Segurança na Web: Ataques a dados críticos triplicam em 2011
O Relatório de Tendências e Riscos X-Force, da IBM, divulgado nesta quinta-feira, 20/10, projeta que 2011 terá o dobro de divulgações de exploração móvel em comparação a 2010. Além disso, mostra que muitos fornecedores de telefonia móvel não carregam as atualizações de segurança com a necessária rapidez nos seus dispositivos.
O Relatório de Tendências e Riscos X-Force, da IBM, divulgado nesta quinta-feira, 20/10, projeta que 2011 terá o dobro de divulgações de exploração móvel em comparação a 2010. Além disso, mostra que muitos fornecedores de telefonia móvel não carregam as atualizações de segurança com a necessária rapidez nos seus dispositivos.
O levantamento mostra ainda que softwares mal intencionados dirigidos a telefones móveis são frequentemente distribuídos por meio de aplicativos de terceiros. Telefones móveis são, cada vez mais, uma plataforma atraente para desenvolvedores de malware, já que a base de usuários está crescendo rapidamente, o que torna fácil a obtenção de dinheiro por meio desse tipo de ação.
Os distribuidores de malware, por exemplo, podem oferecer serviços premium de texto (mensagens SMS) que iludem e coletam dinheiro de usuários que enviarem texto para um número específico. Os especialistas informam ainda que alguns malwares móveis são projetados para coletar informação pessoal do usuário final.
Estes dados, revela o estudo, podem ser usados em ataques de phishing ou para roubo de identidade. Estas ameaças são capazes de monitorar e rastrear por onde as vítimas se locomovem, usando funcionalidades de GPS comuns nesses telefones.
“Não é surpreendente que as ameaças móveis tenham crescido tanto. Há anos o mercado de telefonia móvel, em especial o uso de dados, tem expandido exponencialmente e o caminho natural era que junto a isso, o crescimento de ataques de malware se tornasse um problema real para esta geração de dispositivos”, explica Eduardo Abreu, gerente do time de Segurança da IBM Brasil.
Vulnerabilidades críticas triplicam em 2011
Outro ponto identificado pelo X-Force foi o crescimento de vulnerabilidades críticas. De janeiro até agora, este número triplicou. Existe uma grande variedade de ataques surgindo este ano, como os whaling, um tipo de phishing dirigido a pessoas do alto nível de uma organização, com acesso a dados críticos.
“A onda de violações de grande destaque deste ano acentua os desafios que as organizações tipicamente enfrentam na execução de sua estratégia de segurança”, disse Joaquim Campos, gerente de Software, da linha Tivoli da IBM.
O ano de 2011, salienta ainda o levantamento, está sendo um divisor de águas no que se refere a violações de segurança. O primeiro semestre teve uma diminuição de vulnerabilidades de aplicativos na web, passando de 49% para 37%. Esta é a primeira vez em cinco anos que o X-Force observou um declínio.
Grandes vulnerabilidades críticas em browsers web também chegaram ao seu ponto mais baixo desde 2007. Apesar disso, os aprimoramentos em segurança de aplicativos e de browsers web ainda são considerados importantes, pois muitos ataques são dirigidos contra essas categorias de software.
Depois de anos de crescimento de spam, houve um declínio significativo no volume de mensagens indesejadas no primeiro semestre deste ano. Durante este período, a porcentagem de spam caracterizada como phishing,uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais, em bases semanais, foi de menos de 0,01%. O phishing tradicional também diminuiu muito em relação aos níveis observados antes de meados de 2010.
O relatório X-Force identificou numerosos ataques dirigidos a vulnerabilidades de segurança tradicionais. De acordo com o relatório, ataques dirigidos a senhas fracas ainda são muito comuns na Internet. Os bancos de dados se tornaram um alvo importante de ataques.
Os pesquisadores da IBM testaram quase 700 sites web da lista Fortune 500 e outros sites muito populares e identificaram que 40% deles apresentam uma classe de problemas de segurança conhecida como vulnerabilidades JavaScript do lado cliente.
Fonte: Convergência Digital