• Atacantes Aguçam Habilidades: O que Isso Significa Realmente para CISOs?

    Hoje, a IBM está mostrando os resultados da sua X -Force 2013 Trend and Risk Report, o que deixa bastante claro que os Chief Information Security Officers (CISOs) devem aumentar seus conhecimentos sobre a vulnerabilidade, evolução e paisagem dos ataques, tais como as tecnologias móveis e sociais, para combater de forma mais eficaz as ameaças de segurança emergentes. Para os CISOs, não é nenhuma surpresa que táticas de ataque verdadeiramente testadas podem causar mais danos a uma empresa.




    Vulnerabilidades Tratadas com Descaso

    As vulnerabilidades mais conhecidas são deixadas sem correção em aplicações Web e software de servidor e ponto final, criando assim, maiores oportunidades para os ataques ocorrerem. Esses aplicativos desatualizados continuam a ser os facilitadores de violações, ano após ano. No entanto, o último relatório X -Force também reconhece que os atacantes estão melhorando as suas habilidades, o que lhes permite aumentar o retorno sobre as técnicas de exploração. Esses agressores estão capitalizando sobre a confiança dos usuários, quando se trata de novos vetores como mídias sociais, tecnologia móvel e outros ataques.



    Explorando as Relações de Confiança

    Estamos no meio do ano de 2013, e os atacantes continuam a concentrar-se na exploração de relações de confiança, através de redes sociais a partir de práticas de spam dando a investida uma aparência profissional, para o envio de links maliciosos que parecem ser de amigos ou pessoas que "seguem". "Estes ataques não funcionam, fornecendo um ponto de entrada para as organizações. Em sua defesa, as redes sociais têm tomado medidas mais pró-ativas, no que diz respeito a postagens/mensagens públicas e privadas.


    Venda de Contas em Redes Sociais

    Pode até ser muita audácia, mas os cibercriminosos estão vendendo contas em sites de redes sociais, alguns pertencentes a pessoas reais cujas credenciais foram comprometidas, enquanto outros são fabricados e projetados para passar alta credibilidade através de perfis realistas e uma teia de conexões. No mínimo, eles funcionam para inflar "likes" em páginas ou falsificar comentários; embora o uso mais mais insidioso inclua esconder a sua identidade para realizar atividades criminosas - o equivalente on-line de uma identidade falsa.


    Previsões do Relatório da IBM

    IBM X-Force prevê que aplicações de engenharia social se tornem mais sofisticadas, devido aos atacantes criarem networks complexos de identidades, enquanto eles vão refinando a arte de enganar as vítimas. Além disso, os avanços e controles de tecnologia estão disponíveis, as melhores práticas continuam a ser refinadas; mas em última análise, o usuário ainda acredita que ele pode contornar a maioria das situações.

    Ataques distribuídos de negação de serviço (DDoS), pode ser usado como uma distração, permitindo que os atacantes possam violar outros sistemas na empresa, enquanto as equipes de TI são forçadas a tomar decisões difíceis com base no risco, possivelmente sem a visibilidade de todo o âmbito do que está ocorrendo. Além do mais, os atacantes têm demonstrado maior sofisticação nas técnicas na área de DDoS, utilizando métodos de aumentar a quantidade de largura de banda como uma forma atualizada e poderosa para deter as interrupções do serviço on-line, bem como novas técnicas de evasão de mitigação de DDoS.

    Como o alcance e a frequência de violações de dados continua em uma trajetória ascendente, é mais importante do que nunca voltar aos fundamentos básicos de segurança. Enquanto a mitigação é uma necessidade, a tarefa de educar os usuários em toda a empresa de que a segurança é um estado de espírito e não uma exceção, pode percorrer um longo caminho para reduzir esses incidentes.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=15635

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L