Página Inicial
PORTAL MÍDIA KIT BOLETIM TV FATOR BRASIL PageRank
Busca: OK
CANAIS

20/12/2008 - 06:04

Principais tendências de segurança na internet em 2008

. Novas variantes de Malware ou famílias de ameaças – Hackers migraram da distribuição em massa de uma pequena diversidade de ameaças para a micro distribuição de grandes famílias de ameaças. Essas novas linhas de malware consistem em milhões de ameaças distintas que mudam rapidamente conforme se espalham. O Trojan.Farfli, que foi descoberto pela primeira vez em julho de 2007, é uma dessas famílias de ameaças que exibiu essas características.

. Aplicativos falsos ou enganosos – Programas falsos de segurança e utilitários, também conhecidos como “scareware”, prometem proteger ou limpar o computador de um usuário. Esses programas são instalados juntos com um programa de Trojan horse, produzindo resultados falsos ou enganosos, e sequestram o PC afetado até que o usuário pague para corrigir.

. Ataques baseados em Web – Web sites confiáveis são o foco de grande parte da atividade nociva. Em 2008, a Symantec observou que a Web é agora a via primária para a atividade de ataque.

. Economia paralela – A Economia Paralela amadureceu e se tornou um mercado eficiente e global, onde bens roubados e serviços relativos a fraudes com valor de bilhões de dólares são regularmente comprados e vendidos. Entre julho de 2007 e junho de 2008, pesquisadores da Symantec calculam que o valor total dos bens anunciados em servidores da economia paralela chegou a mais de $276 milhões.

. Violações de dados ­– O volume continuamente alto de violações de dados destaca a importância de tecnologias e estratégias de prevenção de perda de dados. Com fusões, aquisições e demissões tornando-se mais comuns no clima econômico atual. A prevenção de perda de dados se torna cada vez mais importante para proteger informações sensíveis, incluindo propriedade intelectual, de uma empresa.

. Spam – “Daqui a dois anos, o problema do spam terá sido resolvido”, disse Bill Gates em 2004. Em 2008, observamos níveis de spam em até 76 por cento até o incidente McColo em novembro de 2008, quando os níveis de spam caíram em 65 por cento. Enquanto que filtros antispam se tornaram mais sofisticados no ano passado, e ameaças de spam emergiram e desapareceram, está claro que os spammers não estão desistindo.

. Phishing – Phishing continuou ativo em 2008 . Hackers estão usando eventos atuais tais como a eleição presidencial de 2008 nos Estados Unidos para tornar sua "isca" mais convincente, utilizando técnicas mais eficientes de ataque e automação. Toolkits de phishing também continuam a contribuir para o problema.

. Vulnerabilidades de navegador ou plug-in – Vulnerabilidades específicas de site são frequentemente usadas em associação com vulnerabilidades de plug-in de navegador, que são utilizadas para conduzir ataques sofisticados baseados na Web.

Tendências de de segurança a derem observadas em 2009 - Explosão de variantes de malware - Ataques recentes incluem novas famílias de malware que consistem em milhões de ameaças distintas disseminadas como um núcleo único de malware. Isso cria um número ilimitado de instâncias diferentes de malware. Os dados de sensores obtidos através da Rede de Inteligência Global da Symantec também mostram que chegamos a um ponto de inflexão. Existem agora mais programas nocivos sendo criados do que legítimos. Essas ameaças novas e emergentes levam à necessidade de métodos de detecção novos e complementares, tais como abordagens de segurança baseadas em reputação.

Ameaças Web Avançadas – Conforme o número de serviços Web disponíveis aumenta, navegadores continuam a convergir para um padrão uniforme de interpretação para linguagens de script. A Symantec acredita que o número de novas ameaças baseadas em Web continue a crescer.

Crise Econômica – A crise econômica global será a base para muitos novos ataques. Isso incluirá ataques de phishing (ex, cuja falsa premissa pode ser baseada no fechamento de um dado banco). De modo similar, ataques também poderão explorar outros tipos de atividade fraudulenta baseada em questões econômicas, incluindo e-mails que prometem a capacidade de facilmente obter uma hipoteca ou refinanciamento. Devem aumentar as fraudes que tentam se aproveitar de pessoas cujas casas foram executadas, um aumento em fraudes de trabalho remoto voltadas para desempregados e um aumento em spam que imita sites de emprego.

Redes Sociais – Em 2008, notamos uma expansão na atividade de ameaças relacionadas a sites de rede social. Essas ameaças incluíram phishing por contas de usuários e/ou uso de contexto social como uma forma de aumentar a “taxa de sucesso” de uma ameaça online. Spammers em certas regiões da EMEA promoveram sites de rede social – em uma instância alcançando mais de 2 milhões de clientes da Symantec. Essas ameaças se tornarão cada vez mais importantes para organizações corporativas de TI, já que a nova força de trabalho frequentemente acessa essas ferramentas usando recursos corporativos.

Os níveis de spam irão crescer – A Symantec observou uma queda de 65% no spam entre as 24 horas antes do bloqueio McColo e 24 horas depois. Acreditamos que os níveis de spam irão voltar a crescer aproximadamente 75 a 80%. Sistemas de comando e controle serão restabelecidos, e o que é ainda mais relevante, esse evento pode incentivar spammers a usar continuamente botnets peer-to-peer, que são geralmente mais resistentes. Nesse clima econômico turbulento pode haver outras empresas de hosting no mundo que estão dispostas a facilitar esse tipo de atividade de spam.

. Segurança de máquinas virtuais - A tecnologia de virtualização será incorporada em soluções de segurança para oferecer um ambiente isolado e protegido do caos de um ambiente de sistema operacional de propósito geral. Essa tecnologia oferecerá um ambiente seguro para transações sensíveis tais como: a atividade bancária e protegerão infra-estrutura crítica; incluindo componentes de segurança que protegem o ambiente operacional de propósito geral.

Principais tendências de armazenamento de 2008 - Windows Server 2008 estimula upgrade e esforços de compatibilidade: O Sistema Operacional Windows da Microsoft foi disponibilizado para usuários no começo de 2008, com novas funcionalidades para virtualização, segurança e desempenho. Mas foi também levando à típica corrida entre fornecedores para oferecer produtos compatíveis para backup e recuperação. Além disso, o processo significativo de upgrade resultou em uma necessidade ainda maior de backup, já que os usuários enfrentaram a possibilidade de perda de dados durante o upgrade.

Microsoft Hyper-V cria competição: O Hyper-V aumentou a concorrência no mercado com sua abordagem aberta (oposta à oferta da VMware). À medida que usuários continuam a levar a virtualização para a produção, a Symantec acredita que eles descobrirão que as abordagens tradicionais (tais como VMware) limitarão a capacidade de maximizar os ativos e colher os benefícios da virtualização de servidores.

A complexidade impulsiona projetos de redesign de backup: De acordo com um estudo recente feito pela InfoPro, o redesign de backup foi a principal iniciativa de armazenamento para gerenciadores de centros de processamento de dados em 2008, seguido de adoção de armazenamento em camadas, consolidação e virtualização. Os projetos de design de backup são impulsionados pela crescente complexidade da infra-estrutura de TI, uma proliferação de ferramentas de pontos para gerenciar backup e múltiplas interfaces de gerenciamento. Os projetos de Redesign de Backup também são impulsionados por uma necessidade de suporte para ambientes virtuais.

Backup muda para o modelo de serviço – As limitações nos recursos de TI estimularam alguns usuários a utilizar modelos SaaS para algumas tecnologias, tais como backup, reduzindo o fardo de lidar com compra, configuração e manutenção de soluções na instalação.

Crise de energia no centro de processamento de dados – De acordo com McKinsey, a conta total estimada de energia para centros de processamento de dados em 2010 será de $11,5 bilhões, acima dos 8,6 bilhões de 2007. Em 2008, os custos de energia em todos os setores levaram a área de TI a pensar nas medidas de economia de custo e eficiências que podiam alcançar através de soluções “ecológicas” de centros de processamento de dados.

Testes de recuperação de desastre continuam insuficientes: Apesar de fazer aprimoramentos nos esforços de planejamento de recuperação de desastres em 2008, as organizações continuam sem testar adequadamente esses planos. De acordo com o resultado do estudo de Recuperação de Desastre 2008 da Symantec, os entrevistados indicaram que 30% dos testes falharam em atender os objetivos de tempo de recuperação, sendo as principais razões erro humano e tecnologia.

Provisionamento de ajuste fino para reutilizar armazenamento: À medida que os recursos de armazenamento se tornam escassos, os usuários estão adotando tecnologias tais como provisionamento de ajuste fino para usar melhor o armazenamento existente. O provisionamento de ajuste fino oferece às organizações a capacidade de implantar armazenamento de “ajuste fino”, reutilizando o armazenamento durante as migrações online e impulsionando a eficiência operacional. A tecnologia permite que os usuários aloquem apenas o espaço necessário para servidores e no momento necessário, melhorando o uso dos recursos existentes.

A economia afeta as prioridades de TI: À medida que o orçamento de TI é encurtado devido às atuais condições econômicas, muitas organizações estão mudando seu foco para encontrar tecnologias mais eficientes que gerenciam a complexidade ao mesmo tempo em que reduzem os recursos. Existe alguma especulação de a implementação de tecnologias inovadoras será colocada em segundo plano em favor das tecnologias que ajudam TI a usar melhor os recursos.

Proteção e gerenciamento de máquinas virtuais devem vir juntos: De acordo com o primeiro Monitorador Trimestral Mundial de Virtualização de Servidor do IDC, tecnologias de virtualização amadureceram significativamente nos últimos anos. De fato, o fornecimento de licenças de virtualização no segundo trimestre de 2008, aumentou 53% em relação ao trimestre anterior e 72% em relação ao trimestre do ano anterior. Os profissionais de TI reconhecem que iniciativas de virtualização bem-sucedidas utilizam ferramentas que gerenciam tanto máquinas físicas quanto virtuais.

Enviar Imprimir


© Copyright 2006 - 2024 Fator Brasil. Todos os direitos reservados.
Desenvolvido por Tribeira