O
ISTR também revela que Brasil, Argentina, Chile, Colômbia e México
estão entre os países com as ameaças de maior risco na América Latina
A Symantec Corp. anunciou hoje, 03, os
resultados do seu Relatório sobre Ameaças à Segurança na Internet,
Volume 17. O Estudo mostra que, apesar de o número de vulnerabilidades
ter caído 20 por cento, o número de ataques maliciosos subiu rapidamente
81 por cento. Além disso, o relatório destaca que ataques direcionados
avançados estão se espalhando por organizações de todos os tamanhos e
entre vários tipos de profissionais; que as violações de dados estão
aumentando e que os invasores estão se concentrando em ameaças para
dispositivos móveis.
Ataques Maliciosos Continuam Crescendo Rapidamente
A Symantec bloqueou mais de 5,5 milhões ataques maliciosos em 2011, um aumento de 81 por cento em relação ao ano anterior. Além disso, o número de variantes de malware exclusivo aumentou para 403 milhões e o número de ataques Web bloqueados por dia cresceu 36 por cento.
A Symantec bloqueou mais de 5,5 milhões ataques maliciosos em 2011, um aumento de 81 por cento em relação ao ano anterior. Além disso, o número de variantes de malware exclusivo aumentou para 403 milhões e o número de ataques Web bloqueados por dia cresceu 36 por cento.
Paralelamente, os níveis de spam caíram
consideravelmente e as novas vulnerabilidades descobertas diminuíram 20
por cento. Essas estatísticas, em comparação com o contínuo crescimento
de malware, desenham um cenário interessante. Os invasores têm adotado
toolkits para ataques, fáceis de usar, para explorar com eficiência as
vulnerabilidades existentes. Indo além do spam, os cibercriminosos estão
se voltando agora para as redes sociais para lançar seus ataques. A
própria natureza dessas redes faz o usuário supor incorretamente que não
está em risco e os invasores estão usando esses sites para atacar novas
vítimas. Devido às técnicas de engenharia social e à natureza viral das
redes sociais, é muito mais fácil para as ameaças se propagarem de uma
pessoa para outra.
Ataques Direcionados Avançados se Espalham por Organizações de Todos os Tamanhos
Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.
Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.
Mais de 50 por cento destes ataques
tiveram como alvo empresas com menos de 2.500 funcionários e quase 18
por cento se voltaram para empresas com menos de 250 funcionários. Essas
organizações podem ter sido alvo porque estão na cadeia de suprimentos
ou no ecossistema de parceiros de uma grande companhia e porque estão
menos protegidas. Além disso, 58 por cento dos ataques agora miram não
executivos, isto é, funcionários em outras funções, como recursos
humanos, vendas e relações públicas. Indivíduos nesses cargos podem não
ter acesso direto às informações, mas servir como um link direto para
dentro da empresa. Eles também são fáceis de serem identificados on-line
pelos invasores e estão sendo usados para aceitar solicitações
proativas e anexos de fontes desconhecidas.
Aumento de Violações de Dados e Dispositivos Perdidos Preocupam
Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 – o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades.
Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 – o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades.
Com tablets e smartphones continuando a
superar as vendas de PCs, mais informações confidenciais estarão
disponíveis nos dispositivos móveis. Os funcionários estão trazendo seus
smartphones e tablets para o ambiente corporativo mais rapidamente do
que muitas organizações estão sendo capazes de proteger e gerenciá-los.
Isso pode levar a um aumento de violações de dados, pois a perda de
dispositivos móveis representa riscos às informações, caso não estejam
devidamente protegidas. De acordo com uma recente pesquisa da Symantec,
50 por cento dos telefones perdidos não serão recuperados e 96 por cento
(incluindo os devolvidos) vão experimentar uma violação de dados.
Ameaças Móveis Expõem Empresas e Consumidores
As vulnerabilidades móveis cresceram 93 por cento em 2011. Ao mesmo tempo, houve um aumento de ameaças cujo alvo foi o sistema operacional Android. Com o número de vulnerabilidades no ambiente móvel crescendo e os autores de malware não apenas reinventando malware existentes para dispositivos móveis, mas criando malware específicos para dispositivos móveis que exploram oportunidades exclusivas desse ambiente, 2011 foi o primeiro ano que em que o malware móvel representou uma ameaça tangível para empresas e consumidores. Essas ameaças são desenvolvidas para atividades como coleta de dados, envio de conteúdo e monitoramento de usuários.
As vulnerabilidades móveis cresceram 93 por cento em 2011. Ao mesmo tempo, houve um aumento de ameaças cujo alvo foi o sistema operacional Android. Com o número de vulnerabilidades no ambiente móvel crescendo e os autores de malware não apenas reinventando malware existentes para dispositivos móveis, mas criando malware específicos para dispositivos móveis que exploram oportunidades exclusivas desse ambiente, 2011 foi o primeiro ano que em que o malware móvel representou uma ameaça tangível para empresas e consumidores. Essas ameaças são desenvolvidas para atividades como coleta de dados, envio de conteúdo e monitoramento de usuários.
“Em 2011 os cibercriminosos expandiram
enormemente seu alcance, com quase 20 por cento dos ataques direcionados
tendo agora como alvo empresas com menos de 250 funcionários. Também
vimos um grande aumento dos ataques a dispositivos móveis, tornando
esses equipamentos uma plataforma viável para os invasores explorarem
dados confidenciais. Organizações de todos os portes precisam estar
vigilantes em relação à proteção de suas informações”, afirma Stephen
Trilling, diretor de tecnologia da Symantec.
Com relação à atividade maliciosa por
região, Brasil, Argentina, Colômbia, México e Chile estão entre os
países com as ameaças de maior risco na América latina. Foram utilizados
como base os dados geográficos sobre várias atividades maliciosas,
incluindo relatórios de códigos maliciosos, spams zombies, hospedeiros
de phishing, computadores infectados por bots e fontes de ataques de
rede coletados pela Symantec. A classificação completa está disponível
em: www.symantec.com.br/gin
Nenhum comentário:
Postar um comentário