PREVISÃO: 10 Principais Ameaças à Segurança em 2008.
Mal o ano termina e a gente já começa a prever o que vem por ai em 2008. E não pense que só existem videntes para artistas, nobres e famosos. A internet e a informática também têm as suas previsões. Podem até não acontecer, mas não custa nada ficar atento. Eis as dez mais temidas para 2008.
A Websense, Inc. (NASDAQ:WBSN) divulgou suas previsões anuais de segurança para 2008-comunicando as possíveis ameaças.
As Olimpíadas irão incitar uma onda de atividade de hackers, tais como comprometer os noticiários sobre as Olimpíadas ou outros sites de esportes; hackers irão aproveitar a adoção elevada de Macs e iPhones como novas formas para ataques à web em várias plataformas; grupos de interesses especiais, de determinada idade, poder aquisitivo, ou pessoas com hábitos específicos de compras se tornarão alvo de ataques na Web 2.0; e o spam irá aumentar na blogosfera e nas seções para “comentários” de sites de notícias, para trazer tráfego e elevar o ranking em mecanismos de busca de sites da Web infectados.
Os pesquisadores do Websense Security Labs examinam mais de 600 milhões de sites da web por semana em busca de código malicioso e 350 milhões de emails por semana em busca de ameaças à segurança em mensagens eletrônicas.
Com base nesses dados foram elaboradas as previsões abaixo:
1.Olimpíadas-novos cyberataques, phishing e fraudes Quando a tocha Olímpica acender, os pesquisadores prevêem a possibilidade de ataques de negação de serviço em larga escala em sites relacionados às Olimpíadas de Beijing como demonstrações políticas e tentativas de fraude por email e pela Web em torno do evento.
2.SPAM malicioso invade blogs, mecanismos de pesquisa, fóruns e sites
Os hackers irão utilizar cada vez mais spam na Web para colocar URLs de sites maliciosos em fóruns, blogs, nas seções de comentário ou resposta de sites de notícias e em sites comprometidos.
3.Agressores usam ‘links mais fracos’ da Web para lançar ataques.
O advento de recursos da Web 2.0 como o Google Adsense, mash-ups, widgets e redes sociais, juntamente com quantidades imensas de publicidade virtual com links para páginas da Web elevou a probabilidade de ‘links fracos’-ou site e conteúdos que estão vulneráveis. Os agressores irão explorar cada vez mais os links mais fracos dentro da infra-estrutura da Web para atingirem o maior número possível de usuários. Os mais vulneráveis a estes ataques são os mecanismos de pesquisa e grandes redes como MySpace, Facebook ou outros sites de relacionamento social.
4.O número de sites comprometidos irá superar o número de sites maliciosos criados.
Sites comprometidos-em especial sites bastante visitados por usuários finais, como o ataque Dolphin Stadium ocorrido alguns dias antes do 2007 Super Bowl XLI em Miami-oferecem aos agressores tráfego na Web e minimizam a necessidade de tapeações por email, mensagens instantâneas ou posts em blogs.
5.Ataques inter-plataformas-popularidade do Mac e iPhone incentivam aumento Com a popularidade da marca e o crescente uso de iPhones e computadores Macintosh, os pesquisadores da Websense prevêem que os agressores irão cada vez mais lançar ataques inter-plataforma na Web, que detectam o sistema operacional em uso e entregam código visando especificamente o sistema operacional, em vez de ataques baseados apenas no browser. Os sistemas operacionais visados agora incluem o Mac OSX, iPhone e Windows.
6.Crescimento em ataques direcionados a interesses especiais na Web 2.0-hackers visam grupos específicos de pessoas com base em interesses e perfil
A Web 2.0 causou a proliferação de usuários da Web que visitam salas de chat, sites de relacionamento social e de interesses especiais, como viagens, automotivos e outros. Estes sites oferecem aos hackers vítimas em potencial que estão dentro de uma certa faixa etária, poder de compra, ou pessoas com hábitos de compras específicos. Em 2008, os ataques direcionados irão crescer em direção a sites específicos de relacionamento social e interesses especiais, que têm uma maior probabilidade de oferecer retorno.
7.Transformando o JavaScript para fugir de antivírus.
Os hackers estão elevando o grau de dificuldade, com técnicas de evasão que usam JavaScript polimórfico (Polyscript)-o que significa que uma página de Web com conteúdo exclusivo é distribuída a cada visita de um usuário a um site malicioso. Por modificarem o código a cada visita, as tecnologias de segurança baseadas em assinatura têm dificuldade em detectar páginas como sendo maliciosas e os hackers podem ampliar o período durante o qual seu site malicioso evita detecção.
8.Métodos de ocultação de dados ganham sofisticação.
Incremento no uso de crypto-virologia e sofisticação de ocultação de dados, incluindo o uso de estenografia, incluir dados dentro de protocolos padrão e potencialmente dentro de arquivos de mídia. Kits de ferramentas amplamente disponíveis na Web serão utilizados para embutir informação proprietária e roubar dados.
9.Cumprimento global de leis irá quebrar importantes grupos de hackers e hackers individuais.
Em 2007, ataques em larga escala baseados na Internet atraíram a atenção da fiscalização em todo o mundo. Através de cooperação global de agências de fiscalização, em 2008 ocorrerão as maiores sanções e prisões de membros de importantes grupos de hackers.
10.Vishing e spam por voz irão se juntar e aumentar.
A grande população usuária de celulares tornou-se um mercado lucrativo a explorar com spam e “vishing” para ganhos financeiros. Em 2008, os usuários irão receber ligações automáticas por voz em linhas LAN com spam por voz para convencê-los a digitar seus dados através do telefone.
Portanto, amigo, vista seu colete a prova-de-hackers (se é que existe algo tão eficiente) e Feliz Natal, Bom Ano Novo e BOA SORTE!
PS – A gente retorna a esse assunto ao final de 2008 para ver o que realmente se confirmou e o que foi apenas uma previsão errada. Também para poder dizer o que vem de ameaças por ai.
Para saber mais sobre as pesquisas de ameaças e alertas ,
visite: www.websensesecuritylabs.com
Para mais informações , visite www.websense.com/brasil .