A segurança tem de ser uma preocupação constante no nosso dia-a-dia, quer seja n nossa profissão ou nos nossos momentos de lazer, passados em frente ao computador. Existem situações de risco que devem ser evitadas e até combatidas pois expõem-nos a perigos e a situações em que podemos comprometer os nossos dados pessoais.
A Cisco divulgou os resultados de dois estudos globais que mostram uma imagem nítida dos crescentes desafios de segurança que empresas, departamentos de TI e utilizadores enfrentam, sobretudo à medida que os profissionais se tornam mais móveis, misturando assuntos de trabalho com vida pessoal durante o período laboral.
Apesar da ideia comum de que os riscos de segurança aumentam à medida que a actividade online de um indivíduo se torna mais dúbia, dados revelados pelo 2013 Annual Security Report (ASR) da Cisco mostram que a maior concentração de ameaças online não está relacionada com sites de pornografia, venda de fármacos ou de jogo, ainda que estes sejam destinos legítimos com grandes audiências.
A maior concentração de ameaças está associada aos principais motores de busca, sites de retalho e de redes sociais. Na verdade, a Cisco descobriu que os sites de compras online têm 21 vezes mais probabilidade, e os motores de busca mais 27 vezes, de distribuir conteúdo malicioso do que um site de software pirateado.
Costuma ver publicidade online? Então saiba que é 182 vezes mais provável receber conteúdo malicioso destes anúncios do que se estiver a ver pornografia.
No que toca às empresas, os riscos de segurança aumentam, sobretudo porque muitos funcionários adoptam uma postura de trabalho “à sua maneira” em matéria de dispositivos, rotinas e comportamento online, misturando trabalho com vida pessoal virtualmente em qualquer lugar – no escritório, em casa e em todos os outros locais em que se encontrem.
As implicações desta tendência de “personalização” na segurança empresarial são agravadas por uma outra descoberta importante do estudo Cisco Connected World Technology Report (CCWTR), que dá a conhecer as atitudes da próxima geração mundial de profissionais, a Geração Y.
De acordo com o estudo, a maioria dos trabalhadores da Geração Y acredita que a era da privacidade acabou (91%), mas um terço diz não estar preocupado com a informação que é reunida e armazenada sobre cada um.
Mostram-se dispostos a sacrificar informação pessoal em prol da socialização online. Na verdade, um número maior de indivíduos da Geração Y em todo o mundo disse sentir-se mais confortável a partilhar informação pessoal com sites de compras online do que com os departamentos de TI das suas empresas – departamentos esses que são pagos para proteger a identidade e os dispositivos dos seus empregados.
À medida que, a cada ano que passa, mais indivíduos da Geração Y terminam a sua formação superior e entram no mercado de trabalho em maior número, a cultura e a política das empresas é posta à prova, pois os jovens profissionais têm a expectativa de liberdade em matéria de redes sociais e escolha de dispositivos, esperando manter um estilo de vida móvel que as gerações anteriores nunca exigiram aos seus empregadores.
De acordo com o capítulo um do estudo Connected World Technology Report publicado em Dezembro, a Geração Y está constantemente a verificar actualizações nas redes sociais, email e mensagens de texto, seja na cama (3 em cada 4 inquiridos em todo o mundo dizem fazê-lo), à mesa de refeição (quase metade dos inquiridos), na casa de banho (1 em 3) ou quando a conduzir (1 em cada 5).
Este estilo de vida está a introduzir-se nas organizações em números cada vez maiores, dando uma visão clara de como será o ambiente de trabalho do futuro e de como as empresas devem competir para cativar a nova geração de talentos que aí vem. Infelizmente, o que os estudos sobre segurança também revelam é que o estilo de vida da nova geração de profissionais traz também desafios de segurança que nunca as empresas tiveram de enfrentar a esta escala.
Principais Descobertas
Malware Android
- O malware Android cresceu 2577% no decurso de 2012. (ASR)
- Contudo, o malware móvel representa apenas 0,5% de todo o malware detectado. (ASR)
- Estas tendências são tanto mais significativas se considerarmos que o smartphone é o dispositivo número um entre os trabalhadores da Geração Y, à frente de portáteis, PCs e tablets. (CCWTR)
“Encontros Imediatos” com Malware por País
Em 2012, registou-se uma alteração significativa no panorama global da geografia dos ataques de malware Web. A China caiu do segundo lugar no top dos países mais atacados por malware, em 2011, para o sexto lugar no ano passado.
Os países escandinavos, como a Dinamarca e a Suécia, registaram números maiores de ataques por malware Web, subindo no ranking mundial para o terceiro e quarto lugar, respectivamente.
Os Estados Unidos mantêm-se no lugar cimeiro, com 33 porcento de todos os ataques de malware Web. (ASR)
1 – Estados Unidos |
33,14% |
2 – Rússia |
9,79% |
3 – Dinamarca |
9,55% |
4 – Suécia |
9,27% |
5 – Alemanha |
6,11% |
6 – China |
5,65% |
7- Reino Unido |
4,07% |
8 – Turquia |
2,63% |
9 – Holanda |
2,27% |
10 – Irlanda |
1,95% |
Tendências do Spam
- O volume de spam diminuiu 18 porcento de 2011 para 2012, verificando-se que os spammers cumprem um horário de trabalho de segunda a sexta, já que o spam cai 25% aos fins-de-semana. (ASR)
- Em 2012, a maior parte do spam foi enviado durante a semana de trabalho – terça-feira foi o dia de spam mais forte do ano. (ASR)
- A Índia é a maior fonte de spam do mundo. Os Estados Unidos passaram do sexto lugar em 2011 para o segundo em 2012. Coreia, China e Vietnam completam, respectivamente, o top das cinco maiores fontes de spam. (ASR)
- As marcas mais atacadas incluem medicamentos conhecidos, como o Viagra e o Cialis, e relógios de luxo, como a Rolex e a Omega. (ASR)
- Os spammers maximizam o retorno do investimento dos seus esforços (ROI), apontando campanhas rápidas e específicas a eventos do mundo real. (ASR)
- Janeiro-Março: Windows Software, que coincidiu com o lançamento da versão consumer preview do Microsoft Windows 8.
- Fevereiro-Abril: Spam com software de impostos durante a época de entrega de declarações de rendimentos nos Estados Unidos.
- Janeiro-Março e Setembro-Dezembro: Redes profissionais como o LinkedIn, o que está relacionado com o comum desejo de mudar de carreira típico do início e do fim de cada ano.
- Setembro-Novembro: Operadores móveis, a propósito do lançamento do iPhone 5 da Apple.
Cedências na privacidade
Uma análise às atitudes e comportamento da Geração Y, a geração always-on e on-demand, permitiu à Cisco tecer considerações sobre as implicações de negócio destas e de outras ameaças em estudo.
- Embora muitos dos inquiridos da Geração Y não confiem nos sites web para proteger a sua informação pessoal (75%), como dados do cartão de crédito e contactos pessoais, ainda assim, essa falta de confiança não inibe o seu comportamento online, levando-os a arriscar na esperança de os seus dados não serem comprometidos. Para as empresas, esta atitude acarreta uma grande pressão, já que esses indivíduos correm riscos online com dispositivos de trabalho e na rede da empresa. (CCWTR)
- Cinquenta e sete porcento (57%) da Geração Y sente-se confortável com o facto de a sua informação pessoal estar a ser usada por lojas, redes sociais e outros sites, desde que, em contrapartida, sejam beneficiados com a experiência. (CCWTR)
Observância das políticas de TI
- Nove em cada 10 profissionais de TI (90%) inquiridos afirmam ter uma política que regula o uso de determinados dispositivos no trabalho; contudo, apenas dois em cada cinco respondentes da Geração Y disse estar ciente de tais políticas. (CCWTR)
- Para agravar a situação, entre os inquiridos da Geração Y que estavam cientes das políticas de TI, quatro em cada cinco afirmaram não obedecer a tais políticas. (CCWTR)
- Os profissionais de TI sabem que muitos empregados não respeitam as regras, mas não têm noção de quão disseminado está esse comportamento: mais de metade (52%) dos administradores de sistemas globalmente inquiridos acredita que os seus funcionários obedecem às políticas de TI, mas perto de 3 em 4 (71%) dos profissionais da Geração Y dizem não cumprir tais regras. (CCWTR)
- Três em cada seis (66%) respondentes da Geração Y disseram considerar que os departamentos de TI não têm o direito de monitorizar o comportamento online dos funcionários, mesmo que tal comportamento se desenrole usando dispositivos fornecidos pela empresa e na rede da mesma. (CCWTR)
- Os inquiridos da Geração Y manifestaram maior aversão ao controlo das suas actividades na Internet por parte dos departamentos de TI das empresas do que por parte das lojas online. Por outras palavras, a Geração Y tolera melhor o controlo do comportamento online por completos estranhos do que a monitorização pelos funcionários de TI da empresa onde trabalham, equipas que existem para proteger as pessoas e a informação das empresas. (CCWTR)
A Internet das Coisas e o Futuro da Segurança
Numa perspectiva de futuro, a Internet das Coisas representa a maior tendência online actual. À medida que mais pessoas, objectos e dispositivos se ligam à Internet, mais dados de mais proveniências serão introduzidos nas redes das empresas e dos operadores de comunicações, o que gera novas vulnerabilidades e impõe a necessidade de abordagens mais sofisticadas à questão da segurança.
- As ligações máquina-a-máquina (M2M) na Internet crescem exponencialmente a cada dia que passa, o que conduz a uma proliferação dos terminais que vai muito além dos aparelhos móveis, portáteis e desktops. O resultado é um cenário do tipo “any-to-any”, em que qualquer aparelho se pode ligar a qualquer cloud, a qualquer aplicação, a qualquer rede.
- Em 2020, numa altura em que a Internet terá uns estimados 50 mil milhões de “coisas”, o número de conexões explode para mais de 13 milhares de biliões (mais concretamente 13.311.666.640.184.600). Acrescentar apenas mais uma “coisa” (50 mil milões + 1) faz aumentar o número de potenciais ligações para mais outros 50 mil milhões.
- Estas novas ligações geram dados móveis que têm de ser protegidos em tempo real, enquanto são avaliados quanto à sua legitimidade na rede e antes de estarem comprometidos e causarem danos irreparáveis.
- Para os profissionais de segurança de redes, o foco passa a ser o escoamento do conteúdo neutro – muda do terminal e da periferia para o centro da rede.