A especialização do cibercrime

07/05/2011 às 3:15 | Publicado em Artigos e textos | Deixe um comentário
Tags: , ,

CibercriminosoO tema cibercrime já foi objeto este ano de outros dois posts aqui no ZEducando. Este agora obtive da revista “Risk Report”, especializada em Segurança da Informação. Concordo plenamente com o autor quando diz: o melhor caminho é investir na educação do usuário !


A ESPECIALIZAÇÃO DO CIBERCRIME

(Novos dispositivos e redes sociais tornam os ataques virtuais
mais específicos e sofisticados. Especialista internacional
aponta outras técnicas de golpes – Por Léia Machado)

Os crimes virtuais foram evoluindo conforme a própria internet. No passado, o cibercrime
não tinha uma motivação financeira e era comandado por jovens com objetivos distintos.
Atacavam para mostrar as vulnerabilidades de um sistema ou para ganhar status por sua capacidade de invasão. Mas com o avanço da Internet e o surgimento de novas tecnologias essa ideia está obsoleta.
Os ataques no universo online estão cada vez mais sofisticados e conta com as mais
diversas ferramentas tecnológicas, o próprio perfil do cibercriminoso mudou.
Hoje, são quadrilhas inteiras que atacam via web e tem um objetivo claro: roubar
informações pessoais para obter lucro com elas. “Na Internet há muita vulnerabilidade,
o que facilita a criação de novas ferramentas de ataques”, afirma Michael
Sutton, pesquisador na área de Segurança e vice-presidente da Zscaler.
Na última década, o cibercrime prosperou e custou aos consumidores centenas
de milhões de dólares. A sofisticação dos crimes virtuais é clara, desde a criação do worm “I Love You”, em 2000, até as ameaças atuais como o GeneXus. Segundo a entidade
Internet World Stats, o uso da Web cresceu de 361 milhões de usuários, em 2000, para quase 2 bilhões em 2010. Com isso, a Internet tornou-se um importante alvo para os criminosos.

Variedades de ataques
De acordo com Sutton, os aplicativos da Web 2.0 são muito dinâmicos e mais fáceis de atacar. Uma das grandes tendências destacadas pelo pesquisador é o phishing, um golpe online de falsificação de sites legítimos. Os criminosos usam spams, websites maliciosos
e mensagens de e-mail para roubar informações sigilosas. “Normalmente são sites que usamos no nosso dia a dia e esses criminosos tentam nos convencer a entrar
nessa página infectada”, comenta Sutton. Além disso, as práticas de ataques são as
mais variadas. Os e-mails, por exemplo, já não são os maiores vilões na disseminação
de ameaças de segurança pela Web. As redes sociais são os atuais alvos de ataques virtuais tornando-se uma das principais fontes de disseminação do cibercrime.
Outra vítima dos crimes digitais sãos os mecanismos de busca. Segundo Sutton, a cada 100 resultados 1 já se refere a uma página maliciosa. Esses endereços contaminados estão entre os primeiros que aparecem nas pesquisas. A mobilidade também não escapou dos ataques
por meio da Web, o cibercrime desenvolve vírus específicos para esses dispositivos.
Sutton também destacou outra vulnerabilidade chamada clickjacking. Trata-se de uma técnica usada por um cracker para esconder programas maliciosos embaixo de um botão legítimo de um site legítimo. Ou seja, é uma forma de enganar o usuário para que
entre em uma página, embora tenha visualizado outra.
“Os criminosos simplesmente tiram vantagens, eles conhecem as formas legitimas de formatar uma página, enganam os usuários e exploram a credibilidade dos sites. Normalmente eles tiram vantagem de uma vulnerabilidade, escrevem um script e colocam
conteúdo malicioso. A meta é atingir o maior número possível de sites”, explica o executivo.
Em um estudo realizado pelo website MaliciousNetworkin.org, mantido pelo International Secure Systems Lab, Vienna University of Technology, Eurecom France e UC Santa Barbara, entre os dez países que possuem a maior quantidade de conteúdo malicioso
o Brasil aparece em quarto lugar, atrás apenas dos Estados Unidos, Rússia e China, respectivamente.”Definitivamente, essa não é a lista em que um país gostaria de
figurar nos primeiros lugares. A Segurança deve estar na mente das pessoas e
das empresas”.

Medidas de segurança
Com a especialização do cibercrime, é natural que as empresas tomem medidas
de Segurança em seu ambiente corporativo. E Sutton provoca algumas
discussões: as companhias devem bloquear o acesso às redes socias? Em
relação aos ataques, qual é o foco dos recursos de Segurança? Como é feita a
Segurança nos dispositivos móveis? Diante dessas questões, o executivo foi
bem categórico. “Não acredito que bloquear o acesso às mídias sociais seja um caminho seguro. Muito menos de 1% dos ataques na Web vêm dessas mídias. Com o bloqueio
desses websites, os usuários acabam achando outra maneira de acessá-los, o que pode causar um maior descontrole na rede e aumento da vulnerabilidade”.
O pesquisador acredita que a melhor medida nessas situações é monitoração do tráfego no ambiente corporativo. As empresas podem criar suas próprias regras e políticas internas, o que garante o controle e transparência no relacionamento. Em relação aos recursos de Segurança, o executivo afirma que o melhor caminho é investir na educação do usuário. “Gastamos muito dinheiro protegendo servidores, mas esquecemos dos nossos colaboradores, é aí que devemos trabalhar”.
Em termos de mobilidade, a Segurança precisa ser semelhante à de um desktop. “Os ataques funcionam muito bem em qualquer plataforma, se as empresas não fizerem nada para proteger todos os dispositivos, independente se for móvel ou não, provavelmente
já esteja infectada”, finaliza o pesquisador.

image

 

Anúncios

Deixe um comentário »

RSS feed for comments on this post. TrackBack URI

Comentários são livres, só não aceito nem publico xingamentos !

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: