Browsers e Social Media tornam evidente o surgimento de novas ameaças

12320
0
Share:

Decorreu hoje no Estádio da Luz, em Lisboa, o evento IBM InfoSecurity 2012, onde se debateram as últimas ameaças à segurança na rede e as mais recentes soluções na área. A conferência decorreu no mesmo dia em que a IBM divulga os resultados do Relatório X-Force 2012 Mid-Year Trend and Risk, que dá conta de um aumento acentuado de falhas de segurança ao nível dos browsers, novas preocupações em torno da segurança das passwords nos social media, e a contínua disparidade dos programas corporativos “Traga seu próprio dispositivo” (BYOD) em dispositivos móveis.

Para melhor proteger os seus clientes localmente de ameaças emergentes, como as descritas no Relatório X-Force 2012, a IBM acaba de anunciar a abertura de um novo centro de operações para a área de segurança em Wroclaw, na Polónia. Este novo IBM Security Operations Center é o décimo centro no mundo com o objetivo de ajudar os clientes a gerir proativamente as ameaças à segurança, incluindo a análise e a notificação em tempo real de possíveis eventos de violação de segurança. A principal fonte de informação para o relatório bi-anual X-Force são as operações dos centros de segurança da IBM que monitorizam mais de 15 mil milhões de eventos de segurança por dia, suportando mais de 3.700 clientes, em mais de 130 países.

“As empresas estão a enfrentar um cenário de ameaças em constante evolução, utilizando tecnologias emergentes tornando-se cada vez mais difícil de gerir e proteger dados confidenciais”, sublinha Kris Lovejoy, General Manager, IBM Security Services. “Uma falha na segurança – vindo de fora ou mesmo de dentro – pode afetar a reputação da marca, o valor do acionista e expor informações confidenciais. A nossa equipa que procede à análise de falhas de segurança acompanha e monitoriza de forma ativa ameaças emergentes para melhor ajudar os nossos clientes a estarem fora do alcance destas ameaças.”

Surgimento de novos ataques

Desde o último Relatório X-Force, a IBM tem detetado um aumento no malware e noutras atividades maliciosas:

• Os atacantes têm como alvo indivíduos, tentando direcioná-los para uma URL de confiança ou site que afinal foi infetado com um código malicioso. Através das vulnerabilidades do browser, os atacantes são capazes de instalar malware no sistema de destino. Os sites de muitas organizações com reputação e de confiança ainda são suscetíveis a esses tipos de ameaças.

• O crescimento da infecção de SQL, uma técnica usada por hackers para aceder a um banco de dados através de um site, está a progredir com o aumento do uso de cross-site scripting e comandos de controlo de diretórios.

• Como o número de utilizadores do sistema operativo Mac continua a crescer em todo o mundo, é cada vez mais um alvo de ameaças avançadas persistentes (APTS), rivalizando com aqueles que geralmente são vistos nas plataformas Windows.

“Temos assistido a um aumento na quantidade de ataques sofisticados e orientados, especificamente em Macs e em passwords de redes sociais”, refere Clinton McFadden, gestor sénior de operações de pesquisa para o IBM X-Force. “Em resposta, as empresas devem ser proativas em proteger melhor os seus dados corporativos, porque desde que estes ciber-ataques sejam lucrativos, as ameaças vão continuar a acontecer.”

Tendências emergentes em segurança móvel

A maioria dos utilizadores de smartphones são ainda mais vulneráveis às fraudes com SMS. Estas abordagens mal-entencionadas funcionam através do envio de mensagens SMS para números de telefone selecionados numa variedade de diferentes países automaticamente e a partir de aplicativos instalados.

Existem diversas formas:

• Uma aplicação que parece legítima à disposição numa loja de aplicações, mas afinal apenas tem intenção maliciosa

• Uma aplicação que afinal foi clonada com um nome diferente e algum código malicioso

• Uma aplicação real que foi infetada por um código malicioso e normalmente apresentada numa loja de aplicações alternativa

Uma forma de potenciar este “jogo” de fraudes é a permissividade de iniciativas corporativas ‘Traga o seu próprio dispositivo’ (BYOD). Muitas empresas ainda estão numa fase muito inicial na adaptação de políticas que permitam que os funcionários conectem os seus dispositivos pessoais à rede da empresa. Para ser seguro, deve ter-se em conta uma política completa e clara antes que o dispositivo do colaborador seja adicionado à infraestrutura da empresa pela primeira vez.


Share:

Deixe o seu comentário