Home - Convergência Digital
RSS Assine gratuitamente as nossas newsletters Quem faz o Convergência Digital Fale conosco Anuncie aqui
Cloud Computing CD TV Carreira Blog Capital Digital



Home - Segurança

TI reforça segurança e hackers avançam nas redes sociais

:: Da redação
:: Convergência Digital :: 09/04/2012

Relatório de Riscos e Tendências X-Force 2011, divulgado nesta segunda-feira, 09/04, aponta dados surpreendentes com relação à segurança da informação. O estudo mostra que, diante dos investimentos das organizações em segurança, os hackers estão sendo obrigados a repensar suas táticas e adotar como alvo lacunas mais específicas de TI e tecnologias emergentes como redes sociais e dispositivos móveis.

O levantamento constatou que houve um decréscimo de 50% em e-mails de spam, comparado com 2010. Em relação à vulnerabilidade na segurança dos softwares, apenas 36% estiveram descobertos no último ano, o que representa queda de 7% na comparação com o ano anterior. Já os números de ataques nos chamados shell command injections (envio de comandos diretamente a um servidor web) mais que dobrou no mesmo período. Eles substituíram os ataques que alteram a base de dados de um site sem que o usuário perceba.

Com isso, os hackers parecem estar adaptando suas técnicas. O relatório identifica um aumento em tendências emergentes de ataques, como adivinhação automática de senhas, phishing e injeção automática de comandos shell contra servidores da web, que pode ser uma resposta às iniciativas bem-sucedidas de sanar outros tipos de vulnerabilidades de aplicativos web.

“Em 2011 tivemos avanços muito positivos na luta contra esses ataques, por meio das iniciativas do setor de TI para aprimorar a qualidade do software. Em resposta, os hackers continuam evoluindo suas técnicas para encontrar novas entradas para os sistemas das organizações. Enquanto os ‘cybercriminosos’ lucrarem com esses crimes, as empresas precisam se preocupar em priorizar e combater seus pontos vulneráveis”, afirma Felipe Penaranda, líder de segurança da IBM América Latina. De acordo com o relatório, as empresas estão implementando melhores práticas de segurança, o que contribui para os resultados e tendências positivas:

30% de diminuição na disponibilidade de código de exploração – Existem códigos de exploração que os hackers utilizam para entrar em computadores. Foram liberadas aproximadamente 30% menos explorações em 2011 do que o observado em média nos últimos quatro anos. Esta melhoria pode ser atribuída a mudanças de arquitetura e de procedimentos feitas por desenvolvedores de software, que tornaram os caminhos mais difíceis para os hackers explorarem as vulnerabilidades com sucesso.

Diminuição de vulnerabilidades de segurança não corrigidas – Algumas fraquezas não são corrigidas nunca, mas a taxa vem diminuindo regularmente ao longo dos últimos anos. Em 2011, esta parcela caiu para 36%, comparado a 43% em 2010.

Diminuição no spam – A rede global de monitoramento de spam de e-mails da IBM mostrou a queda pela metade do volume em 2011, em relação a 2010. A equipe IBM X-Force testemunhou a evolução de spam ao longo de diversas gerações nos últimos sete anos, à medida que a tecnologia de filtragem melhorou e os spammers adaptaram suas técnicas.

Hackers adaptam suas técnicas em 2011 – Mesmo com estes aprimoramentos, houve um aumento em novas tendências de ataque e um leque de significativas violações de segurança que foram amplamente divulgadas. À medida que os hackers se tornam mais habilidosos, a equipe IBM X-Force documentou aumento em áreas de atividade de ataques como:

- Pico em adivinhação automática de senhas – Senhas e políticas de senha pouco robustas foram uma das causas de diversas violações muito significativas ao longo de 2011. Houve também bastante atividade de ataques automáticos na internet em que os hackers fazem a varredura da rede à procura de sistemas com senhas fracas de login.

-Aumento nos ataques de phishing que simulam sites de rede social e serviços de pacotes de correio – O volume de e-mails atribuído a phishing foi relativamente pequeno ao longo de 2010 e no primeiro semestre de 2011, mas phishing voltou com mais força no segundo semestre, atingindo volumes que não eram vistos desde 2008. Muitos destes e-mails simulam sites bem conhecidos de redes sociais e de serviços de pacotes de correio, incentivando as vítimas a clicarem em links para páginas da web que podem tentar infectar seus PCs com softwares nocivos. Parte desta atividade também pode ser atribuída a fraudes de cliques publicitários, em que os spammers usam e-mails enganadores para direcionar tráfego para websites de varejo.

O relatório se baseia em informações coletadas por equipes do setor de segurança da IBM, por meio do levantamento de resultados de divulgação pública sobre vulnerabilidades, com envolvimento de mais de 4 mil clientes, além do monitoramento e análise de uma média de 13 bilhões de eventos diários em 2011.

Enviar por e-mail   ...   Imprimir texto
 


:: Leia também:

:: 19/11/2014 11:03
Profissionais de TI admitem guardar fotos e dados comprometedores nos smartphones

:: 18/11/2014 12:45
INPE: Satélite da Telebras não ajuda a indústria nacional

:: 18/11/2014 12:33
Startup brasileira cria RFID 100% nacional

:: 18/11/2014 11:05
Heartbleed não está dominado e pode chegar aos conversores de TV a cabo

:: 17/11/2014 15:33
"É hora de repensar o modelo de Telecom", diz Jarbas Valente

:: 14/11/2014 16:50
Quem vai ganhar dinheiro com a Internet das Coisas?

:: 14/11/2014 16:00
OLX e bomnegócio.com se unem no Brasil e enfrentam Mercado Livre

:: 14/11/2014 11:50
Governo formaliza portal de participação da sociedade

:: 14/11/2014 10:13
TV digital: Empresas públicas cobram governo sobre operador único

:: 14/11/2014 10:03
A TI tradicional de 'acender as luzes' está morta nas empresas




Outras matérias desta seção:

ANTERIOR
ESET: Cibercriminosos disseminam golpe no Twitter

PRÓXIMA
Rio adere ao programa Cidade Livre de Pirataria do Ministério da Justiça




Heartbleed não está dominado e pode chegar aos conversores de TV a cabo
:: 18/11/2014 :: Segurança

"A gestão dos ativos de Telecom cabem às provedoras de serviços. Os modems são vulneráveis e precisam ser testados", adverte Emanuel Almeida, responsável pela Codenomicon na América Latina. Pelo menos 300 mil servidores seguem infectados pelo Heartbleed. Empresa quer atuar na Segurança Cibernética no Brasil.


Avast: maior parte das redes Wi-Fi no Brasil não têm segurança
:: 13/11/2014 :: Segurança

Estudo mostra que a grande maioria dos usuários mantém senha padrão dos roteadores para acessar as configurações básicas da rede. Dispositivos móveis são o grande calcanhar de aquiles da segurança para 2015, revela o CEO da companhia, Vince Steckler.


Brasileiro ignora ameaça dos hackers e aponta 'exagero' da indústria
:: 10/11/2014 :: Segurança

Mais de 70% dos brasileiros são céticos quanto ao verdadeiro imapcto dos ataques cibernéticos. Segundo estudo, a maior parte não se considera um alvo efetivo dos cibercriminosos e relevam a segurança dos dispositivos.


Defesa determina “imediata ativação” de Comando e escola de Defesa Cibernética
:: 29/10/2014 :: Segurança

Anunciadas ainda em 2012 e, supostamente aceleradas a partir das denúncias do ex-espião Edward Snowden, as duas estruturas estão em portaria do Ministério da Defesa publicada no Diário Oficial. Carência de recursos, no entanto, parece continuar.



FBI não gostou do iPhone 6: ele dificulta os serviços de espionagem
:: Por Wilians Geminiano*

Cobertura em vídeo do Convergência Digital

Veja as coberturas especiais do Convergência Digital



Veja a segunda edição da revista digital Alianza Latinoamericana de Medios TIC Alianza Latinoamericana
de Medios TIC . nº 2


Nesta segunda edição, tratamos de um tema que está na lista de prioridade dos gestores de TI: o BIG DATA

A Revista Alianza é fruto de uma aliança editorial entre os veículos InversorLatam, portal Convergência Digital e Evaluamos, da Colômbia. Nosso compromisso é retratar os pontos mais importantes de Telecom e TI na América Latina.

Clique aqui para ver outras edições




Convergência Digital no Facebook Convergência Digital no Twitter RSS do Convergência Digital Newsletters do Convergência Digital
Copyright © 2014 Convergência Digital
Todos os direitos reservados.
É proibida a reprodução total ou parcial do conteúdo deste site.
Este Sítio Web é acessível via IPv6!