Ameaças virtuais que surgiram em 2009 Spam com Malware – Em geral, o spam é visto como algo inconveniente, mas não necessariamente perigoso. No entanto, entre setembro e outubro de 2009, mais de 2 por cento, dos e-mails enviados como spam continha malware como anexos. Ou seja, de 2008 para cá houve um aumento de nove vezes no número de spams contendo malwares. Ataques a redes sociais – 2009 foi o ano em que os ataques contra sites de redes sociais e passaram a ser uma prática criminosa comum. No segundo semestre de 2009, os ataques usando essas redes aumentaram tanto em frequência como em sofisticação. Os sites de Redes Sociais associam dois fatores que fazem deles o alvo ideal para atividades criminosas online: um enorme número de usuários e alto nível de confiança entre os mesmos. Falsos Softwares de Segurança – No período de 1o de julho de 2008 a 30 de junho de 2009, a Symantec foi informada sobre 43 milhões de tentativas de instalações de softwares de segurança fraudulentos. Um total de 250 diferentes aplicativos falsos de segurança que se apresentam como um software legítimo — muitas vezes bastante convincentes — mas que, na verdade, conferem pouca ou nenhuma proteção, podendo ainda infectar o computador com o próprio malware que alegam combater. Malwares “Pré-Fabricados” – Em 2009, ficou ainda mais fácil criar malwares. Isso deve, em grande parte, à disponibilidade de kits de ferramentas populares e fáceis de usar. Muitas destas ameaças não passam, na verdade, de um conglomerado de componentes derivados de outros malwares já estabelecidos. Esta tendência também tornou o malware mais descartável, ou seja, uma ameaça pode surgir e desaparecer, muitas vezes, em um período de 24 horas. Aparecimento de botnets – Os botnets, ou redes bot, estão sendo usadas como base para todos os crimes cibernéticos. A Symantec observou que a maioria dos malwares atuais contém um comando de bot e um canal de controle. Em 2009, os criadores de botnets expandiram suas especialidades utilizando sites de redes sociais como importantes canais de comunicação. Cooperação multi-setorial para erradicar ameaças na Internet – Com o advento da primeira variante do Conficker, temos notado como a crescente organização e sofisticação de crimes cibernéticos resultou em uma maior cooperação entre fornecedores de produtos de segurança, agentes da lei e prestadoras de serviços de Internet. Entre os exemplos constatados em 2009, destacam-se: o grupo CWG (Conficker Working Group), a bemsucedida operação do FBI de combate a phishing (Operation Phish Phry), assim como o Digital Crimes Consortium, cujo encontro de inauguração ocorreu em outubro. Eventos atuais são alavancados de forma inédita – foram observadas diferentes ameaças criadas especialmente em decorrência de eventos como Dia dos Namorados, a Gripe H1N1, a queda do voo 447 da Air France, Serena Williams, mortes de Michael Jackson e Patrick Swayze. Cada um desses eventos, além de muitos outros, foram usados por criadores de malware e emissores de spam em 2009 na tentativa de atrair internautas desavisados, induzindo-os a baixar malwares, comprar produtos e cair em diferentes “contos do vigário”. Atingimos um estágio em que nenhum acontecimento popular passa despercebido. Podemos esperar que outros de igual importância, a exemplo da Copa do Mundo de Futebol em 2010 e as Olimpíadas de Inverno, sejam utilizados à medida que se aproximam. Na liderança, infecções por download – O número de ataques que secretamente infectam internautas por meio do comprometimento de sites legítimos, continua em ascensão. Em 2008, a Symantec observou um total de 18 milhões de tentativas de infecção por download. No entanto, em 2009, só no período de agosto a outubro de 2009, este mesmo número foi de 17,4 milhões. A volta do alto volume de spams – A Symantec verificou uma redução de 65 por cento no número total de mensagens de spam, nas 24 horas que antecederam a pane McColo, em 2008, assim como nas 24 horas posteriores, resultando na queda dos níveis de spam para 69,8 por cento do volume total de e-mails enviados. Em 2009, contudo, o volume total de spam retornou a uma média de 87,4 por cento, atingindo o máximo de 95 por cento, no final de maio. A ascensão das ameaças polimórficas – O polimorfismo diz respeito à capacidade de mutação. Portanto, as ameaças polimórficas são aquelas em que cada instância do malware é ligeiramente diferente da anterior. As mudanças automáticas no código de cada fase não modificam a funcionalidade do malware, mas praticamente tornam inúteis e ineficazes as tradicionais tecnologias de detecção de vírus. A Symantec verificou que ameaças polimórficas, como Waladac, Virut e Sality, são cada vez mais comuns, à medida que os criminosos cibernéticos buscam ampliar seu repertório de contramedidas que façam frente às tecnologias antivírus convencionais. Aumento dos ataques contra reputação das marcas – Geocities era o nome de uma marca que foi sequestrada por emissores de spam, na tentativa de enganar usuários de computador. Em outubro, com a pane geral que atingiu o serviço de hospedagem na Web da Yahoo, a Symantec verificou um vasto aumento no abuso de numerosos serviços de Web menores e gratuitos, como sites de encurtamento de URL, que hoje vêem seus nomes e reputações legítimas sendo utilizados abertamente por emissores de spam. Sem dúvida, este avanço se deve à contribuição dada pelas inovações feitas na tecnologia CAPTCHA, o que tornou mais fácil para pessoas mal-intencionadas estabelecer várias contas e perfis descartáveis, com a finalidade de envio de spam. A Symantec já notou que algumas dessas prestadoras menores de serviços de Web chegam até a tirar do ar seus próprios sites como uma forma de frear o envio de spams. As violações de dados continuam – Em 13 de outubro de 2009, já haviam sido registradas 403 violações de dados no ano, expondo mais de 220 milhões de registros, de acordo com o Identity Theft Resource Center (Centro de Pesquisas sobre Roubo de Identidade). Pessoas bem-intencionadas com acesso a informações continuam sendo responsáveis pela maioria dos incidentes, 88% de todos estes tipos de incidentes foram causados por pessoas com acesso a dados sigilosos, como funcionários e parceiros, segundo estudo do Ponemon Institute. Crescem, porém, as preocupações com vazamento de dados por má intenção do usuário. Outro dado da pesquisa mostra que 59% dos ex-funcionários admitiram ter levado dados da empresa, quando deixaram seus empregos. Embora as organizações tenham como objetivo a prevenção da perda de dados, fica claro que é preciso fazer mais para evitar que informações confidenciais saiam da organização. Tendências de segurança na Internet para 2010 Só o antivírus não é mais suficiente – Com as ameaças polimórficas em alta e a explosão de variantes únicas de malware, em 2009 a indústria como um todo rapidamente concluiu que apenas as abordagens tradicionais utilizando antivírus, não são suficientes para proteger contra as ameaças dos nossos dias. Chegamos a um ponto onde novos programas criminosos estão sendo criados a uma taxa superior aos dos programas legítimos. Também não faz mais sentido concentrar-se exclusivamente na análise dos malwares. Ao invés disso, torna-se cada vez mais importante o aumento do grau de conhecimento e conscientização por parte dos usuários, além de abordagens que proporcionem detecção mais ampla e de rápida atualização, como segurança baseada em reputação que será primordial em 2010. Engenharia social como o principal vetor de ataques – Cada vez mais, os criminosos virtuais estão interessados em chegar diretamente ao usuário final, tentando induzi-lo a baixar malwares ou divulgar informações confidenciais, com a idéia de que estão fazendo algo muito inocente. A popularidade das ferramentas de engenharia social é, pelo menos em parte, incentivada pela irrelevância do tipo do sistema operacional e do browser utilizados pelo individuo, pois é o próprio usuário que está sendo visado, e não necessariamente as vulnerabilidades de sua máquina. Hoje em dia, a engenharia social já é um dos principais vetores de ataque. Segundo estimativas da Symantec, o número de tentativas de ataques, usando técnicas de engenharia social certamente vai crescer em 2010. Fornecedores mal-intencionados de software de segurança ampliam seus esforços – Para 2010, há a previsão de que os propagadores de aplicativos para softwares de segurança fraudulentos, elevem seus esforços a um novo patamar inclusive “sequestrando” computadores de usuários tornando-os inúteis e mantendo-os reféns mediante pagamento de resgate. Em uma próxima etapa não tão dramática, este software não seria explicitamente falso, mas de natureza dúbia, na melhor das hipóteses. Por exemplo, a Symantec já verificou que há alguns fornecedores falsos de antivírus vendendo cópias rebatizadas de softwares de segurança legítimos, como se essas versões fossem seu próprio produto. Neste caso, o usuário tecnicamente obtém um falso antivírus, mas, na realidade, é o mesmo que poderia obter grátis, por download, em outro site. Aplicativos de redes sociais serão alvos de fraude – Diante da projeção de mais um ano de crescimento das redes sociais, prevê-se também o aumento das fraudes dirigidas contra os usuários destes sites. Com isso, provavelmente os responsáveis pelas redes sociais irão implantar ações pró-ativas contra estas ameaças. À medida que isso aconteça, é bem provável que os criminosos virtuais passem a visar às vulnerabilidades dos aplicativos destes mesmos desenvolvedores, que têm como objetivo proteger as contas dos usuários nas redes sociais. Isso foi observado, por exemplo, quando os criminosos alavancaram mais os plug-ins de browsers, uma vez que estes aplicativos tornaram-se mais seguros. Windows 7 na mira dos cibercriminosos – A Microsoft já lançou os primeiros patches de segurança para o seu novo sistema operacional. Enquanto os códigos de computador forem programados pelo homem, existirão falhas, independente da meticulosidade aplicada nos testes feitos com as versões pré-lançamento. Quanto mais complexo for o código, maior será a probabilidade de algumas vulnerabilidades passarem despercebidas. O novo sistema operacional da Microsoft não é uma exceção e assim que o Windows 7 ganhar impulso em 2010, os cibercriminosos, sem dúvida, vão encontrar meios de explorar seus usuários. Aumento as Botnets de rápido fluxo – “Fast flux” é uma técnica usada por algumas botnets, com o objetivo de ocultar sites mal-intencionados de phishing, existentes atrás de uma rede mutável de hosts comprometidos, atuando como proxies. Usando uma combinação de redes peer-to-peer, comando e controle distribuídos, balanceamento de carga baseado na Web e redirecionamento proxy, fica difícil rastrear a localização geográfica original dos botnets. Ao mesmo tempo em que a indústria cria contramedidas para reduzir a eficácia das botnets tradicionais, deverá crescer também o número de usuários desta técnica de ataques. Encurtamento de URL, o melhor amigo do autor de phishing – Como o usuário, em geral, não tem a menor idéia de onde um URL encurtado se localiza, os autores de phishing conseguem disfarçar os links nos quais um usuário mais cauteloso pensaria duas vezes antes de clicar. A Symantec já verificou a existência de uma tendência no uso desta tática, para distribuir aplicativos falsos e prevê um aumento dessa prática criminosa. Além disso, na tentativa de escapar dos filtros antispam por meio de ofuscação, é bastante provável que os emissores de spam encurtem ainda mais os URLs , para executarem suas atividades criminosas. Aumento nos malwares para Mac e dispositivos móveis – O número de ataques visando explorar determinados sistemas operacionais ou plataformas, está diretamente relacionado à grande participação no mercado destes dispositivos, uma vez os autores de malware têm como intenção ganhar dinheiro e sempre querem tirar o máximo de vantagem. Em 2009, vimos mais Macs e smartphones sendo visados por autores de malware. À medida que cresce a popularidade dos Macs e smartphones, imagina-se que em 2010 haverá um número maior ainda de cibercriminosos dedicados à criação de malware para explorar estes aparelhos. Spammers violam as regras – Enquanto o cenário econômico continuar tumultuado, cada vez mais veremos spammers organizados para tirar vantagem dos usuários por meio da comercialização de endereços eletrônicos para envio de spams em massa. Volume de spams continuará oscilando – Desde 2007, o número de spams vem aumentando em torno de 15 por cento ao ano. Embora este crescimento acentuado não seja sustentável a longo prazo, está claro que seus emissores não irão desistir facilmente enquanto houver uma motivação de ganho financeiro para tanto. Mundialmente, os volumes de spams continuarão oscilando em 2010, e a previsão é que seus emissores continuem se adaptando à sofisticação dos softwares de segurança e à intervenção das prestadoras de serviços de Internet. Malwares especializados – Em 2009, foi identificado um tipo de malware altamente especializado que visa a exploração de determinados caixas eletrônicos, revelando um grau de conhecimento das operações internas e de suas brechas que dão margem à exploração por parte dos cibercriminosos. Essa tendência deverá continuar em 2010, inclusive com a possibilidade de malwares dirigidos a sistemas eletrônicos de votação, utilizados em eleições políticas ou em votações por telefone, como por exemplo aquelas utilizadas em “reality shows” ou outros tipos de competição. Tecnologia CAPTCHA deverá melhorar – À medida que isso ocorrer e os emissores de spams encontrarem mais dificuldades de quebrar os códigos CAPTCHA, por meio de processos automatizados, é muito provável que os criminosos virtuais, principalmente nas economias emergentes, acabem descobrindo um meio de usar pessoas reais para criarem novas contas manualmente, tudo isso com o objetivo de escapar das melhorias introduzidas pelas tecnologias de antispam. A Symantec estima que as pessoas, contratadas para criar manualmente estas contas deverão receber menos do que 10 por cento do custo incorrido pelo emissor de spam. Estima-se que atualmente os chamados “account-farmers” cobrem US$ 30-40 por lote de 1.000 contas. Spam de mensagens instantâneas – Ao mesmo tempo em que os criminosos cibernéticos exploram novas formas de escapar da ação das tecnologias CAPTCHA, deverá crescer também o número de ataques utilizando mensagens instantâneas. Em grande parte, estes ataques consistirão em mensagens não-solicitadas, contendo links mal-intencionados, especialmente para ataques que visem o comprometimento de contas legítimas de mensagens instantâneas (MI). Até o final de 2010, a Symantec prevê que uma em cada 300 mensagens conterá um URL malicioso. De maneira geral, um em cada 12 hiperlinks levará a um domínio conhecido por hospedar malwares. Em meados de 2009, esta taxa era de um em cada 78 hiperlinks. Aumento no spam em idiomas diferentes do inglês – À medida que cresce a penetração da banda larga, sobretudo nas economias em desenvolvimento, o número de spams em países com idiomas distintos do inglês, também aumentará. Para algumas partes da Europa, a Symantec estima que o nível de spams locais devará superar 50% de todos os spams enviados. Tendências de armazenamento para 2010 2010 é o ano para “Deletar”: No próximo ano, os administradores de TI das empresas continuarão a lutar contra o rápido crescimento do volume de informações, ao mesmo tempo que os orçamentos tendem a diminuir. O Instituto InfoPro diz que o gasto geral com armazenamento em 2010 aumentará em relação a 2009, mas muitos entrevistados ainda esperam orçamentos inalterados ou até reduzidos. A última vez que as tecnologias de armazenamento acompanharam o ritmo acelerado do crescimento de volume de informação foi em 2002. Para voltar a acompanhá-lo, os administradores de armazenamento precisarão esquecer a mentalidade de ‘salvar tudo’ e começar a apagar informações. “Deletar” será a ação que dará o tom, resultando em uma mudança do uso de backup como local de armazenamento a longo prazo. O Backup voltará a ser usado em sua função original, para recuperação, enquanto o armazenamento passará a ser utilizado como ferramenta de retenção e disponibilização de informações a longo prazo. 2010 deverá trazer o fim das pilhas de fitas de backup: O backup não é o aplicativo mais indicado para retenção de informação já normalmente é organizado em espécies “ilhas de informações” – sistemas. Um arquivo ativo, não duplicado, com características de automatização reduz muito o custo e o tempo do armazenamento e da retenção de informações a longo prazo. Em 2010, o papel das mudanças no backup priorizará a recuperação a curto prazo – backups rápidos e não duplicados, além de recuperação rápida e granular com replicação para o site específico de recuperação de desastres. Eliminação de Arquivos Duplicados: Em 2010, a eliminação de arquivos duplicados deverá ser amplamente adotada pelas empresas como uma nova funcionalidade dos sistemas e não mais como uma tecnologia independente. 70 por cento das organizações ainda não possui uma solução de deduplicação implementada, mas espera-se que considerem essa tecnologia no próximo ano conforme a oferta de soluções for aumentando. Com o tempo, à medida que mais empresas se beneficiem da eliminação de dados duplicados, o gerenciamento dos recursos de armazenamento será fundamental. A tendência é de que as empresas busquem fornecedores que possam implementar plataformas simplificadas e interoperáveis, a fim de reduzir o tempo e os gastos para as empresas. Competição da indústria fomenta padronização dos softwares: Tanto a consolidação da indústria quanto o aumento da concorrência, fomentarão a necessidade pela padronização heterogênea dos softwares de gestão em 2010. Isso continuará a criar a necessidade por tecnologias de proteção, armazenamento e alta disponibilidade de dados que eliminem as ilhas de informações formadas pela integração vertical. Um ano de migração: À medida que as organizações migram para as novas plataformas da Microsoft, ao longo do próximo ano elas precisarão de diversas tecnologias de gestão de armazenamento e dados. Ao mesmo tempo em que a atualização nem sempre é uma prioridade para as organizações de TI, devido aos orçamentos apertados e aos recursos necessários para gerenciar o processo, versões mais novas podem oferecer avanços tecnológicos significativos e melhorias de desempenho capazes de ajudar as organizações a cumprirem melhor suas SLA (níveis de serviço). No entanto, é importante que as organizações não tratem esses aplicativos de maneira irracional e utilizem tecnologias de backup na plataforma, bem como soluções para o fim da duplicação, armazenamento, retenção e E-Discovery. Uma plataforma confiável pode utilizar tanto aplicativos novos, quanto os mais antigos, de maneira centralizada. A virtualização vai além do x86: Em 2010, mais usuários poderão se beneficiar da virtualização, à medida que a concorrência aumenta entre os provedores. Em 2010, ficará claro que os usuários poderão experimentar todas as características da virtualização, não apenas o x86. À medida que a virtualização se torna ainda mais popular, os usuários precisarão implementar estratégias e tecnologias que os ajudem a gerenciar toda a infra-estrutura de TI – seja ela física ou virtual – de uma maneira robusta, simplificada e amigável para os usuários. Armazenamento “na nuvem” chega com tudo: À medida que cresce o número de empresas que procuram maneiras de melhorar a eficiência e reduzir a complexidade da gestão de seus ambientes em expansão, elas também irão buscar aprimorar o design da arquitetura de armazenamento já implementada. A maioria começará a reconhecer a importância da combinação do hardware para infra-estrutura com os softwares, como a melhor estratégia para oferecer armazenamento às empresas, mas precisarão decidir entre os modelos público, privado e híbrido. Para avaliar suas opções, os gerentes de armazenamento das empresas devem considerar custo, disponibilidade, capacidade de gestão e o desempenho de qualquer solução que sirva como opção dos serviços de armazenamento baseado em arquivos. Armazenamento “na nuvem” fomenta a gestão de dados: A mudança contínua para armazenamento “na nuvem” ao longo do próximo ano possibilitará que as organizações empresariais executem estratégias e ferramentas de gestão de dados mais eficientes. Ao mesmo tempo em que os usuários poderão utilizar a computação “em nuvem” para assegurar melhor desempenho e disponibilidade dos aplicativos, haverá riscos inerentes que os administradores precisarão resolver para aproveitar ao máximo essa flexibilidade. As organizações deverão cada vez mais adquirir soluções verdes: Em 2009, as organizações começaram a mudança rumo à implementação de tecnologias verdes, graças, sobretudo, a fatores como redução de custos e conscientização mais equilibrada a fim de melhorar a estratégia ambiental da organização. Em 2010, esses dois fatores farão com que a maioria das organizações implemente uma estratégia ‘verde’. Os responsáveis pelas decisões de TI estão, cada vez mais, justificando soluções verdes de TI com argumentos que vão além dos benefícios de eficiência em TI. Eles agora estão considerando inúmeros fatores, como redução do consumo de eletricidade e dos custos com resfriamento, além da crescente preferência dos clientes por empresas socialmente responsáveis.