quinta-feira, 1 de dezembro de 2011

Você protege suas informações virtuais? Conheça as tendências para 2012 que merecem atenção

Análise da Websense prevê uso de armadilhas virtuais durante as Olimpíadas de Londres, calendário Maia e previsões do apocalipse e eleições norte-americanas; uso de smartphones como carteira e cloud computing também devem despertar a atenção dos usuários.

Por Redação Administradores, www.administradores.com.br

O ano de 2011 definitivamente vai entrar para a história por conta dos ataques virtuais a grandes redes e roubos de informações pessoais e financeiras de milhões de usuários e empresas. O caso emblemático do ataque às redes PSN e Qriocity no começo do ano, que afetou cerca de 100 milhões de contas, obrigou a Sony a desligar os serviços durante quase um mês inteiro ininterruptamente. Para 2012, as tendências em pagamentos móveis, computação em nuvem, consolidação dos dispositivos móveis e contínuo crescimento das redes sociais devem atrair ainda mais a atenção de criminosos virtuais e usuários mal intencionados.

Para o diretor de tecnologia da Websense - empresa de segurança na web -, Dan Hubbard, muitas vezes não é a qualidade do ataque, mas a ingenuidade dos usuários que determinam o sucesso do roubo. "Crackers mais avançados devem aproveitar a explosão de dispositivos pessoais, o crescente uso pessoal de redes sociais e expansão de atividades virtuais pessoais para atacar funcionários através de ataques de engenharia social mais avançados. Durante o próximo ano, o foco de muitos dos ataques contra empresas e governos não deve ser a complexidade do código, mas a sua capacidade de convencer vítimas desatentas a clicar em links maliciosos", afirma.

Portanto, para não cair na lábia virtual dos violadores, é necessário ficar atento às seguintes questões, divulgadas no começo da semana pela Websense:

1. Sua identidade na mídia social pode ser mais valiosa para o cibercriminoso do que o número do seu cartão de crédito. Os criminosos passarão a comprar e vender as credenciais de mídia social ativamente em fóruns online
As redes sociais são baseadas em confiança e se um criminoso consegue descobrir seu login para qualquer mídia social, ele provavelmente passará a manipular seus amigos, o que leva à segunda previsão.

2. O primeiro método de ataque adotado para desenvolver os ataques mais avançados será através dos seus "amigos" de redes sociais, dos dispositivos móveis e da nuvem

Já foi registrado um ataque persistente que usou a funcionalidade do bate-papo de uma conta de rede social comprometida para encontrar o alvo certo. A mídia social deve ser o principal vetor, ao lado de ataques via dispositivos móveis ou na nuvem, que estarão entre os ataques mais avançados e persistentes de 2012.

3. Mais de mil ataques focados em dispositivos móveis chegando a um smartphone ou tablet perto de você
As pessoas estão prevendo isso há anos, mas esse tipo de ataque começou para valer em 2011. E preste atenção: o número de vítimas de armadilhas avançadas que aproveitam da engenharia social deve crescer muito caso os crackers aprendam a usar os serviços de localização móvel para criar atentados altamente específicos, usando a engenharia social em conjunto com a geolocalização.

4. Navegação criptografada poderá confundir administradores de TI
Duas tendências estão aumentando o tráfego de dados em túneis de SSL/TLS seguros, que são usados para garantir a privacidade e proteção de informações. Primeiro, enfrentamos o crescimento desenfreado de dispositivos móveis e tablets. Segundo, muitos dos websites mais frequentados, como Google, Facebook e Twitter, estão adotando sessões https como padrão, e o protocolo https é um meio de transmitir informações que, à primeira vista, oferece mais segurança. Mesmo assim, com mais tráfego passando pelos túneis criptografados, muitos dos sistemas de segurança tradicionais terão mais dificuldade em procurar ameaças, já que é impossível verificar o tráfego codificado.

5. A contenção é a nova prevenção
Por anos, a segurança foi desenvolvida para barrar os crimes virtuais e o malware. As empresas mais avançadas devem implementar sistemas de inspeção de saída e adaptar as tecnologias de prevenção para concentrar mais em contenção, suspensão de comunicações e mitigação da perda de dados depois de uma infecção inicial.

6. Os Jogos Olímpicos de Londres, as eleições presidenciais dos Estados Unidos, o calendário maia e as previsões do apocalipse devem representar os principais meios de ataque dos criminosos
Os violadores continuarão aproveitando as notícias constantes nos noticiários, mas passarão a infectar usuários em lugares que normalmente seriam mais confiáveis: sites criados com a aparência de portais de notícias verdadeiros, feeds do Twitter, posts/e-mails do Facebook, atualizações do LinkedIn, comentários de vídeos no YouTube e conversas em fóruns.

7. A engenharia social e os antivírus falsos devem manter sua soberania
As táticas de scareware e a disseminação de antivírus falsos, que diminuíram um pouco em 2011, devem voltar. A diferença é que, desta vez, ao invés de receber páginas com "Você foi infectado", estamos prevendo a aparência de três subcategorias de scareware que devem crescer em 2012: programas falsificados para limpeza de registros, software falsificado para aumentar a velocidade da sua conexão e software falsificado de backup, simulando sistemas populares para realizar cópias de segurança em nuvens pessoais.

Curta o Administradores no Facebook e siga os nossos posts no @admnews.
Siga o Prof. Milton Araújo no Twitter: @Milton_A_Araujo