Relatório sobre segurança da Symantec revela que ciberataques cresceram 93% ao dia em 2010

Publicado em 20/04/2011 às 8:35 | 10365 leituras

Ataques direcionados, ameaças em redes sociais e riscos à segurança de dispositivos móveis são as principais tendências identificadas pela Symantec.


Versão para impressão Enviar por email


 A Symantec anuncia os resultados do Internet Security Threat Report, Volume 16, que revelam um volume de mais de 286 milhões de novas ameaças identificadas no ano passado, acompanhado de vários importantes novas tendências no cenário. 


O relatório destaca o aumento na frequência e na sofisticação dos ataques direcionados às empresas; o contínuo crescimento dos sites de redes de relacionamento como plataforma de distribuição dos malwares; e uma mudança na tática de infecção, cada vez mais visando vulnerabilidades na linguagem de programação Java para invadir os tradicionais sistemas do computador. Além disso, o relatório analisa como os ataques estão apresentando uma notável mudança no foco em direção aos dispositivos móveis.


 


2010: O ano dos ataques direcionados


Ataques direcionados como o Hydraq e o Stuxnet representaram uma ameaça crescente para as empresas em 2010. Para aumentar a probabilidade de infiltração não detectada bem sucedida nas empresas, um número maior desses ataques direcionados se aproveitou de vulnerabilidades zero-day para invadir os sistemas de computador. Por exemplo, apenas o Stuxnet explorou quatro diferentes vulnerabilidades zero-day para atacar seus alvos. 


Em 2010, os invasores realizaram ataques direcionados contra um conjunto diversificado de empresas com ações na bolsa de valores, multinacionais e agências governamentais, bem como um número surpreendente de pequenas empresas. Em muitos casos, os cibecriminosos pesquisaram as principais vítimas dentro de cada companhia e depois utilizaram ataques baseados em engenharia social personalizada para alcançar as redes. Devido à sua natureza específica, muitos tiveram sucesso mesmo quando as organizações atingidas tinham medidas básicas de segurança.


Ainda que os ataques direcionados mais avançados de 2010 tentaram roubar propriedade intelectual ou chegaram inclusive a causar danos físicos, muitos tiveram como presas indivíduos e suas informações pessoais. Por exemplo, o relatório da Symantec identificou que as violações de dados causadas por hackers resultaram, em média, em mais de 260.000 identidades expostas por violação em 2010. Quase o quádruplo de qualquer outra causa.


 


Redes sociais: Um terreno fértil para cibercriminosos


As plataformas de redes sociais continuam a crescer em popularidade e não surpreendentemente atraíram um grande volume de malwares. Uma das principais técnicas de ataque usada em sites de redes de relacionamento envolve o uso de URLs encurtadas. Em circunstâncias típicas e legítimas, essas URLs abreviadas são usadas para compartilhar de forma eficiente um link em um email ou em uma página da web quando o endereço web original é extenso. No ano passado, os cibercriminosos publicaram milhões de links encurtados em sites de redes sociais para enganar as vítimas de ataques de phishing e malware, aumentando drasticamente a taxa de infecção bem sucedida.


O relatório identificou que os cibercriminosos utilizaram as ferramentas de feed de notícias fornecidas por sites de redes sociais populares para disparar ataques em massa. Em um cenário típico, o atacante se registra (realiza logon) em uma conta de rede social comprometida e publica um link encurtado para um site malicioso na área de status da vítima. O site da rede social, em seguida, distribui automaticamente o link para os amigos da vítima, potencialmente espalhando o link para centenas ou milhares de contatos em minutos. No ano passado, 65 por cento dos links maliciosos em feeds de notícias observados pela Symantec usaram URLs encurtados. Destes, 73 por cento foram clicados 11 vezes ou mais, com 33 por cento recebendo entre 11 e 50 cliques.



Foco dos toolkits no Java


Em 2010, os toolkits para ataques - programas que podem ser usados por principiantes e especialistas para facilitar o disparo de ataques generalizados em redes de computadores - continuaram a ter uso disseminado. Cada vez mais, esses kits têm como alvo as vulnerabilidades do popular sistema Java, que representaram 17 por cento de todas as vulnerabilidades que afetaram plug-ins de navegador em 2010. Como uma tecnologia popular, disponível para múltiplos navegadores e multiplataforma, a linguagem de programação Java é um alvo atraente para os cibercriminosos.


O toolkit Phoenix foi o responsável pela maior atividade de ataques baseados na Web em 2010. Esse kit, bem como muitos outros, incorpora meios para explorar (exploits) as vulnerabilidades do Java. O sexto ataque baseado na Web com a mais alta classificação durante o período de análise do relatório também tentou explorar tecnologias Java.  


O número de ataques baseados na Web medidos por dia aumentou 93 por cento em 2010 em relação ao ano anterior. Como dois terços de toda atividade de ameaças baseadas na Web observada pela Symantec são diretamente atribuídos aos kits para ataques; esses conjuntos de ferramentas são provavelmente responsáveis por grande parte desse aumento.


 


Cenário de ameaças móveis ganha visibilidade


As principais plataformas móveis ganharam a atenção dos cibercriminosos. Por esse motivo, a Symantec prevê que os ataques a essas plataformas aumentem este ano. Em 2010, a maioria dos ataques de malware aos dispositivos móveis foi por programas cavalo de Tróia que se passaram por aplicações legítimas. Ainda que os criminosos criem alguns desses programas, em muitos casos, eles infectam usuários inserindo um código malicioso em aplicações legítimas existentes. O invasor, então, distribui esses programas corrompidos via lojas públicas de aplicações. Por exemplo, os autores do recente cavalo de Tróia Pjapps empregaram essa abordagem.



Apesar das novas arquiteturas de segurança empregadas nos atuais dispositivos móveis serem pelo menos tão eficazes quanto as usadas em desktops e servidores, os invasores podem frequentemente ignorar essa proteção atacando vulnerabilidades inerentes ao uso das plataformas móveis. Infelizmente, essas falhas são relativamente comuns. Durante 2010, a Symantec documentou 163 vulnerabilidades que poderiam ser atacadas para ter o controle parcial ou completo sobre os dispositivos que usam plataformas móveis populares. Nos primeiros meses de 2011, essas brechas já foram usadas para infectar centenas de milhares de equipamentos. De acordo com estudos da Mocana, não é surpresa que 47 por cento das organizações não acreditem que sejam capazes de gerenciar adequadamente os riscos introduzidos por dispositivos móveis. E que mais de 45 por cento das organizações afirmem que a preocupação com segurança seja um dos maiores obstáculos ao uso de mais dispositivos inteligentes[i].



Cenário das ameaças – Principais fatos e números:



  • 286 milhões de novas ameaças – Novos mecanismos de disparo, como os toolkits para ataques Web, continuam a elevar o número de diferentes programas de malware. Em 2010, a Symantec identificou mais de 286 milhões programas maliciosos inéditos.

  • 93 por cento de aumento nos ataques baseados na Web – Os toolkits para ataques Web geraram o aumento de 93 por cento no volume de ataques baseados na Web em 2010. O uso de URLs encurtadas também contribuiu para esse aumento.  

  • 260.000 identidades expostas por violação de dados – Este é o número médio de identidades expostas por violação de dados causada por hackers durante 2010.  

  • 14 novas vulnerabilidades zero-day – As vulnerabilidades zero-day desempenharam um papel fundamental nos ataques direcionados, incluindo o Hydraq e o Stuxnet. Apenas o Stuxnet utilizou quatro diferentes vulnerabilidades zero-day.

  • 6.253 novas vulnerabilidades – A Symantec documentou mais vulnerabilidades em 2010 do que em qualquer período anterior.  

  • 42 por cento mais vulnerabilidades móveis – Como um sinal de que os cibercriminosos estão começando a concentrar seus esforços no universo móvel, o número de novas vulnerabilidades encontradas em sistemas operacionais móveis aumentou de 115 em 2009 para 163 em 2010.  

  • Um botnet com mais de um milhão de spambots – A Rustock, maior botnet observada em 2010, teve durante o ano, mais de um milhão de bots sob seu controle a partir de um único ponto. Outras botnets, como Grum e Cutwail, apresentaram muitas centenas de milhares de bots cada.

  • 74 por cento do spam estava associado a produtos farmacêuticos – Quase três quartos de todo o spam em 2010 estava relacionado a produtos farmacêuticos – grande parte disso estava associado a sites farmacêuticos e marcas afins.  

  • US$15 por 10.000 bots – A Symantec identificou um anúncio que oferecia 10 mil computadores infectados por bots por US$15 em um fórum secreto em 2010. Os bots são normalmente usados para spam ou promoções de rogware, conhecido como software de segurança invasor; mas são cada vez mais usados também para ataques DDoS.  

  • Cartão de crédito por US$0,07 a US$100 – O preço cobrado por informações de cartão de crédito em fóruns secretos variou amplamente em 2010. Entre os fatores que ditaram os preços estão a raridade do cartão e os descontos oferecidos para compras em volume.

  • Em 2010, 17 por cento de todo o spam botnets detectado  mundialmente pela Symantec foi  originado da América Latina.


Fonte: Assessoria de imprensa Symantec

Comentários


Outras notícias

Certificações LPI: o caminho para turbinar a sua carreira

Publicado em: 13/10/2017 às 15:50 | leituras |

O Linux Professional Institute (LPI) oferecerá provas de certificação na Latinoware, em Foz do Iguaçu, em outubro, na Poticon, em Natal e no FGSL em novembro. Fique antenado! Este artigo elenca as últimas novidades sobre o LPI.

Blog do maddog: Ambientes de nuvem privada virtual

Publicado em: 06/10/2017 às 14:09 | leituras |

O Subutai é uma solução de nuvem de código aberto, ponto a ponto (P2P), segura e estável, que cria ambientes de nuvem privada virtual (VPC) para usuários finais usando um modelo de nuvem de contêineres como serviço (CaaS). O usuário final pode instalar qualquer tipo de serviço, aplicativo ou software de infraestrutura que desejar nas máquinas em execução nessa nuvem.

Ambientes de nuvem privada virtual

Publicado em: 06/10/2017 às 13:23 | leituras |

O Subutai é uma solução de nuvem de código aberto, ponto a ponto (P2P), segura e estável, que cria ambientes de nuvem privada virtual (VPC) para usuários finais usando um modelo de nuvem de contêineres como serviço (CaaS). O usuário final pode instalar qualquer tipo de serviço, aplicativo ou software de infraestrutura que desejar nas máquinas em execução nessa nuvem.

4Linux abre vagas para Líder Técnico em São Paulo e Brasília

Publicado em: 25/07/2017 às 14:12 | leituras |

A 4Linux — uma empresa líder em soluções Open Source e em práticas DevOps — está procurando profissionais para trabalhar como gerente técnico, que tenha bons conhecimentos em Linux e Softwares Livres. São duas vagas: uma para trabalhar em Brasília e outra para São Paulo.

Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

Publicado em: 23/05/2017 às 10:35 | leituras |

O evento irá abordar a forte disseminação de sistemas Linux em toda a estrutura de informação e mostrará a importância de técnicos da área serem capazes de identificar rotas, especificar controles de acesso para usuários Linux e monitorar a atividade privilegiada do usuário ao longo da rede de informação e, especialmente, na complexidade da nuvem. Participantes poderão requerer gratuitamente os créditos de CPE (Continuing Professional Education).

Novas vagas para os minicursos do WikiLab

Publicado em: 16/05/2017 às 11:59 | leituras |

Novas vagas abertas para os minicursos do WikiLab. Todos que já apoiaram ou apoiarem o projeto WikiLab no Catarse (com qualquer valor) podem participar.

Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

Publicado em: 28/04/2017 às 11:19 | leituras |

Novo evento sobre Software Livre será realizado no Instituto de Estudos Superiores da Amazônia (IESAM).

Soluti Certificação Digital em busca de especialista Linux

Publicado em: 19/04/2017 às 17:18 | leituras |

A Soluti Certificação Digital está em busca de um profissional para atuar como especialista Linux em Goiânia.

Vaga para analista de TI com experiência em ECM/GED, BPM e BI

Publicado em: 16/12/2016 às 11:12 | leituras |

Renomada empresa de serviços de consultoria em TI, está em busca de um analista de TI para trabalhar em projetos de implementação de soluções ECM/GED, BPM e BI usando os sistemas Alfresco, Activiti, Bonita, Camunda e SpagoBI.

Nova versão do Scalix Groupware oferece suporte completo a IBM Power & IBM Mainframes

Publicado em: 14/12/2016 às 12:59 | leituras |

A nova versão dá liberdade de escolha às empresas para usar as tecnologias mais modernas oferecidas pelo mercado como base para sua solução de e-mail e colaboração

Software Livre e de Código Aberto: uma questão de economia, não de política

Publicado em: 12/11/2016 às 12:36 | leituras |

Os argumentos apresentados neste artigo são todos aspectos econômicos, e não aspectos políticos. Decisões baseadas em política (e não em economia) devem ser lembradas pelos eleitores nas próximas eleições.

Lançamento: E-book E-mail e Colaboração no Século XXI (grátis)

Publicado em: 29/09/2016 às 9:15 | leituras |

A Linux Magazine, em parceria com a Scalix Brasil e a Linux Solutions, acaba de lançar o novo ebook da série "Technology Report": E-mail e Colaboração no Século XXI. Baixe gratuitamente!

Oportunidade na 4Linux - Vaga para Brasília

Publicado em: 25/08/2016 às 9:58 | leituras |

A 4Linux, empresa de consultoria e treinamento especializada em tecnologia Open Source, está em busca de um profissional com o perfil de analista de infraestrutura Linux pleno, para atuar em Brasília.

Lançamento: E-book 101 dicas para usar o Linux como um Profissional (grátis)

Publicado em: 01/08/2016 às 8:19 | leituras |

Baixe gratuitamente o e-book "101 dicas para usar o Linux como um Profissional", contendo os principais conselhos para não se apertar no seu trabalho ao usar e configurar o sistema do pinguim.

Sicoob adota soluções de código aberto e triplica rede de associados

Publicado em: 19/07/2016 às 12:22 | leituras |

A partir do projeto, a empresa pôde substituir mais de 500 servidores físicos de pequeno porte, consolidando todas as transações em três mainframes e 15 máquinas Intel de alto desempenho (high end).

BrodTec é a nova revenda Scalix na Região Sul

Publicado em: 30/03/2016 às 11:20 | leituras |

No mês de março, a Scalix firmou parceria com a BrodTec para que a empresa seja o seu represente oficial no Rio Grande do Sul e em Santa Catarina.

Linux Professional Institute anuncia seu novo Diretor de Desenvolvimento Regional para o Brasil

Publicado em: 21/03/2016 às 18:51 | leituras |

Há muito tempo incentivando softwares livres e de código aberto, Cesar Brod é, agora, o responsável do instituto para ampliar a formação e certificação em Linux no Brasil.

ASL.Org lança campanha de doação para realizar o FISL17

Publicado em: 05/02/2016 às 21:20 | leituras |

A Associação Software Livre (ASL.Org) iniciou nesta quinta-feira (4) uma campanha de arrecadação de fundos para a continuidade de seus trabalhos, entre eles a organização da 17ª edição do Fórum Internacional Software Livre (FISL17), que acontece de 13 a 16 de julho em Porto Alegre.

EMC² acelera mudança para código aberto

Publicado em: 07/01/2016 às 11:47 | leituras |

Projeto open source do RackHD™ e nova versão do CoprHD reforçam os investimentos da EMC² com a comunidade de desenvolvimento e auxiliam nos desafios de gestão em data centers de hiperescala.

Red Hat lança promoção especial de verão para treinamentos virtuais

Publicado em: 06/01/2016 às 11:18 | leituras |

10% de desconto para as aulas de Virtual Training nas turmas dos meses de janeiro e fevereiro. Além disso, os que aderirem à promoção ainda terão 50% de desconto no exame de certificação final.

A produção colaborativa precisa de menos tecnologia e mais gente

Publicado em: 10/12/2015 às 12:32 | leituras |

A produção colaborativa tornou-se uma das grandes vedetes da Internet. Este artigo se propõe a analisar diversos aspectos da produção colaborativa e propor ações necessárias para fortalecê-la e disseminar seu uso no mercado nacional.

Publicada entrevista com Edgar Silva, VP da WSO2 para a América Latina

Publicado em: 13/11/2015 às 17:52 | leituras |

A Linux Magazine conversou com Edgar Silva, Vice-Presidente da WSO2 para a América Latina. A WSO2 é considerada um dos poucos fabricantes de software no mundo a fornecerem uma plataforma de middleware completa (e é o único fabricante a ter aberto o código da plataforma inteira).

Seu Linux pode ser infectado por malware, trojans, worms e web scripts

Publicado em: 11/11/2015 às 17:21 | leituras |

Sim, você leu certo: existem vírus para Linux; contudo, fique tranquilo: a maioria não possui alto poder destrutivo (ainda).

Futuro Digital, The Open Organization e oportunidades da TI Bimodal no Red Hat Forum em SP

Publicado em: 30/09/2015 às 21:44 | leituras |

Com entrada gratuita, evento de inovação open source para empresas do Brasil promete energizar as áreas de tecnologia das organizações. O Red Hat Forum reunirá os principais líderes de TI do país, que poderão experimentar, em sessões ao vivo, as últimas tendências que prometem transformar e reduzir os custos de TI.

MP denuncia Cartorio Virtual por venda de dados sigilosos, inclusive do WhatsApp

Publicado em: 18/09/2015 às 9:34 | leituras |

O Ministério Público denunciou à Justiça, o dono do site 'cartório virtual', que segundo o MP, faz venda de dados considerados sigilosos, entre eles, cópias de contas telefônicas, lista de bens e, até mesmo, conversas mantidas no WhatsApp, aplicativo de mensagem do Facebook, revela reportagem do jornal O Estado de São Paulo, desta sexta-feira, 18/09.


Mais notícias


lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 466206 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 440596 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 382800 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 228843 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 222131 leituras

  1. Novos cursos de graduação de TI no Senac

    Publicado em 21/10/2011 às 9:32 | 10545 leituras

  1. Apple eleva seus preços no Brasil

    Publicado em 05/01/2015 às 9:42 | 5927 leituras

  1. Criptografia insuficiente em aplicativos Android

    Publicado em 23/10/2012 às 11:04 | 12547 leituras

  1. TIM abre 100 vagas na área de Tecnologia da Informação

    Publicado em 13/05/2014 às 13:44 | 6482 leituras

  1. Intel amplia família do processador Intel® Core™ 2010 para notebooks ultrafinos

    Publicado em 24/05/2010 às 15:41 | 7687 leituras

whitepapers

mais whitepapers