Análise da Websense prevê uso de armadilhas virtuais durante as Olimpíadas de Londres, calendário Maia e previsões do apocalipse e eleições norte-americanas; uso de smartphones como carteira e cloud computing também devem despertar a atenção dos usuários.
Por Redação Administradores, www.administradores.com.br
O ano de 2011 definitivamente vai entrar para a história por conta dos ataques virtuais a grandes redes e roubos de informações pessoais e financeiras de milhões de usuários e empresas. O caso emblemático do ataque às redes PSN e Qriocity no começo do ano, que afetou cerca de 100 milhões de contas, obrigou a Sony a desligar os serviços durante quase um mês inteiro ininterruptamente. Para 2012, as tendências em pagamentos móveis, computação em nuvem, consolidação dos dispositivos móveis e contínuo crescimento das redes sociais devem atrair ainda mais a atenção de criminosos virtuais e usuários mal intencionados.
Para o diretor de tecnologia da Websense - empresa de segurança na web -, Dan Hubbard, muitas vezes não é a qualidade do ataque, mas a ingenuidade dos usuários que determinam o sucesso do roubo. "Crackers mais avançados devem aproveitar a explosão de dispositivos pessoais, o crescente uso pessoal de redes sociais e expansão de atividades virtuais pessoais para atacar funcionários através de ataques de engenharia social mais avançados. Durante o próximo ano, o foco de muitos dos ataques contra empresas e governos não deve ser a complexidade do código, mas a sua capacidade de convencer vítimas desatentas a clicar em links maliciosos", afirma.
Portanto, para não cair na lábia virtual dos violadores, é necessário ficar atento às seguintes questões, divulgadas no começo da semana pela Websense:
1. Sua identidade na mídia social pode ser mais valiosa para o cibercriminoso do que o número do seu cartão de crédito. Os criminosos passarão a comprar e vender as credenciais de mídia social ativamente em fóruns online
As redes sociais são baseadas em confiança e se um criminoso consegue descobrir seu login para qualquer mídia social, ele provavelmente passará a manipular seus amigos, o que leva à segunda previsão.
2. O primeiro método de ataque adotado para desenvolver os ataques mais avançados será através dos seus "amigos" de redes sociais, dos dispositivos móveis e da nuvem
Já foi registrado um ataque persistente que usou a funcionalidade do bate-papo de uma conta de rede social comprometida para encontrar o alvo certo. A mídia social deve ser o principal vetor, ao lado de ataques via dispositivos móveis ou na nuvem, que estarão entre os ataques mais avançados e persistentes de 2012.
3. Mais de mil ataques focados em dispositivos móveis chegando a um smartphone ou tablet perto de você
As pessoas estão prevendo isso há anos, mas esse tipo de ataque começou para valer em 2011. E preste atenção: o número de vítimas de armadilhas avançadas que aproveitam da engenharia social deve crescer muito caso os crackers aprendam a usar os serviços de localização móvel para criar atentados altamente específicos, usando a engenharia social em conjunto com a geolocalização.
4. Navegação criptografada poderá confundir administradores de TI
Duas tendências estão aumentando o tráfego de dados em túneis de SSL/TLS seguros, que são usados para garantir a privacidade e proteção de informações. Primeiro, enfrentamos o crescimento desenfreado de dispositivos móveis e tablets. Segundo, muitos dos websites mais frequentados, como Google, Facebook e Twitter, estão adotando sessões https como padrão, e o protocolo https é um meio de transmitir informações que, à primeira vista, oferece mais segurança. Mesmo assim, com mais tráfego passando pelos túneis criptografados, muitos dos sistemas de segurança tradicionais terão mais dificuldade em procurar ameaças, já que é impossível verificar o tráfego codificado.
5. A contenção é a nova prevenção
Por anos, a segurança foi desenvolvida para barrar os crimes virtuais e o malware. As empresas mais avançadas devem implementar sistemas de inspeção de saída e adaptar as tecnologias de prevenção para concentrar mais em contenção, suspensão de comunicações e mitigação da perda de dados depois de uma infecção inicial.
6. Os Jogos Olímpicos de Londres, as eleições presidenciais dos Estados Unidos, o calendário maia e as previsões do apocalipse devem representar os principais meios de ataque dos criminosos
Os violadores continuarão aproveitando as notícias constantes nos noticiários, mas passarão a infectar usuários em lugares que normalmente seriam mais confiáveis: sites criados com a aparência de portais de notícias verdadeiros, feeds do Twitter, posts/e-mails do Facebook, atualizações do LinkedIn, comentários de vídeos no YouTube e conversas em fóruns.
7. A engenharia social e os antivírus falsos devem manter sua soberania
As táticas de scareware e a disseminação de antivírus falsos, que diminuíram um pouco em 2011, devem voltar. A diferença é que, desta vez, ao invés de receber páginas com "Você foi infectado", estamos prevendo a aparência de três subcategorias de scareware que devem crescer em 2012: programas falsificados para limpeza de registros, software falsificado para aumentar a velocidade da sua conexão e software falsificado de backup, simulando sistemas populares para realizar cópias de segurança em nuvens pessoais.
Curta o Administradores no Facebook e siga os nossos posts no @admnews.
Siga o Prof. Milton Araújo no Twitter: @Milton_A_Araujo