A RIM desenvolvedora do BlackBerry concordou em cooperar com a poliacutecia do Reino Unido na tentativa de identificar os usuaacuterios do BBM que incitaram os tumultos embora a empresa natildeo tenha revelado que tipo de informaccedilotildees da conta do BBM ela revelaria20

Como consequecircncia das revoltas as autoridades britacircnicas advertiram que no futuro o governo pode solicitar poderes de poliacutecia mais amplos para controlar tumultos e propocircs solicitar aos provedores de miacutedias sociais que restringissem o acesso a seus serviccedilos durante tais situaccedilotildees de emergecircncia

O Twitter respondeu citando uma postagem de blog no iniacutecio de 2011 reafirmando o compromisso da empresa em manter o seu serviccedilo em funcionamento independentemente de que eventos de grande impacto estivessem sendo discutidos via tweets ldquoNoacutes nem

sempre concordamos com as coisas que as pessoas optam por tuitar mas mantemos o fluxo de informaccedilotildees independentemente de qualquer opiniatildeo que possamos ter a respeito de seu conteuacutedordquo21

Os responsaacuteveis pela seguranccedila prevecircem um cabo-de-guerra entre governos que cada vez mais exigiratildeo acesso aos dados de usuaacuterios para manter a lei e a ordemmdash e os defensores da privacidade que protestaram contra tais revelaccedilotildees dos provedores de tecnologia Como exemplo a Iacutendia expressou preocupaccedilatildeo com sua capacidade de ter acesso a tais dados (por exemplo para rastrear atividades terroristas) e firmou um acordo com a RIM segundo o qual o governo pode solicitar dados privados de usuaacuterios da empresa caso a caso A Diretiva de Retenccedilatildeo de Dados Europeacuteia que foi criada em 2006 e exige que os dados de comunicaccedilatildeo sejam retidos em caso de necessidade pelas autoridades policiais foi implantada por alguns paiacuteses da Uniatildeo Europeia e adiada por outros22

ldquoFicou claro que os governos globais estatildeo lutando para aplicar os novos cenaacuterios de tecnologia e comunicaccedilatildeo aos princiacutepios baacutesicos da lei e da sociedaderdquo contou Adam Golodner Diretor de Seguranccedila Global e Poliacutetica de Tecnologia da Cisco ldquoAgrave medida que a tecnologia progride e avanccedila no ciberespaccedilo esta aplicaccedilatildeo de novos cenaacuterios a princiacutepios antigos passaraacute a ser a questatildeo central da poliacutetica para um futuro imprevisiacutevelrdquo

12 ldquolsquoO Anonymous lanccedila ataques de DDoS contra os inimigos do WikiLeaksrdquo de Leslie Horn PCMagcom 8 de dezembro de 2010 wwwpcmagcomarticle202817237402300aspfbid=jU1HvGyTz7f13 Website do Occupy Wall Street httpoccupywallstorg14 ldquoProtestos de Ocupaccedilatildeo se espalham pelo mundo 70 feridos em Romardquo de Faith Karimi e Joe Sterling CNNcom 15 de outubro de 2011 wwwcnncom20111015worldoccupy-goes-globalindexhtml15 ldquoViolecircncia no Occupy Oakland os protestos paciacuteficos do Ocuppy acabam em caos Associated Press The Huffington Post 3 de novembro de 2011 wwwhuffingtonpostcom20111103occupy-oakland-violence-_n_1073325html16 ldquoLulzec divulga dados da poliacutecia do Arizona alegando retaliaccedilotildees pela Lei da Imigraccedilatildeordquo de Alexia Tsotsis TechCrunchcom 23 de junho de 2011 httptechcrunchcom20110623lulzsec-releases-arizona-law-enforcementdata-

in-retaliation-for-immigration-law17 rdquoScript Kiddies hackeia conta da Fox News e envia tweet anunciando morte de Obamardquo de Nicholas Jackson The Atlantic 4 de julho de 2011 wwwtheatlanticcomtechnologyarchive201107script-kiddies-hack-fox-news-account-tweet-

obamas-death241393

18 ldquoAbrindo os regimes fechados Qual foi o papel das miacutedias sociais durante a Primavera Aacuteraberdquo Projeto sobre Tecnologia da Informaccedilatildeo e o Islatilde Poliacutetico httppitpiorgindexphp20110911opening-closed-regimes-what-was-the-role-of-social-media-during-the-arab-spring

19 ldquoOs controles de miacutedia social do Reino Unido apontam para uma intensificaccedilatildeo da lsquoguerra das informaccedilotildeesrsquordquo Reuters 18 de agosto de 2011 wwwreuterscomarticle20110818us-britain-socialmedia-idUSTRE77H61Y2011081820 ldquoO amor natildeo correspondido dos manifestantes de Londres pelo BlackBerryrdquo FastCompanycom 8 de agosto de 2011 wwwfastcompanycom1772171london-protestors-unrequited-love-for-blackberry21 ldquoOs Tweets natildeo seratildeo interrompidosrdquo blog do Twitter 28 de janeiro de 2011 httpblogtwittercom201101tweets-must-flowhtml22 ldquoSueacutecia adia a lei de retenccedilatildeo de dados da UErdquo The Register 18 de marccedilo de 2011 wwwtheregistercouk20110318sweden_postpones_eu_data_retention_directive

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 14: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2524 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Anunciando os vencedores de 2011 na Apresentaccedilatildeo de Crime Ciberneacutetico da CiscoSempre teremos vilotildees e heroacuteis e a induacutestria da seguranccedila natildeo eacute nenhuma exceccedilatildeo Os personagens podem mudar mas todos os anos indiviacuteduos mal-intencionados estatildeo fazendo de tudo para descobrir novas formas de roubar dinheiro e informaccedilotildees e provocar caos em canais online e os combatentes do crime ciberneacutetico estatildeo trabalhando sem descanso para detecirc-los Nesta terceira Apresentaccedilatildeo Anual de Crime Ciberneacutetico da Cisco mais uma vez reconheceremos representantes do ldquobemrdquo e do ldquomalrsquo no campo de batalha de seguranccedila que tiveram um impacto notaacutevel no cenaacuterio da seguranccedila ciberneacutetica no passado

23 ldquoDesativando botnets para criar uma Internet mais segura e confiaacutevelrdquo Microsoftcom wwwmicrosoftcommscorptwcendtoendtrustvisionbotnetaspx24 ldquoO desmantelamento da Rustock prova que eacute possiacutevel enfraquecer os botnets declara a Microsoftrdquo Computerworldcom 5 de julho de 2011 wwwcomputerworld comsarticle9218180Rustock_take_down_proves_botnets_can_ be_crippled_says_Microsoft25 ldquoComo a Microsoft Derrubou a Gigantesca Botnet Kelihosrdquo The Huffington Post 3 de outubro de 2011 wwwhuffingtonpost com20111003microsoft-kelihos-botnet_n_992030 html

MICROSOFT

DO BEMANONYMOUS

DO MAUA tecnologia da Microsoft sempre atraiu a atenccedilatildeo de criminosos devido agrave sua penetraccedilatildeo nos mercados corporativos e de usuaacuterios domeacutesticos Em particular os criadores de botnets exploraram as vulnerabilidades do sistema operacional Windows utilizando engenharia social ataques baseados na Web e vulnerabilidades natildeo corrigidas Nos uacuteltimos anos a Microsoft combateu os botnets de trecircs formas principais

Primeiro a Microsoft melhorou consideravelmente a seguranccedila dos seus produtos Os principais desenvolvimentos incluem descoberta agressiva de vulnerabilidades e ciclos semanais de patches implementaccedilotildees de Microsoft Security Development Lifecycle (SDL) para aumentar drasticamente a

seguranccedila do produto sistemas de atualizaccedilatildeo automaacutetica para o Windows Internet Explorer incluindo um novo modelo de seguranccedila para controles ActiveX e para o desenvolvimento de Malicious Software Removal Tool (MSRT) que remove cirurgicamente o malware dos PCs O MSRT foi implantado contra famiacutelias de malware que alimentam mais de 150 dos maiores botnets do mundo incluindo o Zeus (Zbot) Cutwail Waledac e Koobface para remover centenas de milhotildees de infecccedilotildees de malware em PCs A pesquisa da Cisco demonstrou grandes decliacutenios ano apoacutes ano na exploraccedilatildeo bem-sucedida realizada com kits de ferramentas para exploraccedilatildeo da Web

ESegundo a Microsoft liderou a comunidade de seguranccedila na luta contra o crime ciberneacutetico A Unidade de Crimes Digitais da Microsoft realiza o Digital Crimes Consortium (DCC) anual que eacute uma oportunidades para autoridades da poliacutecia e membros da comunidade de seguranccedila da tecnologia discutirem os esforccedilos policiais relativos aos crimes ciberneacuteticos no mundo inteiro O evento deste ano englobou 340 participantes de 33 paiacuteses

Em terceiro lugar a Microsoft realizou agressivamente accedilotildees legais contra criminosos ciberneacuteticos Em 2010 a Microsoft

entrou com uma accedilatildeo para fechar o botnet Waledac que infectou centenas de milhares de computadores em todo o mundo e estava enviando ateacute 15 bilhotildees de mensagens de spam diariamente solicitando a um juiz federal que emitisse uma ordem de proteccedilatildeo judicial contra quase 300 domiacutenios da Internet supostamente controlados por criminosos da Waledac Esta accedilatildeo cortou a comunicaccedilatildeo entre os centros de comando e controle dos botnets e os computadores que eles controlavam ldquomatandordquo efetivamente o botnet23

No iniacutecio de 2011 os advogados da Microsoft e autoridade dos EUA confiscaram os servidores de comando e controle do botnet Rustock que era hospedado em vaacuterios provedores de hospedagem dos Estados Unidos O malware difundido pela Rustock que era operada por criminosos russos e na sua maioria distribuiacutea spams farmacecircuticos registrou um decliacutenio dramaacutetico e a atividade do botnet foi reduzindo ateacute ser totalmente interrompida Aleacutem disso a Microsoft ofereceu uma recompensa de US$250000 para informaccedilotildees que levassem agrave prisatildeo dos criadores do Rustock24 De acordo com a Cisco IronPort SenderBase Security Network desde que a Rustock foi desmantelada o volume diaacuterio de spam caiu consideravelmente em todo o mundo

Em setembro de 2011 a Microsoft usou taacuteticas juriacutedicas semelhantes para fechar o botnet Kelihos e pela primeira vez colocou no banco dos reacuteus o suposto proprietaacuterio de um domiacutenio da web que controlava o botnet25

As accedilotildees anti-botnet da Microsoft combinadas com os nuacutemeros recordes de fornecimento pela empresa de patches para reduccedilatildeo de vulnerabilidades que tambeacutem ajudou a limitar a accedilatildeo das atividades criminosas a transformaram em uma verdadeira combatente do crime ciberneacutetico O projeto MARS (Microsoft Active Response for Security) da empresa que supervisiona esses esforccedilos para derrubar botnets tambeacutem compartilhou suas conclusotildees em relaccedilatildeo a botnets com membros do setor de seguranccedila

A O

O Anonymous descrito como uma ldquocomunidade online descentralizada atuando anonimamente de forma coordenadardquo eacute uma ldquocoalizatildeo frouxa de internautasrdquo que jaacute existe haacute muitos anos e tem chamado a atenccedilatildeo dos jornais com mais frequecircncia ultimamente agrave medida que o grupo se torna cada vez mais associado com hacktivismo colaborador e internacional (Para mais informaccedilotildees sobre hacktivismo veja ldquoPerspectiva de ameaccedila ciberneacutetica para 2012 o fator hacktivismordquo paacutegina 22)

Os simpatizantes do grupo Anonymous estatildeo espalhados por todas as partes do mundo e conectam-se entre eles atraveacutes de foacuteruns da Internet imageboards e outros pontos de encontro na Web como 4chan 711chan Encyclopedia Dramatica os canais IRC e mesmo sites mais convencionais como o YouTube e o Facebook ldquoEsse eacute um grupo bem organizado embora tenha

poucos afiliadosrdquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoAs pessoas envolvidas satildeo altamente talentosas e incrivelmente ambiciosas Em muitos casos suas accedilotildees natildeo satildeo impulsionadas por motivos financeiros Eacute mais uma questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquo E quando acabam eles desmantelam tudo e desaparecem sem deixar rastrosrdquo

Em 2011 o Anonymous foi associado a diversos incidentes de hacking de grande repercussatildeo alguns previamente anunciados e todos com a intenccedilatildeo de passar alguma mensagem incluindo ataques diretos aos websites de

bull Diversasinstituiccedilotildeesdepoliacuteciaamericanasoqueacabou na divulgaccedilatildeo de informaccedilotildees pessoais confidenciais de negociadores de paz e informantes do governo

bull OgovernodaTuniacutesiacomopartedomovimentoldquoPrimavera Aacuteraberdquo (veja Influecircncia da Miacutedia Social Ganha Forccedila paacutegina 23)

bull EmpresadeseguranccedilaHBGaryFederal

bull SonyComputerEntertainmentAmerica

Que ameaccedilas o Anonymous oferece no futuro ldquoEste grupo tem a capacidade de infligir danos reaisrdquo afirma Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoA maior parte das atividades que pude observar no movimento natildeo era radical muito provavelmente

eles satildeo mais capazes de provocar perturbaccedilotildees do que danos reais Vocecirc poderia defini-los como nocivos mesmo assim Mas se pessoas que realmente querem causar danos se infiltrarem no Anonymous ou se o grupo se radicalizar um pouco mais ao tentar passar suas mensagens poderemos ter um problema realrdquo

Considere que esse quase-incidente teria o potencial de repercutir em uma economia global jaacute incerta Em outubro facccedilotildees do Anonymous tinham o grande objetivo de ldquoapagarrdquo a Bolsa de Valores de Nova Iorque em 10 de outubro de 2011 atraveacutes de um ataque distribuiacutedo de DDoS em uma demonstraccedilatildeo de suporte ao movimento Occupy Wall Street27 Uma razatildeo possiacutevel para o grupo natildeo ter cumprido suas ameaccedilas de derrubar a bolsa eacute que ldquoo grito de guerra suscitou criacuteticas tanto entre os defensores quanto entre seus criacuteticos condenando o esforccedilordquo28 Portanto parece que o Anonymous com suas conexotildees enfraquecidas no momento pode ser influenciado pela consciecircncia coletiva para natildeo provocar danos seacuterios ao menos neste caso

ldquoAs pessoas envolvidas satildeo altamente

talentosas e incrivelmente ambiciosos

Em muitos casos suas accedilotildees natildeo satildeo

impulsionadas por motivos financeiros Eacute mais uma

questatildeo de lsquoVejam soacute o que eu sou capaz de fazerrsquordquo mdashPatrick Peterson pesquisador secircnior de seguranccedila Cisco

27 ldquoO grupo de hackers Anonymous ameaccedila derrubar a Bolsa de Valores de Nova Iorquerdquo de Ned Potter ABC News 10 de outubro de 2011 httpabcnewsgocomTechnologyanonymous-hackers-threaten-erase-york-stock-exchange-sitestoryid=14705072

28 ldquoBasta piscar e vocecirc nem vai ver O Anonymous ataca a NYSErdquo de Chris Barth Forbescom 10 de outubro de 2011 wwwforbescomsiteschrisbarth20111010blink-and-you-missed-it-anonymous-attacks-nyse

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 15: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2726 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

NOVIDADESPOTENCIAIS

FRACOS GALINHA DOS OVOS DE OURO

Dispositivosportaacuteteis

Abuso de VoIP

Exploraccedilotildeesna web

Lavagem de dinheiro

(mula)

Hacking de infraestru-tura em nuvem

Comprome-timento decontas em

massa

Cavalos-de-Troacuteia

para Roubode Datos

Ataquesa redessociais

Phishing10

DDoS

Fraude Clique

Redirecionar

SpywareScareware

Fraude depagamentoadiantado

Spamfarmacecircutico

Suc

esso

cre

scim

ento

Escalabilidadereceita

Alto

Bai

xo

Baixo Alto

A Matriz do Cisco CROI monitora o desempenho das operaccedilotildees do crime ciberneacutetico com motivaccedilatildeo financeira que satildeo cada vez mais gerenciadas e organizadas de formas semelhantes a empresas legiacutetimas e complexas Esta matriz destaca especificamente os tipos de accedilotildees agressivas que os especialistas em seguranccedila da Cisco consideram provaacuteveis de ocorrer para concentrar a maior parte de seus recursos em desenvolver refinar e implantar soluccedilotildees para o proacuteximo ano

Potenciais Comprometimento de contas em massa uma novidade na matriz Cisco CROI deste ano essencialmente envolve criminosos ciberneacuteticos

ldquoutilizando restos deixados pelos ladrotildees de dadosrdquo de acordo com Patrick Peterson pesquisador secircnior de seguranccedila da Cisco Eles reuacutenem informaccedilotildees de cavalos de troacuteia de dados para extrair credenciais de senhanome de usuaacuterio de baixo valor Essas credenciais satildeo usadas como ponto de partida para a reutilizaccedilatildeo de credenciais em um site valioso de banco online ou para usar credenciais de webmail para espionar o email pessoal de uma viacutetima e preparar o terreno para uma accedilatildeo mais agressiva ldquoOs cibercriminosos estatildeo analisando toneladas de informaccedilotildees que coletamos de uma forma diferente Eles agora estatildeo pensando acuteEsse nome de usuaacuteriosenha de webmail ou site de encontros que eu tenho poderia ser a chave-mestra para uma conta de maior valor Ou poderia ser o ponto de partida para uma exploraccedilatildeo de webmail que me permita fazer outras coisas como redefiniccedilatildeo de senhas e reconhecimento que poderiam levar a um precircmio maiorrdquo explica Peterson

Os cibercriminosos tambeacutem estatildeo acelerando o investimento em VoIP e outras teacutecnicas de abuso telefocircnico Como reportado no Relatoacuterio de Seguranccedila Anual da Cisco 2010 muitos maus elementos jaacute conseguiram obter sucesso ao atacarem pequenas e meacutedias empresas com esta teacutecnica causando prejuiacutezos financeiros consideraacuteveis O abuso de VoIP que foi listado como ldquoPotencialrdquo na matriz do uacuteltimo ano envolve o hacking de sistemas PABX Os abusadores de VoIP fazem chamadas fraudulentas de longa distacircncia geralmente chamadas internacionais Alguns criminosos usam os sistemas VoIP para accedilotildees fraudulentas de ldquovishingrdquo mais sofisticadas (phishing por telefone) projetados para coletar informaccedilotildees confidenciais de usuaacuterios como nuacutemeros de CPF Ataques de ID de chamada falsa contra sistemas de verificaccedilatildeo baseados em telefone tambeacutem tecircm registrado aumento

Novas promessas ldquoA Lavagem de dinheiro (Mula)rdquo deve permanecer sendo o principal foco para investimento dos crimes ciberneacuteticos em 2012 Discutido em detalhes no Relatoacuterio de

Seguranccedila Anual da Cisco 2010 criminosos que utilizam malware de roubo de dados possuem acesso a inuacutemeras contas de banco online mas possuem um gargalo na transferecircncia segura de fundos para o exterior sem deixar um rastro direto29 As mulas de dinheiro fornecem essa soluccedilatildeo As operaccedilotildees de mula tornaram-se cada vez mais elaboradas e internacionais em escopo recentemente com alguns dos melhores dados provenientes da ldquoOperaccedilatildeo Trident Breachrdquo a operaccedilatildeo que prendeu mais de 60 cibercriminosos que haviam conseguido roubar US$70 milhotildees usando mulas de dinheiro30 Embora seja estimado que apenas uma em trecircs transaccedilotildees de mula sejam bem-sucedidas e mulas de dinheiro sejam faacuteceis de prender ao menos nos Estados Unidos as redes de mulas continuam a crescer porque os criminosos possuem muitas contas bancaacuterias e mulas para queimar

Uma novidade nem tatildeo surpreendente entre as ldquoNovas Promessasrdquo satildeo os dispositivos portaacuteteis que haviam sido listados na categoria ldquoPotenciaisrdquo na matriz de 2010 Os cibercriminosos como regra focam sua atenccedilatildeo em onde estatildeo os usuaacuterios e cada vez mais nas pessoas que estatildeo acessando a Internet email e redes corporativas atraveacutes de dispositivos portaacuteteis poderosos Os ataques a dispositivos portaacuteteis jaacute ocorrem haacute anos mas historicamente natildeo eram muito comuns e estavam mais relacionados a projetos de pesquisa do que ao crime ciberneacutetico Mas isso estaacute mudando rapidamente

As campanhas moacuteveis estatildeo se tornando natildeo apenas mais comuns mas tambeacutem bem-sucedidas e portanto importantes para os cibercriminosos Novas plataformas de sistemas operacionais moacuteveis apresentam novas vulnerabilidades de seguranccedila a serem exploradas Muitos cibercriminosos estatildeo obtendo benefiacutecios com aplicativos moacuteveis falsos que fornecem malware E com dispositivos portaacuteteis substituindo rapidamente os PCs tradicionais como ferramentas de computaccedilatildeo corporativa os cibercriminosos estatildeo investindo mais recursos no desenvolvimento de APTs para explorar autorizaccedilotildees de dois fatores e ajudaacute-los a obter acesso a redes corporativas onde eles possam roubar dados eou conduzir ldquomissotildees de reconhecimentordquo

Enquanto isso agrave medida que mais empresas adotam a computaccedilatildeo em nuvem e os serviccedilos hospedados os cibercriminosos tambeacutem estatildeo de olho na nuvem em busca de oportunidades de fazer dinheiro ldquoOs criminosos percebem o potencial de obter mais retorno de seus investimentos em ataques em nuvemrdquo conta Scott Olechowski gerente de pesquisa de ameaccedilas da Cisco ldquoPor que focar todos os seus esforccedilos no hacking de uma uacutenica empresa quando se pode comprometer toda a infraestrutura hospedada e potencialmente acessar informaccedilotildees pertencentes a centenas e mesmo milhares de empresasrdquo

Olechowski acrescenta que os recentes incidentes de seguranccedila de dados como hackers obtendo acesso a nomes e endereccedilos de email de clientes armazenados nos sistemas comerciais de email da Epsilon Data Management LLC31mdashenfatizam a crescente tendecircncia de ldquohackear um para hacker todosrdquo

Galinha dos Ovos de Ouro Duas das ldquoGalinhas dos Ovos de Ourordquo de 2010 mdash Cavalos-de-Troacuteia de Roubo de Dados e Exploraccedilotildees da Web mdash entraram na categoria

em 2011 ldquoGalinha dos Ovos de Ourordquo porque estatildeo entre as fontes de dinheiro favoritas dos cibercriminosos Mas esta mudanccedila natildeo ocorre apenas porque os criminosos aperfeiccediloaram suas habilidades nessas teacutecnicas a prevalecircncia de kits de ferramentas de exploraccedilatildeo da web baratas e faacuteceis de usar e as exploraccedilotildees de Cavalos-de-Troacuteia de roubo de dados significam que qualquer um que queira participar do jogo pode fazer isso com relativamente pouco esforccedilo ou investimento Outras fontes preferidas mais antigas como ScarewareSpyware e a Fraude ClicarRedirecionar perderam um pouco de forccedila mas mantiveram sua funccedilatildeo como fieacuteis burros de carga para cibercriminosos durante o ano de 2011mdashe continuaratildeo assim em 2012

Fracos Dois novos participantes da categoria ldquoFracosrdquo satildeo spams farmacecircuticos e fraude do pagamento antecipado O spam farmacecircutico uma ldquoGalinha dos Ovos de Ourordquo na Matriz

Cisco CROI de 2010 perdeu a popularidade devido a accedilotildees policiais e fechamentos de botnets (Veja os precircmios Cisco Cibercrime ldquoA Microsoft do Bemrdquo paacutegina 24)

Vaacuterios criminosos que enviavam spams farmacecircuticos foram presos ou estatildeo vivendo como fugitivos para escapar da prisatildeo incluindo Igor Gusev da SpamItGlavmed Pavel Vrublevsky da RX-PromotionsEva Pharmacy Oleg Nikolaenko operador do gigantesco Mega-D botnet Georg Avanesov operador do botnet Bredolab e muitos outros Com tantos dos antes gigantescos botnets como Waledac Mariposa Cutwail (supostamente o maior de todos os botnet) Rustock Bredolab e Mega-D desmantelados ou severamente enfraquecidos e uma accedilatildeo mais vigilante das autoridades para coibir o surgimento proliacutefero de spammers enviar spams farmacecircuticos simplesmente natildeo gera mais o retorno que costumava gerar para os cibercriminosos32

Da mesma forma outra ldquoGalinha dos Ovos de Ourordquo do ano passado Fraude de Pagamento Adiantado estaacute agora avanccedilando em direccedilatildeo agrave porta da saiacuteda Os usuaacuterios de hoje satildeo simplesmente mais bem treinados e os filtros de spam satildeo mais bem ajustados o que significa que esta teacutecnica natildeo estaacute mais trazendo retornos expressivos para as operaccedilotildees cibercriminosas O trabalhoso golpe do ldquopriacutencipe nigerianordquo continua a circular mas os lucros continuam caindo

Os antigos ataques fracos que continuam na matriz satildeo os golpes Phishing 10 e os ataques DDoS Os Ataques a Redes Sociais continuam se mantendo em plano secundaacuterio agrave medida que os usuaacuterios costumam estar mais atentos na navegaccedilatildeo na ldquoEsfera Socialrdquo online Muitos outros usuaacuterios agora estatildeo instintivamente mais desconfiados ao interagirem com pessoas que eles natildeo conhecem atraveacutes das redes sociais Eles tambeacutem estatildeo aproveitando os controles de privacidade de seus provedores de rede social e em geral estatildeo menos abertos ao compartilhamento de informaccedilotildees pessoais nesses sites Os ataques a redes sociais natildeo desapareceram inteiramente mas os cibercriminosos sofisticados dificilmente continuaratildeo a investir seus recursos para refinar ou expandir essas exploraccedilotildees Simplesmente ficou trabalhoso e demorado demais aplicar esses golpes especialmente agora que o mercado criminoso estaacute fazendo um esforccedilo especiacutefico para ser mais estrateacutegico no investimento de seus recursos

29 ldquorsquoIbid30 Ucracircnia prende cinco indiviacuteduos ligados ao golpe de $70 milhotildees no eBanking Heists dos EUArdquo Brian Krebs Krebs no Security blog 2 de outubro 2010 httpkrebsonsecuritycomtagoperation-trident-breach31 ldquoViolaccedilatildeo leva a anaacutelise cuidadosa incidente aumenta preocupaccedilatildeo com terceirizaccedilatildeo de marketing por emailrdquo de Ben Worth The Wall Street Journal 5 de abril de 2011 httponlinewsjcomarticleSB1000142405274870458700457624513

1531712342html32 Para saber mais sobre o desmantelamento dos botnets veja o Relatoacuterio Anual de Seguranccedila da Cisco 2010 wwwciscocomenUSprodcollateralvpndevcsecurity_annual_report_2010pdf

A Matriz da Cisco sobre Retorno de Investimento do Cibercrime (CROI)

A Matriz de Retorno de Investimento do Crime Ciberneacutetico da Cisco prevecirc que teacutecnicas de crime ciberneacutetico teratildeo mais sucesso em 2012

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 16: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 2928 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

String de formato

Acesso natildeo autorizado

Cruzamento de diretoacuterios

Falha de software (Vul)

Revelaccedilatildeo de informaccedilotildees

Aumento de privileacutegio

Scripting entre sites

Execuccedilatildeo arbitraacuteria de coacutedigo

Negaccedilatildeo de serviccedilo

Estouro de buffer

0 100 200 300 400 500 600 700

2009

2010

2011

0

500

1000

1500

2000

Severidade ge5Severidade ge4Severidade ge3

2009

2010

2011

0

20

40

60

100

80

Urgecircncia ge5Urgecircncia ge4Urgecircncia ge3

2009

2010

2011

0

50

100

150

250

200

300

350

400

450

Jan-

06

Ab

r-06

Jul-0

6

Out

-06

Jan-

07

Ab

r-07

Jul-0

7

Out

-07

Jan-

08

Ab

r-08

Jul-0

8

Out

-08

Jan-

09

Ab

r-09

Jul-0

9

Out

-09

Jan-

10

Ab

r-10

Jul-1

0

Out

-10

Jan-

11

Ab

r-11

Jul-1

1

Vo

lum

e d

e s

pam

Anaacutelise de Ameaccedilas e Vulnerabilidades de 2011 e Atualizaccedilatildeo Global sobre Spam

O Relatoacuterio Anual de Seguranccedila da Cisco fornece uma comparaccedilatildeo do aumento e da queda das vulnerabilidades e das ameaccedilas por categoria bem como do impacto estimado dessas exploraccedilotildees

O graacutefico de Categorias de Vulnerabilidade e Ameaccedilas abaixo mostra um leve aumento nas vulnerabilidades e ameaccedilas registradas uma tendecircncias significativa visto que elas estatildeo em decliacutenio desde 2008 Um fator que propicia o aumento satildeo as vulnerabilidades nos pacotes ou coacutedigos de fonte aberta dos principais fornecedores de software como os que usam o navegador de fonte aberta WebKit Uma uacutenica vulnerabilidade em um produto de fonte aberta como o WebKit pode afetar vaacuterios produtos importantes e resultar em vaacuterias notificaccedilotildees atualizaccedilotildees e patches A Apple continuou a fornecer grandes atualizaccedilotildees este ano para vaacuterios de seus produtos relacionados agrave inclusatildeo de software de fonte aberta

Agrave medida que nos aproximamos de 2012 os especialistas em seguranccedila estatildeo observando vulnerabilidades nos sistemas de controle industrial e controle de supervisatildeo e em sistemas de aquisiccedilatildeo de dados tambeacutem conhecidos como ICSSCADA Esses sistemas representam uma aacuterea crescente de preocupaccedilatildeo e as iniciativas de proteccedilatildeo ciberneacutetica do governo estatildeo direcionadas para solucionar essas vulnerabilidades Conforme informado no Relatoacuterio Anual de Seguranccedila da Cisco 2010 o worm de rede Stuxnet foi projetado para infectar e adulterar esses sistemas

A boa notiacutecia para 2011 eacute o decliacutenio nos erros baacutesicos de coacutedigo estouros de buffer negaccedilatildeo de serviccedilo execuccedilatildeo de coacutedigo arbitraacuteria e vulnerabilidades de string de formato No entanto isso natildeo inclui vulnerabilidades e correccedilotildees relacionadas a falhas que permitem ataques de injeccedilatildeo de SQL que continua a ser um problema de grande extensatildeo

O Cisco IntelliShield Alert Severity Ratings reflete o niacutevel de impacto de exploraccedilotildees bem-sucedidas de vulnerabilidades Em 2011 os niacuteveis de severidade foram mantidos juntamente com um leve decliacutenio evidente desde 2009 que se assemelha aos decliacutenios recentes em vulnerabilidades e ameaccedilas Em 2012 os niacuteveis de severidade devem permanecer inalterados sem ataques amplos ou exploraccedilotildees de vulnerabilidades especiacuteficas

O Cisco Intellishield Alert Urgency Ratings reflete o niacutevel de atividade de ameaccedilas relacionado a vulnerabilidades especiacuteficas O ano de 2011 registrou notadamente um aumento consideraacutevel na Urgecircncia 3 o que significa que um nuacutemero limitado de exploraccedilotildees foi detectada mas exploraccedilotildees adicionais ainda seriam possiacuteveis Este aumento indica que embora haja um maior nuacutemero de ameaccedilas ativas em circulaccedilatildeo na Internet em geral elas natildeo chegam a atingir o niacutevel de alertas de Urgecircncia 4 (vaacuterios incidentes de exploraccedilotildees foram reportados originaacuterios de uma variedade de fontes) ou Urgecircncia 5

(incidentes abrangentes de exploraccedilatildeo foram reportados em uma variedade de origens e as exploraccedilotildees satildeo faacuteceis de executar)

As ameaccedilas e exploraccedilotildees tambeacutem possuem um foco mais estreito em oposiccedilatildeo a exploraccedilotildees amplas envolvendo worms de Internet e coacutedigos mal-intencionados As ameaccedilas tendem a ser associadas com kits de ferramentas de ataque o que ajuda na realizaccedilatildeo de ataques que usam vulnerabilidades individuais em sistemas individuais

Como discutido no Relatoacuterio Anual de Seguranccedila da Cisco 2010 botnets grandes como o Zeus mdash que comandaram cerca de 2 a 3 milhotildees de computadores em todo o mundo mdash foram usados para roubar informaccedilotildees de banco e dados de login durante anos Recentemente os criadores de botnet lanccedilaram kits de ferramenta de ataques em que o coacutedigo de botnet estaacute incorporado permitindo a criaccedilatildeo de inuacutemeros botnets menores

Em vez de apenas alguns botnets bem grandes em geral gerenciados por organizaccedilotildees criminosas estabelecidas haacute agora dezenas de botnets menores participando da atividade criminosa ldquoQuando havia apenas alguns botnets grandes era mais faacutecil rastreaacute-los e entender como eles operavamrdquo explica Jeff Shipley Gerente de Operaccedilotildees e Pesquisa em Seguranccedila da Cisco ldquoA disponibilidade de kits de ferramentas de botnet aumentou bastante o nuacutemero de botnets permitiu mais variaccedilotildees e complica a tarefa de analisar seus padrotildees de comportamento e fornecer proteccedilatildeo contra elesrdquo

Os novos botnets menores ainda tecircm como objetivo reunir informaccedilotildees de contas bancaacuterias da mesma forma que fazia o maior de todos os botnets o Zeus No entanto o nuacutemero e a variedade desses botnets menores desafiam os profissionais de seguranccedila monitorar seus movimentos

Categorias de vulnerabilidade e ameaccedilas Classificaccedilotildees de severidade de alerta Cisco IntelliShield

Classificaccedilotildees de alertas de urgecircncia Cisco IntelliShield

Atualizaccedilatildeo global de spamdecliacutenio significativo no volume de spamGraccedilas agrave preferecircncia dos criminosos por campanhas direcionadas o spam natildeo parece ser tatildeo lucrativo quanto antes De acordo com a Cisco Security Intelligence Operations (SIO) o volume de spam caiu de mais de 300 bilhotildees de mensagens diaacuterias para menos de 40 bilhotildees entre junho de 2010 e setembro de 2011mdashniacuteveis jamais vistos desde 2006

Antes de 2011 alguns cibercriminosos jaacute haviam comeccedilado a desviar o foco para ataques mais direcionados usando seus recursos para atingir pessoas especiacuteficas em uma empresa (como pessoal financeiro ou de TI) com uma mensagem de golpe criada para extrair dados confidenciais de login da rede ou outras informaccedilotildees de conta Os golpes direcionados soacute precisam de uma uacutenica resposta de um dos destinataacuterios para serem considerados bem-sucedidos enquanto as campanhas de spam em massa exigem uma taxa de resposta bem superior para serem lucrativas

Mas alguns eventos do ano passado interromperam modelos comerciais de spammers tradicionais de forma tatildeo significativa que muitos foram forccedilados a canalizar seus recursos para ataques direcionados De 2010 a 2011 as autoridades policiais e as empresas de seguranccedila de todo o mundo trabalharam em estreita cooperaccedilatildeo para fechar ou limitar severamente a atividade de alguns dos maiores botnets de envio de spam O SpamIt uma grande rede afiliada de envio de spam fechou em 2010 apoacutes a poliacutecia russa ter apresentado queixas contra o seu proprietaacuterio Aleacutem disso os principais botnets foram enfraquecidos ou fechados incluindo Rustock Bredolab e Mega-D

O impacto no negoacutecio do crime ciberneacutetico foi consideraacutevel A Cisco SIO estima que os lucros do crime ciberneacutetico resultantes de ataques tradicionais baseados em email em massa caiacuteram mais de 50 (anualmente) de junho de 2010 a junho de 2011mdashde US$11 bilhotildees para US$500 milhotildees33

33 Ataques de email Jaacute era hora de ser pessoal Cisco Junho de 2011 wwwciscocomenUSprodcollateralvpndevcps10128ps10339ps10354targeted_attackspdf

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 17: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3130 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

72 Dezembro de 2009

65 Niacutevel de dezembro de 2011

68Dezembro de 2010

Volume de spam por paiacutes destaques de 2011

O Cisco SIO tambeacutem monitora o volume de spam originaacuterio de outros paiacuteses Desde setembro de 2011 a Iacutendia tinha o maior percentual de volume de spam (139 ) Em 2010 o paiacutes ficou em segundo lugar no volume de spam atraacutes apenas dos Estados Unidos que registraram uma queda consideraacutevel no volume de spam de janeiro a setembro de 2011 de 101 a 32 Eles agora estatildeo em nono lugar no volume total de spam em todo o mundo

Ocupando o segundo lugar deste ano na lista de paiacuteses com maior volume de spam estaacute a Federaccedilatildeo Russa com 78 Seu volume de spam aumentou durante a primeira metade de 2011 elevando de 76 em janeiro para um pico de 9 em maio mas estaacute experimentando um decliacutenio constante desde entatildeo

Em terceiro lugar na lista de 2011 temos o Vietnatilde que como a Iacutendia e a Federaccedilatildeo Russa figurava entre as cinco principais naccedilotildees de spam no Relatoacuterio Anual de Seguranccedila da Cisco 2010 O volume de spam no Vietnatilde flutuou entre 3 e 4 por cento durante boa parte do ano mas depois pulou para praticamente 6 em agosto de 2011 e aumentou novamente para quase 8 em setembro 2011

Fechando a lista das cinco naccedilotildees com maior volume de spam deste ano temos a Repuacuteblica da Coreia e a Indoneacutesia cada uma com 6 de volume total de spam de acordo com a pesquisa Cisco SIO Nenhum dos dois paiacuteses aparecia entre as 12 naccedilotildees com maior volume de spam no relatoacuterio do ano passado

A China que ocupou a seacutetima posiccedilatildeo na lista em 2010 manteve a mesma posiccedilatildeo no ranking atual

No entanto embora o volume de spam do paiacutes tenha aumentado apenas ligeiramente em relaccedilatildeo aos 36 em dezembro de 2010 para 47 em setembro de 2011 foi de longe o paiacutes com maior volume de spam por um curto periacuteodo este ano De maio a junho o volume total de spam saltou de 11 para pouco mais de 10 Seu volume de spam registrou um pico de 18 em julho e depois caiu para 115 em agosto antes de cair drasticamente para 47 em setembro

A pesquisa Cisco SIO tambeacutem revelou que o Brasil registrou um volume de spam de cerca de 45 em setembro de 2011 O Brasil agora estaacute na oitava posiccedilatildeo

entre os paiacuteses com maior volume de spam depois de ocupar o topo da lista em 2009 e o terceiro lugar na lista do ano passado No entanto os volumes de spam do paiacutes flutuaram durante todo o ano de 2011 praticamente dobrando para 8 ateacute abril de 2011 antes de iniciarem um decliacutenio constante para 45

Iacutendia VietnatildeFederaccedilatildeo Russa

Repuacuteblica da CoreiaIndoneacutesia

2

13

45

45

O iacutendice Cisco Global ARMS RaceO iacutendice anual Cisco Global ARMS Race inspirado pela Escala Richter usada para medir a magnitude dos terremotos monitora o ldquoAdversary Resource Market Sharerdquo (ARMS) O iacutendice eacute uma forma de medir o niacutevel geral de recursos internacionais comprometidos as redes e maacutequinas atualmente sob ldquocontrole criminosordquo Os especialistas em seguranccedila da Cisco criaram o iacutendice para entender melhor as tendecircncias gerais com base nas atividades da comunidade criminosa online e global e suas taxas de sucesso no comprometimento de empresas e usuaacuterios individuais

De acordo com os dados coletados para o iacutendice deste ano o nuacutemero agregado que representa o niacutevel de recursos comprometidos no final de 2010 caiu cerca de 65 uma queda suave em relaccedilatildeo ao niacutevel de dezembro de 2010 de 68 Quando o iacutendice Cisco Global ARMS Race iniciou no Relatoacuterio Anual de Seguranccedila da Cisco 2009 o nuacutemero agregado era de 72 o que significava que as redes corporativas estavam registrando infecccedilotildees persistentes e sistemas do consumidor final estavam infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

Desde entatildeo os sistemas de consumidor e corporativos registraram um decliacutenio constante na taxa de infecccedilatildeo mas os niacuteveis ainda estatildeo entre ldquocapaz de produzir niacuteveis consistentes e alarmantes de abuso de serviccedilordquo e ldquocapaz de um abuso amplo (mas natildeo sustentaacutevel) de um serviccedilo avanccediladordquo Infelizmente a magnitude do decliacutenio natildeo conta toda a histoacuteria visto que cada coacutepia de um malware APT criminoso eacute capaz de causar ainda mais danos do que no passado

O que estaacute por traacutes do decliacutenio deste ano no niacutevel de recursos comprometidos em todo o mundo A queda no nuacutemero de botnets de grande porte decorrentes de accedilotildees policiais e desmantelamentos de botnets teve um impacto significativo Como discutido anteriormente neste relatoacuterio as operaccedilotildees criminosas sofisticadas estatildeo abandonando os botnets grandes comuns no passado

porque a poliacutecia e a induacutestria da seguranccedila estatildeo observando de perto esta atividade No entanto muitos botnets menores foram desenvolvidos mdashcada um capaz de infligir ainda mais danos por bot

Aleacutem disso grande parte da economia criminosa agora concentra seus esforccedilos na infecccedilatildeo de alvos especiacuteficos de valor elevado com APTs e aplicando ataques direcionados que tecircm maior probabilidade de obter lucros consideraacuteveis A prevalecircncia de malware de roubo de dados rico em recursos como ZeusSpyEye permitiu que vaacuterias gangues criminosas lanccedilassem esses ataques ldquoAs gangues do lsquoOceanrsquos 11rsquo estatildeo em accedilatildeordquo conta Patrick Peterson pesquisador secircnior de seguranccedila da Cisco ldquoElas estatildeo dedicando bastante energia ao comprometimento de um menor nuacutemero de alvos de grande valor em relaccedilatildeo agraves teacutecnicas de bombardeamento de aacuterea adotadas no passadordquo

Metodologia

Para chegar agrave mediccedilatildeo deste ano do iacutendice Cisco Global ARMS Race de dez pontos a Cisco decidiu confiar em estimativas de total de bots atraveacutes do monitoramento de botnets e outros dados obtidos atraveacutes de pesquisa interna e outras fontes especializadas como a Shadowserver Foundation que monitora a atividade ciberneacutetica e conta com a cooperaccedilatildeo de profissionais de seguranccedila voluntaacuterios em todo o mundo A metodologia do iacutendice Global ARMS Race baseia-se em

bull Tamanhoatualdobotnetagregado

bull Estatiacutesticasusadasparaestimaronuacutemerototaldesistemasconectados agrave Internet no mundo

bull Estimativasdetaxasdeinfecccedilatildeoemcasaenotrabalhooque mede fatores como disponibilidade de recursos

95+ Mais recursos estatildeo sob controle mal intencionado do que sob controle legiacutetimo Impossibilidade de confiar em qualquer conexatildeo ou aplicaccedilatildeo todos os serviccedilos prontamente negaacuteveis

9-95 Praticamente toda rede todo tipo de maacutequina todo tipo de usuaacuterio em todas as regiotildees estatildeo infectados em niacuteveis consideraacuteveis O abuso de recursos em larga escala eacute comum

8 As redes corporativas satildeo infectadas de forma ampla e contiacutenua Os sistemas de consumidor registram altos iacutendices de infecccedilatildeo com programas tradicionais de seguranccedila provando serem ineficientes Satildeo possiacuteveis grandes ataques simultacircneos a muitos alvos altamente visiacuteveis

7 As redes corporativas estatildeo sofrendo infecccedilotildees persistentes Os sistemas de consumidor satildeo infectados em niacuteveis capazes de produzir abusos de serviccedilo consistentes e alarmantes

6 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor possuem niacuteveis significativos de infecccedilatildeo e satildeo capazes de um abuso de serviccedilo amplo e avanccedilado (mas natildeo sustentaacutevel)

5 As redes corporativas raramente satildeo infectadas Os sistemas de consumidor estatildeo sofrendo perturbaccedilotildees mas natildeo infecccedilotildees alarmantes o abuso de serviccedilos direcionados eacute possiacutevel

1-4 As redes corporativas praticamente natildeo satildeo infectadas Os consumidores possuem niacuteveis irrelevantes de infecccedilatildeo e abusos satildeo raramente observados

De acordo com o iacutendice Cisco Global ARMS Race o niacutevel de recursos sob controle criminoso em todo o mundo foi de 65 no final de 2011 Isso representa um decliacutenio em relaccedilatildeo ao niacutevel de 2010 de 68 mostrando que as infecccedilotildees das redes corporativas e dos sistemas de consumidor satildeo menos frequentes em comparaccedilatildeo a 12 meses atraacutes

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 18: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3332 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

ldquoA raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser

construiacutedo pegou muitas empresas de surpresa e fez

com que elas se sentissem vulneraacuteveis ao embarcar em uma

jornada BYODrdquo mdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila Cisco

Em 2011 foi possiacutevel observar a Internet sendo usada de formas novas e poderosas em particular para reunir pessoas em grande escala e promover mudanccedilas no cenaacuterio da nossa comunidade global A sua influecircncia na nossa vida diaacuteria tanto profissional como pessoal tambeacutem estaacute em crescimento Entatildeo fica no ar a seguinte pergunta se confiamos tanto na Internet e no seu poder de nos conectar com informaccedilotildees e pessoas de qualquer parte do mundo ela eacute agora uma necessidade humana fundamental

De acordo com um em cada trecircs alunos universitaacuterios e jovens profissionais pesquisados no estudo Connected World da Cisco a resposta eacute sim Na verdade eles a consideram tatildeo importante para suas vidas quanto o ar que respiram a aacutegua o alimento e o abrigo Para alguns essa atitude pode parecer extrema no entanto muito provavelmente eacute uma visatildeo que seraacute um denominador comum para a forccedila de trabalho da proacutexima geraccedilatildeo Embora hoje possamos observar que a linha entre uso pessoal e profissional das ferramentas e tecnologias da Internet e da Web 20 estaacute desaparecendo portanto natildeo pode haver nenhum tipo de separaccedilatildeo discerniacutevel

Da mesma forma natildeo resta duacutevida de que para as empresas de hoje a Internet eacute uma necessidade tanto para operaccedilotildees baacutesicas como para aumentar a competitividade Esse motivo jaacute bastaria para encerrar qualquer debate na empresa em torno da adoccedilatildeo ou natildeo de uma tecnologia que aumenta consideravelmente a produtividade a eficiecircncia a inovaccedilatildeo - e a satisfaccedilatildeo de funcionaacuterios ndash e do seu uso estrateacutegico em toda a empresa No entanto muitas empresas estatildeo encontrando dificuldades em se adaptar a tantas mudanccedilas com tanta rapidez Elas citam preocupaccedilotildees de seguranccedila como o primeiro obstaacuteculo para a adoccedilatildeo

de novas tecnologias Mas muitas estatildeo comeccedilando a entender que uma abordagem de acuteesperar para veracute embora tenha como objetivo proteger a empresa e seus ativos pode na verdade prejudicar a sua competitividade se natildeo imediatamente com certeza no futuro

Adotar um ritmo de avanccedilo muito lento natildeo significa apenas que as empresas abrem matildeo de aproveitar inovaccedilotildees capazes de ajudar a empresa a atingir novos patamares de sucesso Significa tambeacutem que elas podem natildeo conseguir recrutar ou reter seus ativos mais importantes os talentos Conforme discutido neste relatoacuterio muitos dos funcionaacuterios de hoje estariam inclinados a natildeo aceitar um emprego se um empregador em potencial os informasse de que seu acesso a redes corporativas e aplicativos seria altamente limitado ou proibido (Veja ldquoAcesso remoto e BYOD empresas trabalhando para encontrar um denominador comum com os funcionaacuteriosrdquo paacutegina 10)

Da mesma forma mais de metade dos universitaacuterios pesquisados para o estudo de Connected World declararam que se soubessem que uma empresa proibia o uso de miacutedia social eles natildeo aceitariam trabalhar nela ou ateacute aceitariam mas buscariam formas de acessar a miacutedia social apesar das poliacuteticas corporativas (Veja ldquoMiacutedia Social agora uma ferramenta de produtividaderdquo paacutegina 8)

Mas muitas empresas estatildeo tentando fazer mudanccedila Os especialistas em seguranccedila da Cisco entrevistados

no Relatoacuterio Anual de Seguranccedila da Cisco 2011 reportaram ter visto muitas empresas dando passos largos tanto em direccedilatildeo agrave evoluccedilatildeo de seu modelo de seguranccedila para que ele seja relevante para o mundo conectado de hoje como para tentar encontrar um denominador comum com funcionaacuterios que estejam demandando acesso a aplicativos e dispositivos que gostariam de usar para trabalhar Elas tambeacutem estatildeo reavaliando suas AUPs e coacutedigos de conduta corporativos reformulando seus esforccedilos de DLP e levando a discussatildeo sobre seguranccedila corporativa e a responsabilidade em preservar niacuteveis desejados de seguranccedila para aleacutem da TI envolvendo departamentos de toda a empresa desde o Marketing ateacute Recursos Humanos e Juriacutedicos incluindo a gerecircncia

Como vimos neste relatoacuterio a Cisco estaacute entre essas empresas Como inuacutemeras organizaccedilotildees em todo o mundo ela estaacute trabalhando para encontrar o equiliacutebrio entre aproveitar novas oportunidades e manter a seguranccedila da rede e dos dados A iniciativa ldquoQualquer Dispositivordquo projetada para permitir que os funcionaacuterios da empresa tenham uma maior opccedilatildeo de dispositivos e ao mesmo tempo mantenham uma experiecircncia de usuaacuterio previsiacutevel e comum que preserve ou aumente a competitividade e a seguranccedila global da empresa eacute um ponto de partida importante No entanto mesmo construir uma base para avanccedilar em direccedilatildeo a um modelo BYOD pode ser um desafio

A Internet uma necessidade humana fundamental

ldquoSmartphones e tablets modernos satildeo um grande transtorno para a TIrdquo explica Ofer Elzam arquiteto de soluccedilotildees de seguranccedila integradas da Cisco ldquoAs empresas estatildeo condicionadas a manter um periacutemetro de seguranccedila definido e proteger intensamente tudo o que haacute dentro dele A raacutepida erosatildeo do periacutemetro que precisou de 20 anos para ser construiacutedo pegou muitas empresas de surpresa e fez com que elas se sentissem vulneraacuteveis ao embarcarem em uma jornada BYODrdquo

De muitas formas o sentimento de vulnerabilidade delas natildeo eacute injustificado Embora viver em um mundo conectado signifique que estamos mais proacuteximos de nossos colegas parceiros comerciais clientes amigos e familiares noacutes e as organizaccedilotildees para a qual noacutes trabalhamos e fazemos negoacutecios tambeacutem estatildeo facilmente ao alcance da economia criminosa A abertura e interconexatildeo a que os dispositivos portaacuteteis as redes sociais e os aplicativos Web 20 oferecem suporte fornecem novos caminhos para agentes mal intencionados roubarem interromperem os negoacutecios ou simplesmente transmitirem uma mensagem

Os criminosos ciberneacuteticos estatildeo investindo mais em ldquoPampDrdquo para descobrir formas de usar dispositivos portaacuteteis e penetrar na nuvem para atacar os dados de que precisam para obter lucro ou prejudicar uma empresa E como a tendecircncia de hacktivismo indica claramente a tecnologia atual permite que perturbadores da ordem e criminosos se conectem e se reuacutenam com rapidez de forma anocircnima e repentina com um objetivo especiacutefico que pode natildeo ser motivado por dinheiro ou ter um objetivo que seja faacutecil para os outros incluindo os alvos decifrarem ldquoAlgumas das coisas que observamos no ano passado satildeo completamente diferentes de tudo o que jaacute haviacuteamos visto antesrdquo afirmou Gavin Reid gerente da Cisco CSIRT ldquoAlguns eventos foram absolutamente violentos e isso natildeo eacute um bom sinalrdquo

Como o nosso proacuteprio planeta o mundo conectado tem sempre um lado claro e outro escuro A seguranccedila da empresa eacute possiacutevel mas construir um modelo eficaz requer um novo modo de pensar bem como assumir alguns riscos e mantecirc-lo demanda mais vigilacircncia do que nunca O principal desafio das empresas de hoje eacute

que elas precisam descobrir a combinaccedilatildeo adequada de tecnologia e poliacutetica para atender agrave sua combinaccedilatildeo exclusiva de necessidades Isso natildeo eacute um processo faacutecil mas o resultado final seraacute uma empresa mais aacutegil e melhor preparada para se adaptar de forma raacutepida e segura agraves mudanccedilas tecnoloacutegicas que o futuro inevitavelmente traraacute

ldquoO mundo conectado eacute um mundo mais fluiacutedo E eacute literalmente a hora do tudo ou nada para as empresas que ainda precisam aceitar que a mudanccedila natildeo estaacute apenas batendo agrave sua porta estaacute no seu mercado de trabalhordquo declarou Chris Young vice-presidente secircnior do Cisco Security Group ldquoAo adotarem as tecnologias que seus funcionaacuterios e seus clientes utilizaratildeo inevitavelmente as empresas podem criar uma melhor soluccedilatildeo de seguranccedila geral abordando a realidade em vez de se preocupar com hipoacutetesesrdquo

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 19: Relatório Anual de Segurança da Cisco 2011

Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco Relatoacuterio Anual de Seguranccedila da Cisco 2011 3534 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

Embora as empresas precisem desenvolver uma abordagem para seguranccedila de rede e dados que ofereceraacute suporte agraves necessidades especiacuteficas da sua forccedila de trabalho e as ajudaraacute a atingir seus principais objetivos corporativos haacute diversas accedilotildees que qualquer organizaccedilatildeo pode realizar para melhorar sua postura de seguranccedila imediatamente e no longo prazo A seguir temos dez recomendaccedilotildees de especialistas em seguranccedila da Cisco

1 Avalie a totalidade da sua rede ldquoSaiba onde a sua infraestrutura de TI comeccedila e acaba Tantas empresas simplesmente natildeo tecircm ideia da extensatildeo de suas redes Aleacutem disso saiba que lsquonormalrsquo eacute uma condiccedilatildeo em que vocecirc possa rapidamente identificar e responder a um problemardquo mdashJohn N Stewart vice-presidente e diretor de seguranccedila da

Cisco

2 Reavalie o uso aceitaacutevel da poliacutetica e coacutedigo de conduta da empresa ldquoEsqueccedila a abordagem de lista de lavanderia em suas poliacuteticas de seguranccedila Concentre-se apenas naquilo que vocecirc sabe que pode e deve aplicarrdquo mdashGavin Reid gerente Cisco CSIRT

3 Determine que dados devem ser protegidos ldquoVocecirc natildeo pode construir um programa DLP eficaz se natildeo souber que informaccedilotildees da empresa devem ser protegidas Vocecirc tambeacutem deveraacute determinar quem na empresa tem permissatildeo para ter acesso a essas informaccedilotildees e como eles tecircm permissatildeo para acessaacute-lasrdquomdashDavid Paschich gerente de produto de seguranccedila da Web

para Cisco

4 Saiba onde seus dados estatildeo e entenda como (e se) eles estatildeo protegidos ldquoIdentifique cada pessoa que tenha a permissatildeo para armazenar os dados da sua empresa desde provedores de nuvens a fornecedores de listas de email e confirme se suas

informaccedilotildees estatildeo devidamente protegidas Os requisitos de conformidade e agora a tendecircncia do crime ciberneacutetico de lsquohackear um para hackear todosrsquo significa que as empresas nunca devem considerar seus dados seguros mesmo quando eles estatildeo nas matildeos de pessoas em quem elas confiamrdquo mdashScott Olechowski gerente de pesquisa de ameaccedilas da

Cisco

5 Avalie as praacuteticas de educaccedilatildeo de usuaacuterio ldquoSeminaacuterios e manuais longos natildeo satildeo eficazes Os funcionaacuterios mais jovens seratildeo mais receptivos a uma abordagem direcionada para o treinamento de usuaacuterios como sessotildees mais breves e treinamento lsquojust-in-timersquo Treinamento por colegas tambeacutem funciona bem no ambiente de trabalho cooperativo de hojerdquo ndashDavid Evans chefe futurista da Cisco

6 Use a monitoraccedilatildeo de saiacuteda ldquoIsso eacute baacutesico mas nem todas as empresas fazem embora as exigecircncias de conformidade tenham gerado uma maior adoccedilatildeo dessa norma nas empresas A monitoraccedilatildeo de saiacuteda eacute uma mudanccedila no foco de apenas bloquear a entrada do acutemauacute Vocecirc monitora o que estaacute sendo enviado a partir da sua empresa e por quem e para onde e bloqueia a saiacuteda de material indevidordquo mdashJeff Shipley Gerente de Operaccedilotildees e Pesquisa de

Seguranccedila da Cisco

7 Prepare-se para a inevitabilidade do BYOD ldquoAs empresas precisam parar de pensar em quando elas vatildeo avanccedilar para um modelo BYOD e comeccedilar a pensar mais sobre comordquo mdashNasrin Rezai diretor secircnior de arquitetura de seguranccedila

e executivo chefe de seguranccedila do Collaboration Business

Group

8 Crie um plano de resposta a incidentes ldquoO risco da TI deveraacute ser tratado como qualquer outro risco Isso significa que as empresas precisam ter um plano bem definido para reagir de forma raacutepida e apropriada a qualquer tipo de evento de seguranccedila seja uma violaccedilatildeo de dados resultante de um ataque direcionado uma violaccedilatildeo de conformidade devido ao descuido de um funcionaacuterio ou um incidente de hacktivismordquo mdashPat Calhoun vice-presidente e gerente geral da Unidade de

Negoacutecios de Serviccedilos de Rede Segura da Cisco

9 Implemente medidas de seguranccedila para ajudar a compensar a falta de controle sobre as redes sociais ldquoNatildeo subestime o poder dos controles de tecnologia como um sistema de prevenccedilatildeo de invasatildeo para proteger contra ameaccedilas de rede A filtragem de reputaccedilatildeo tambeacutem eacute uma ferramenta essencial para detectar atividade e conteuacutedo suspeitosrdquo mdash Rajneesh Chopra diretor de gerenciamento de produtos

Cisco Security Technology Group

10 Monitore o cenaacuterio de risco dinacircmico e mantenha os usuaacuterios informados ldquoAs empresas e suas equipes de seguranccedila precisam estar vigilantes em relaccedilatildeo a uma variedade bem maior de fontes de risco desde dispositivos portaacuteteis e nuvem ateacute rede social e novas tecnologias que possam vir a surgir Eles devem adotar uma abordagem em duas etapas Reagir agraves identificaccedilotildees de vulnerabilidades de seguranccedila e ser proativo em relaccedilatildeo ao treinamento de seus funcionaacuterios sobre como proteger eles proacuteprios e a empresa de ameaccedilas ciberneacuteticas persistentes e poderosasrdquomdashOfer Elzam arquiteto de soluccedilotildees integradas de seguranccedila

Cisco

2012 Itens de Accedilatildeo para Seguranccedila da Empresa

Inteligecircncia de Seguranccedila da CiscoGerenciar e proteger as redes distribuiacutedas e aacutegeis de hoje eacute um desafio crescente Os cibercriminosos continuam a explorar a confianccedila dos usuaacuterios nos aplicativos e dispositivos de consumo aumentando o risco para empresas e funcionaacuterios A seguranccedila tradicional que confia em camadas de produtos e no uso de vaacuterios filtros natildeo eacute suficiente para proteger contra a uacuteltima geraccedilatildeo de malware que se espalha rapidamente tem alvos globais e usa muacuteltiplos vetores para se propagar

A Cisco manteacutem-se atualizada sobre as uacuteltimas ameaccedilas usando inteligecircncia de ameaccedila em tempo real do Cisco Security Intelligence Operations (SIO) O Cisco SIO eacute o maior ecossistema de seguranccedila baseado em nuvem do mundo usando os dados da SensorBase de quase um milhatildeo de alimentaccedilotildees de dados ao vivo a partir de soluccedilotildees Cisco de email web firewall e sistemas de prevenccedilatildeo de invasatildeo (IPS)

O Cisco SIO avalia e processa automaticamente os dados classificando as ameaccedilas e criando regras que

utilizam mais de 200 paracircmetros Os pesquisadores de seguranccedila tambeacutem coletam e fornecem informaccedilotildees sobre eventos de seguranccedila que tenham potencial de impacto vasto em redes aplicativos e dispositivos As regras satildeo fornecidas dinamicamente para os dispositivos de seguranccedila Cisco implantados a cada trecircs a cinco minutos A equipe Cisco SIO tambeacutem publica recomendaccedilotildees de melhores praacuteticas de seguranccedila e orientaccedilatildeo taacutetica para evitar ameaccedilas

A Cisco estaacute comprometida em fornecer soluccedilotildees completas de seguranccedila que satildeo integradas oportunas abrangentes e efetivas proporcionando uma seguranccedila holiacutestica para empresas no mundo inteiro Com a Cisco as empresas podem economizar tempo pesquisando ameaccedilas e vulnerabilidades e focar mais em uma abordagem proativa da seguranccedila de que precisam para identificar prevenir e minimizar os ataques agrave TI

Para uma inteligecircncia de advertecircncia precoce anaacutelise de ameaccedilas e vulnerabilidades e soluccedilotildees comprovadas de mitigaccedilatildeo da Cisco visite wwwciscocomgosio

O Cisco Security IntelliShield Alert Manager Service fornece uma soluccedilatildeo abrangente e com excelente custo-benefiacutecio para fornecer a inteligecircncia de seguranccedila independente de fornecedor de que as empresas precisam para identificar evitar e minimizar os ataques de TI Este serviccedilo de alerta de ameaccedilas e vulnerabilidade personalizaacutevel e baseado na web permite que a equipe de seguranccedila acesse informaccedilotildees oportunas precisas e confiaacuteveis sobre ameaccedilas e vulnerabilidades que possam afetar seus ambientes O IntelliShield Alert Manager permite que as empresas dediquem menos esforccedilos pesquisando ameaccedilas e vulnerabilidades e foquem ainda mais em uma abordagem proativa agrave seguranccedila

A Cisco oferece um teste gratuito de 90 dias do Cisco Security IntelliShield Alert Manager Service Ao se registrar para este teste vocecirc teraacute acesso total ao serviccedilo incluindo as ferramentas e os alertas de ameaccedilas e vulnerabilidades

Para saber mais sobre o Cisco Security Intellishield Alert Manager Services visite httpsintellishieldciscocomsecurity alertmanagertrialdodispatch=4

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 20: Relatório Anual de Segurança da Cisco 2011

36 Relatoacuterio Anual de Seguranccedila da Cisco 2011 Todos os conteuacutedos possuem copyright copy2011-2012 Cisco Systems Inc Todos os direitos reservados Este documento eacute para informaccedilotildees puacuteblicas da Cisco

A arquitetura Cisco SecureX eacute uma estrutura contextual de proacutexima geraccedilatildeo que atende agraves necessidades de seguranccedila em evoluccedilatildeo dos ambientes de Borderless Network

Ao contraacuterio das arquiteturas de seguranccedila antigas que eram construiacutedas para aplicar poliacuteticas baseadas em um uacutenico dado o Cisco SecureX aplica poliacuteticas baseadas em todo o contexto As poliacuteticas contextuais usam uma linguagem avanccedilada em alinhamento com a poliacutetica da empresa Isso simplifica amplamente a administraccedilatildeo de poliacuteticas enquanto fornece simultaneamente seguranccedila e controle mais eficazes Como resultado as redes satildeo bem mais seguras enquanto a eficiecircncia e a flexibilidade corporativas satildeo maximizadas

A arquitetura Cisco SecureX

Aplica poliacutetica contextual a uma ampla variedade de fatores de forma para fornecer flexibilidade de seguranccedila quando e onde for necessaacuterio

Gerencia poliacuteticas de seguranccedila contextuais em toda a rede fornecendo insights e controle efetivo sobre quem estaacute fazendo o que quando onde e como

Fornece acesso seguro de uma ampla variedade de dispositivosmdashdesde computadores PCs e Mac tradicionais a smartphones tablets e outros dispositivos moacuteveis mdasha qualquer hora em qualquer lugar

Utiliza o Cisco SIO para insights robustos e em tempo real do ambiente de ameaccedilas global

Permite poliacuteticas corporativas simplificadas que faratildeo diretamente a correlaccedilatildeo entre o que a TI deve exigir e as regras comerciais da empresa

Integra APIs extensas e abrangentes que permitem que os proacuteprios sistemas de gerenciamento da Cisco e os parceiros se conectem e completem o ecossistema de seguranccedila

Para mais informaccedilotildees sobre a Cisco SecureX Architecture vaacute para wwwciscocomenUSnetsolns1167indexhtml

Arquitetura Cisco SecureXPara obter mais informaccedilotildeesCisco Security Intelligence Operationswwwciscocomsecurity

Cisco Security Blogblogsciscocomsecurity

Cisco Security Serviceswwwciscocomgoros

Produtos de Seguranccedila da Ciscowwwciscocomgosecurity

Cisco Corporate Security Programs Organizationwwwciscocomgocspo

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211

Page 21: Relatório Anual de Segurança da Cisco 2011

Relatoacuterio disponiacutevel para download em wwwciscocomgosecurityreport

Matriz das Ameacutericas Matrizes do Paciacutefico Asiaacutetico Matrizes da EuropaCisco Systems Inc San Jose Califoacuternia

Cisco Systems (USA) Pte Ltd Cingapura

Cisco Systems International BV Amsterdatilde Holanda

A Cisco tem mais de 200 escritoacuterios no mundo inteiro Endereccedilos telefones e nuacutemeros de fax satildeo listados no Website da Cisco em wwwciscocomgooffices

A Cisco e o logotipo da Cisco satildeo marcas comerciais da Cisco Systems Inc eou seus afiliados nos EUA e em todos os paiacuteses Uma lista das marcas comerciais da Cisco pode ser encontrada em wwwciscocomgotrademarks As marcas comerciais de terceiros mencionadas satildeo propriedade de seus respectivos proprietaacuterios O uso da palavra parceiro natildeo implica uma relaccedilatildeo de parceria entre a Cisco e outra empresa (1005R) C02-640572-00 1211