Crescimento do cibercrime financeiro e geográfico mantém-se durante a crise económica global solução

A Symantec Corp. (Nasdaq: SYMC) lança hoje o seu mais recente Internet Security Threat Report (ISTR), edição XV, que apresenta as tendências chave do cibercrime desde 1 de Janeiro a 31 de Dezembro de 2009. Num ano marcado por dois ciberataques bastante intensos – o Conficker, nos primeiros meses do ano, e o Hydraq, já no final, – o relatório da Symantec evidencia um crescimento contínuo de ataques de cibercrime, tanto em volume como em sofisticação.

“Os atacantes evoluíram desde simples fraudes para campanhas de espionagem altamente sofisticadas, que tiveram como alvo algumas das maiores empresas mundiais e entidades governamentais”, constata Stephen Trilling, vice presidente sénior da área Security Technology e Response da Symantec. “A escala destes ataques e o facto de serem originários de todo o mundo torna este problema verdadeiramente internacional e que necessita da cooperação do sector privado e dos governos mundiais”.

As principais tendências observadas no relatório deste ano incluem:

Um aumento do número de ameaças-alvo focadas nas empresas. Tendo em conta o potencial de ganho monetário a partir da propriedade intelectual (IP) empresarial comprometida, os cibercriminosos direccionam a sua atenção para as empresas. O relatório conclui que os atacantes estão a aproveitar-se da informação pessoal abundante que está disponível, de forma aberta, em sites de redes sociais, para sintetizar ataques de engenharia social em indivíduos chave dentro de empresas alvo. O Hydraq adquiriu uma elevada notoriedade no início de 2010, mas esse foi apenas o mais recente de uma longa lista de ataques do género, incluindo o Shadow Network, em 2009, e o Ghostnet, em 2008.

Kit de ferramentas de ataque tornam os cibercrimes mais fáceis que nunca. Os kits de ferramentas de ataque do cibercrime diminuíram a barreira à entrada de novos cibercriminosos e tornaram mais fácil para atacantes sem experiência comprometerem computadores e roubarem informação. Uma dessas ferramentas, designada Zeus (Zbot), que pode ser adquirida por apenas $700, automatiza o processo de criação de malware personalizado capaz de roubar informação pessoal. Ao utilizarem kits como o Zeus, os atacantes criam literalmente milhões de novas variantes de código malicioso, num esforço para evitar a sua detecção por softwares de segurança.
Ataques baseados na web mantêm crescimento constante. Os atacantes actuais tiram partido de técnicas de engenharia social para atrair utilizadores comuns a websites maliciosos. Estes websites atacam então o web browser da vítima e plug-ins vulneráveis que são normalmente utilizados para visualização de vídeos ou ficheiros de documentos. Em particular, o ano de 2009 assistiu a um aumento dramático do número de ataques baseados na web dirigidos a visualizadores de PDF; foram responsáveis por 49% dos ataques observados com base na web. Este é um crescimento considerável em relação aos 11% registados em 2008.
Actividade maliciosa tem raiz em países emergentes. O relatório notou sinais sólidos de que a actividade maliciosa tem agora a sua raiz em países com uma infra-estrutura de banda larga emergente, como o Brasil, a Índia, a Polónia, o Vietname e a Rússia. Em 2009, esses países subiram no ranking como fonte e alvo de actividade maliciosa por cibercriminosos. Os resultados do relatório sugerem que as fortes medidas adoptadas pelos governos nos países desenvolvidos levaram os cibercriminosos a lançar os seus ataques a partir do mundo em desenvolvimento, onde a possibilidade de serem processados é menor.
Outros destaques do ISTR:

Códigos maliciosos mais agressivos que nunca. Em 2009, a Symantec identificou mais de 240 milhões de novos programas maliciosos distintos, um aumento de 100% em relação a 2008.
Top das ameaças. O vírus Sality.AE e os worm Brisv Trojan e SillyFDC foram as ameaças bloqueadas com mais frequência pelo software de segurança da Symantec em 2009
Downadup (Conficker) mantém-se bastante predominante. Estima-se que o Downadup estava presente em mais de 6.5 milhões de PC em todo o mundo no final de 2009. Até agora, as máquinas ainda infectadas com o Downadup/Conficker não foram utilizadas para nenhuma actividade criminosa significativa, mas ainda se mantém como uma ameaça possível.
Ataque a informação sobre identidade continua a crescer. 60% de todas as violações de dados que expuseram identidades foram resultado de hacking. Num sinal que esta questão não está limitada a algumas grandes empresas, o Symantec State of Enterprise Security Report 2010 revela que 75% das empresas inquiridas foram alvo de algum tipo de ciberataque em 2009.

Outro ano turbulento para o spam. Em 2009, o spam foi responsável por 88% do total de e-mails observados pela Symantec, com um pico de 90.4% em Maio e um mínimo de 73.7% em Fevereiro. Das 107 mil milhões mensagens de spam distribuídas globalmente, em média, ao dia, 85% teve origem em botnets. As dez maiores redes de bot, incluindo Cutwail, Rustock e Mega-D controlam agora pelo menos cinco milhões de computadores atacados. Ao longo de 2009, a Symantec viu computadores infectados com botnet serem anunciados na economia paralela por apenas três cêntimos por computador.
Aplicar correcções de segurança continua a ser um desafio para muitos utilizadores. O relatório verificou que manter um sistema seguro e correcto tornou-se um desafio maior que nunca em 2009. Além disso, muitos utilizadores estão a falhar na correcção de vulnerabilidades bastante antigas. Por exemplo, o Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness foi publicado a 23 de Agosto de 2003, as remediações estão disponíveis desde 2 de Julho de 2004 e, mesmo assim, ainda era a segunda vulnerabilidade baseada na web mais atacada em 2009.

Fonte: IP Jornal

Anúncios

Deixe um comentário

Ainda sem comentários.

Comments RSS TrackBack Identifier URI

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s