Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Cyberataques com fins lucrativos devem aumentar neste ano, diz relatório

Postado em: 06/02/2007, às 12:22 por Redação

A IBM divulgou balanço de 2006 sobre estatísticas de segurança. O relatório destaca as principais descobertas do ano passado e apresenta as tendências em ameaças para este ano. Baseada nos indicadores, a IBM antecipa um crescimento contínuo na sofisticação de cyberataques com fins lucrativos, incluindo um foco maior no web browser (navegador) e avanços de técnicas spams baseadas em imagens.

De acordo como relatório, que foi desenvolvido pela equipe de pesquisa e desenvolvimento da IBM Internet Security Systems X-Force, em 2006, foram descobertas e analisadas 7.247 vulnerabilidades, o que reflete uma média de 20 novas brechas de segurança por dia. Este total representa um aumento de 40% em relação ao relatório de 2005. Mais de 88% das brechas em sistemas descobertas em 2006 poderiam ser exploradas remotamente, e mais de 50% permitia aos hackers capacidade de acesso à máquina após a exploração.

"Enquanto esses números parecem assustadores à primeira vista, a boa notícia é que nossa pesquisa também indica uma queda na porcentagem de vulnerabilidades de alto risco em 2006", afirmou Gunter Ollmann, diretor de estratégia de segurança da IBM Internet Security Systems. "Em 2005 as vulnerabilidades de alto risco representavam 28% do total. Hoje, este percentual equivale apenas a 18%. A indústria de segurança teve um grande progresso no último ano, mas apesar de estatísticas promissoras como esta, nós prevemos que 2007 exigirá níveis ainda mais altos de atenção e inovação tecnológica para lidarmos com as ameaças emergentes e novos tipos de ataques", complementa.

Ataques contra web browsers devem continuar crescendo neste ano, em parte como resultado da nova indústria de "códigos de exploração como serviço". A venda de material para exploração de brechas está cada vez mais organizada e começa a imitar o modelo de canais de vendas utilizados por empresas legítimas. Fornecedores de material de exploração estão comprando códigos do ?underground?, criptografando-os de forma que não possam ser pirateados e vendidos para distribuidores de spam por valores altos. O desenvolvimento e a venda organizada de códigos de exploração criptografados renderão sistemas de proteção baseados em assinaturas menos efetivas em 2007.

Em termos de spam, o X-Force prevê uma contínua sofisticação nas técnicas baseadas no uso de imagens. Neste ano, novas formas de spam baseados em imagens serão desenvolvidos para evadir soluções de proteção que foram criadas para combater as primeiras formas de spam baseados em imagens vistas na internet.

O balanço de 2006 do X-Force também aponta os novos métodos que vem sendo utilizados pelos hackers para evadir a detecção feita por soluções de segurança comerciais. No ano passado, malwares continuaram se tornando cada vez mais parecidos em suas categorias, no entanto, emprestando características de outras formas eficientes de malware. Como grupos de vírus, rootkit, spyware e outras categorias tipicamente utilizadas pela indústria de segurança para diferenciar produtos de proteção específicos, essas categorizações serão muito menos relevantes em 2007.

Em 2006, o X-Force observou uma considerável exploração de web browser e um forte aumento no uso de técnicas que escondem códigos de exploração web e criptografia para dificultar a detecção por sistemas de proteção baseados em assinaturas. Dados da IBM indicam que aproximadamente 50% dos sites que hospedam material para exploração desenhado para infectar web browsers agora escondem ou camuflam seus ataques; aproximadamente 30% deles criptografam a carga de ataque.

Os dados do X-Force indicam que, durante 2005 e 2006, o uso de spams baseados em imagens aumentou rapidamente, representando 40% das mensagens spam no fim do ano passado. Essa questão tornou-se um dos principais desafios relacionados ao combate de spam em 2006, já que é difícil para sistemas anti-spam depender de decodificação de texto com imagens embutidas para identificar o conteúdo.

O balanço discute ainda os seguintes relacionados às estatísticas de segurança para 2006:

. Durante o último ano, o volume de spams cresceu 100% em relação ao ano de 2005.

. Os três maiores geradores de spams do mundo são Estados Unidos, Espanha e França.

. Depois do inglês, o alemão é a língua mais popular que aparece nos spams (o X-Force prevê que, conforme usuários de computadores ficam mais cientes e treinados em detectar e deletar spams mais rapidamente, os geradores de spams terão que produzir mensagens em idiomas diferentes ao inglês para melhorar os índices pelos quais eles operam).

. O assunto de e-mail mais popular nos spams no ano de 2006 foi "Re: hi"

. A Coréia do Sul é a maior origem de e-mails de phishing do mundo.

. A maior categoria de ameaça malware em 2006 foi a de Downloaders, que representou cerca de 22% de todos os malwares.

. A vulnerabilidade mais popular utilizada na internet para infectar web browsers com malware foi a do Microsoft MS-ITS (MS04-013), descoberta em 2004.

. Junho foi o mês com o maior índice de disseminação de informações de vulnerabilidades em 2006. A semana de maior incidência foi a anterior ao Dia de Ação de Graças, feriado religioso americano. O dia mais comum da semana para disseminar as informações de vulnerabilidades foi a terça-feira.

Em 2007, a IBM prevê que haverá um aumento contínuo no número total de vulnerabilidades, principalmente devido ao lançamento de novos sistemas operacionais. Mesmo que esses lançamentos tragam mais funções de segurança que os anteriores e que tenham passado por processos extensos de auditorias, pela sua própria complexidade irão certamente introduzir novas vulnerabilidades. Além disso, o lançamento simultâneo de produtos "third-party", compatíveis com esses sistemas operacionais, contribuirá para um ano recorde em vulnerabilidades.

Tags:

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top