• Aumento no Volume e na Sofisticação dos Ataques Cibernéticos

    Com base em níveis de atividade observados no segundo semestre de 2011, o ritmo de crescimento de volume e sofisticação dos ataques realizados, sugere que os consumidores, pequenas empresas e corporações precisam cada vez mais ser vigilantes em relação ao ano seguinte. Sendo assim, a Solera Networks destacou cinco atividades simples que, adicionadas a uma lista de resoluções de agora em diante, devem ser úteis para proteger os usuários contra essas ameaças soltas na Internet.


    "Top Solera Networks Research Lab" e as Cinco Ameaças para 2012:

    Crescentes ataques encenados através de sites legítimos, mas comprometidos:

    De pequenas e grandes organizações, e com a continuação da existência de falhas sem correção, sites vulneráveis ​​estão prestes a se tornar um problema substancial em um futuro próximo. O número destes sites vulneráveis, ​​combinado com uma abundância de malware keylogger hoje disponíveis, sugerem um número crescente de sites que vai ser usado para redirecionar vítimas inocentes para exploração Web.

    Exploits Visando Plug-ins em Browsers Vulneráveis:

    Atualmente, não existe nenhum método infalível para prevenir a infecção acidental de um PC Windows, e em 2012, o número dessas infecções vai crescer a cada dia. Fortemente ofuscando o Javascript, esses exploits podem assumir o controle de um PC em poucos minutos e, em seguida, obter acesso rápido às senhas do usuário. Uma medida preventiva é usar o navegador Firefox com o NoScript instalado. Caso contrário, reduzir imediatamente a superfície de ataque: Update Flash, Acrobat, Office e outros aplicativos vulneráveis ​​(e regularidade), e desabilitar o Javascript no seu aplicativo leitor de PDF.

    Aumento de Spams Maliciosos

    As técnicas de Spam malicioso em 2012, seguirão os padrões definidos no final de 2011. Todos os métodos de entrega disponíveis - e-mail, redes sociais e mensagens instantâneas, como malwares anexados às mensagens, ou links para páginas maliciosas - e qualquer outra forma concebível para obter alguma vantagem: a confirmação de envio, entregas perdidas, avisos de crédito e extratos, contas de serviços públicos, as queixas para o Better Business Bureau, confirmações de pedidos online, extratos bancários, avisos eletrônicos de transferência de fundos e "notificação de amigos" via e-mails de sites de redes sociais. Estas táticas inovadoras de engenharia social, vão "seduzir" vítimas inocentes com malware cada vez mais sofisticados.

    Sistemas SCADA Continuam a ser um Alvo Chave:

    Sistemas SCADA não apenas o controlam o enriquecimento de plutônio. Eles controlam coisas tão banais, como as caldeiras de água quente em sistemas de vapor de grande aquecimento, os sistemas elétricos de grandes edifícios de escritórios, e os interruptores de telefone em hospitais e universidades. Muitos sistemas SCADA conectados à Internet, foram deixados abertos para o mundo. Se os operadores desses sistemas não tomarem medidas imediatas para bloquear a interface Web do público aos seus dispositivos SCADA, poderia ser apenas uma questão de tempo antes que alguém decida causar dano deliberado, desligar um sistema crítico em um tempo de necessidade.

    Aumento Contínuo de Aplicações Maliciosas em Smartphones:

    O volume de malwares copycat em sistemas Android está aumentando rapidamente. Hoje, as ameaças incluem tudo, desde artistas locais aos mercados scam hospedados em sites no exterior. Devido a isso, os usuários precisarão agir com extrema cautela ao instalar algum elemento em seus smartphones ou tablets, especialmente se tiverem desbloqueados ou alterados os dispositivos.


    Recomendações do Solera Networks:

    Altere suas senhas com maior freqüência: cada site ou serviço que você usa precisa ter sua própria senha única, e cada senha deve atender a padrões de segurança rigorosos, incluindo o comprimento mínimo e uma diversidade de tipos de caracteres. Embora a idéia de alterá-los com tanta freqüência possa parecer assustadora, isso deve ser feito. Felizmente, um número de diferentes tecnologias e aplicações podem ser utilizadas para auxiliar no gerenciamento destas senhas. Se disponível no seu laptop, um scanner biométrico (fingerprint) pode simplificar o processo, como pode o software de gerenciamento de senha disponível comercialmente.

    Executar Backups Freqüentes:

    Backups são, ao mesmo tempo, uma resolução de segurança e uma resolução de cobertura de segurança. Selecione uma área grande, disco rígido externo e backup de todos os seus dados regularmente. Faça 52 backups semanais, com backups mais freqüentes dos dados de aplicação mais importantes, tais como e-mail.

    Remover Bloatware a Partir de Qualquer Dispositivo de Computação, o mais Rapidamente Possível:

    Quer se trate de um telefone, um computador, ou qualquer outro dispositivo, se for carregado com aplicações envolvendo qualquer comportamento indesejado ou indesejável​​, deve imediatamente removê-los. Nesse contexto, torna-se essencial que os consumidores afirmem o seu direito de controle total sobre qualquer dispositivo tecnológico que eles utilizam, e remova o software de caráter oneroso, irritante, ou invasivo - tenha ele vindo pré-instalado ou não.

    Fortalecer o Ambiente Computacional:

    Analise profundamente as configurações dentro das aplicações e o sistema operacional do seu computador, com o objetivo de assegurar que você tem feito todo o possível para bloquear os aparelhos. Não se esqueça de incluir as questões menores, como desabilitar links no Outlook, bem como os pontos de maior exposição, como desinstalar aplicativos vulneráveis ​​ou desativando plugins do navegador que sejam exploráveis. Concentre-se bastante no rigor, bem como na execução.

    Prepare-se Para Respostas Rápidas:

    Mesmo que você "segure" as deliberações acima, ameaças novas e desconhecidas encontrarão um caminho em sua rede. Profissionais de segurança de rede precisam se preparar para o desconhecido, e o plano deresposta a incidentes deve ser muito rápido. Em 2012, vá além de apenas rever seus arquivos de log e comece a gravar o tráfego para os segmentos-chave da rede. Caso algum sinistro aconteça, você vai ficar feliz por ter um registro completo do evento, a fim de descobrir a fonte e o âmbito de qualquer atividade maliciosa.


    Links de Interesse:

    -Help Net Security

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L