O Relatório Anual de Segurança da Cisco revela que as ameaças desenhadas para tirar partido da confiança dos utilizadores nos sistemas, aplicações e redes pessoais, atingiram níveis alarmantes.
Os métodos de ataque incluem roubo de passwords e credenciais através de engenharia social, infiltrações ocultas em plena vista e a exploração da confiança depositada nas transações económicas, serviços do Estado e interações sociais.
O relatório da Cisco conclui que se verificou um aumento da sofisticação e proliferação das ameaças. Os ataques simples que causavam danos controláveis abriram caminho a operações organizadas de cibercrime mais sofisticadas, financiadas e capazes de causar danos económicos e de reputação tanto para organizações públicas como privadas.
Registou-se também um aumento da complexidade das ameaças e das soluções devido ao crescimento exponencial de dispositivos móveis inteligentes e do cloud computing. As novas categorias de dispositivos e as novas infraestruturas aumentaram o campo de ação dos atacantes que podem agora tirar partido das vulnerabilidades imprevistas e sistemas de defesa inadequados.
Outra das conclusões é que os cibercriminosos aprendem a aproveitar o poder que a infraestrutura de Internet lhes proporciona trazendo mais benefícios que o simples acesso a computadores e dispositivos individuais. Estes ataques à escala das infraestruturas procuram garantir o acesso a data centers e servidores chave de web hosting e de nomes com o objetivo de proliferar ataques a vários bens individuais que se apoiam nestes recursos.
Como pontos-chave de 2013, o relatório aponta para o total de vulnerabilidades e ameaças que alcançou o seu ponto mais alto desde que este estudo começou a ser realizado em maio de 2000. Mais de 13 anos depois, em outubro do ano passado, os dados indicavam que o total de alertas anuais acumulados aumentou 14 por cento ao longo de cada ano, desde 2012.
O défice de mais de um milhão de profissionais de segurança à escala global é outro ponto-chave. A sofisticação das táticas e da tecnologia utilizada pelos cibercriminosos superaram a capacidade de resposta dos departamentos de TI e profissionais de segurança. A maioria das organizações não conta com as pessoas ou sistemas necessários para monitorizar as redes de maneira constante, detetando ameaças e estabelecendo proteções a tempo e de forma efetiva.
O total de uma amostra das maiores redes corporativas do mundo gerou tráfego a patir de sites que albergam malware. Cerca de 96 por cento das redes analistas emitiu tráfego para servidores “sequestrados” e 92 por cento redirecionou tráfego para páginas de web sem conteúdo que, tipicamente, albergam atividade maliciosa.
Os ataques de negação de serviços distribuídos (DDoS) aumentaram em volume e em gravidade. Alguns destes ataques pretendem ocultar outras atividades maliciosas, como golpes eletrónicos antes, durante e depois de um ataque DDoS.
Uma outra tendência é os Trojan de propósitos múltiplos serem a ameaça web encontrada mais vezes, representando 27 por cento da totalidade de ameaças detetadas no ano passado.
Segundo dados da Sourcefire, a linguagem de programação Java continua a ser a mais explorada pelos cibercriminosos, constituindo 91 por cento dos indicadores de compromisso.
Quase cem por cento de todo o malware móvel destinou-se a dispositivos com o sistema Android. A Andr/Qdplugin é a ameaça móvel mais frequente, geralmente distribuída através de cópias “reempacotadas” de aplicações legítimas distribuídas mediante webs não oficiais.
Por fim, a última tendência é a acumulação histórica do maior rácio de ameaças dos setores de mercado como o da indústria química e farmacêutica e o setor de fabrico eletrónico. Em 2012 e 2013 houve um importante crescimento de ameadas dirigidas ao setor agrícola e mineiro, enquanto o malware aumentou também no caso dos setores de energia, gás e petróleo.
“Ainda que o Relatório Anual de Segurança da Cisco mostre um panorama desanimador sobre o estado atual da cibersegurança, existe a possibilidade de recuperar a confiança nos sistemas, instituições e utilizadores. Para isso, há que começar a proporcionar aos departamentos de TI um conhecimento real e exaustivo dos crescentes campos de ataque, os atacantes, as suas motivações e a sua metodologia antes, durante e depois dos ataques”, refere John N. Stewart, Vice-presidente Sénior e Diretor de Segurança da Divisão de Desenvolvimento e Inteligência de Ameaças Cisco.
A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…
O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…