Ameaças virtuais que surgiram em 2009

Spam com Malware – Em geral, o spam é visto como algo inconveniente, mas não
necessariamente perigoso. No entanto, entre setembro e outubro de 2009, mais de 2 por
cento, dos e-mails enviados como spam continha malware como anexos. Ou seja, de 2008
para cá houve um aumento de nove vezes no número de spams contendo malwares.

Ataques a redes sociais – 2009 foi o ano em que os ataques contra sites de redes sociais e
passaram a ser uma prática criminosa comum. No segundo semestre de 2009, os ataques
usando essas redes aumentaram tanto em frequência como em sofisticação. Os sites de
Redes Sociais associam dois fatores que fazem deles o alvo ideal para atividades criminosas
online: um enorme número de usuários e alto nível de confiança entre os mesmos.

Falsos Softwares de Segurança – No período de 1o de julho de 2008 a 30 de junho de
2009, a Symantec foi informada sobre 43 milhões de tentativas de instalações de softwares
de segurança fraudulentos. Um total de 250 diferentes aplicativos falsos de segurança que
se apresentam como um software legítimo — muitas vezes bastante convincentes — mas
que, na verdade, conferem pouca ou nenhuma proteção, podendo ainda infectar o
computador com o próprio malware que alegam combater.

Malwares “Pré-Fabricados” – Em 2009, ficou ainda mais fácil criar malwares. Isso deve,
em grande parte, à disponibilidade de kits de ferramentas populares e fáceis de usar. Muitas
destas ameaças não passam, na verdade, de um conglomerado de componentes derivados
de outros malwares já estabelecidos. Esta tendência também tornou o malware mais
descartável, ou seja, uma ameaça pode surgir e desaparecer, muitas vezes, em um período
de 24 horas.

Aparecimento de botnets – Os botnets, ou redes bot, estão sendo usadas como base para
todos os crimes cibernéticos. A Symantec observou que a maioria dos malwares atuais
contém um comando de bot e um canal de controle. Em 2009, os criadores de botnets
expandiram suas especialidades utilizando sites de redes sociais como importantes canais
de comunicação.

Cooperação multi-setorial para erradicar ameaças na Internet – Com o advento da
primeira variante do Conficker, temos notado como a crescente organização e sofisticação
de crimes cibernéticos resultou em uma maior cooperação entre fornecedores de produtos
de segurança, agentes da lei e prestadoras de serviços de Internet. Entre os exemplos
constatados em 2009, destacam-se: o grupo CWG (Conficker Working Group), a bemsucedida operação do FBI de combate a phishing (Operation Phish Phry), assim como o
Digital Crimes Consortium, cujo encontro de inauguração ocorreu em outubro.

Eventos atuais são alavancados de forma inédita – foram observadas diferentes ameaças
criadas especialmente em decorrência de eventos como Dia dos Namorados, a Gripe H1N1,
a queda do voo 447 da Air France, Serena Williams, mortes de Michael Jackson e Patrick
Swayze. Cada um desses eventos, além de muitos outros, foram usados por criadores de
malware e emissores de spam em 2009 na tentativa de atrair internautas desavisados,
induzindo-os a baixar malwares, comprar produtos e cair em diferentes “contos do vigário”.
Atingimos um estágio em que nenhum acontecimento popular passa despercebido.
Podemos esperar que outros de igual importância, a exemplo da Copa do Mundo de Futebol
em 2010 e as Olimpíadas de Inverno, sejam utilizados à medida que se aproximam.

Na liderança, infecções por download – O número de ataques que secretamente infectam
internautas por meio do comprometimento de sites legítimos, continua em ascensão. Em
2008, a Symantec observou um total de 18 milhões de tentativas de infecção por download.
No entanto, em 2009, só no período de agosto a outubro de 2009, este mesmo número foi de
17,4 milhões.

A volta do alto volume de spams – A Symantec verificou uma redução de 65 por cento no
número total de mensagens de spam, nas 24 horas que antecederam a pane McColo, em
2008, assim como nas 24 horas posteriores, resultando na queda dos níveis de spam para
69,8 por cento do volume total de e-mails enviados. Em 2009, contudo, o volume total de
spam retornou a uma média de 87,4 por cento, atingindo o máximo de 95 por cento, no final
de maio.

A ascensão das ameaças polimórficas – O polimorfismo diz respeito à capacidade de
mutação. Portanto, as ameaças polimórficas são aquelas em que cada instância do malware
é ligeiramente diferente da anterior. As mudanças automáticas no código de cada fase não
modificam a funcionalidade do malware, mas praticamente tornam inúteis e ineficazes as
tradicionais tecnologias de detecção de vírus. A Symantec verificou que ameaças
polimórficas, como Waladac, Virut e Sality, são cada vez mais comuns, à medida que os
criminosos cibernéticos buscam ampliar seu repertório de contramedidas que façam frente
às tecnologias antivírus convencionais.

Aumento dos ataques contra reputação das marcas – Geocities era o nome de uma
marca que foi sequestrada por emissores de spam, na tentativa de enganar usuários de
computador. Em outubro, com a pane geral que atingiu o serviço de hospedagem na Web da
Yahoo, a Symantec verificou um vasto aumento no abuso de numerosos serviços de Web
menores e gratuitos, como sites de encurtamento de URL, que hoje vêem seus nomes e
reputações legítimas sendo utilizados abertamente por emissores de spam. Sem dúvida,
este avanço se deve à contribuição dada pelas inovações feitas na tecnologia CAPTCHA, o
que tornou mais fácil para pessoas mal-intencionadas estabelecer várias contas e perfis
descartáveis, com a finalidade de envio de spam. A Symantec já notou que algumas dessas
prestadoras menores de serviços de Web chegam até a tirar do ar seus próprios sites como
uma forma de frear o envio de spams.

As violações de dados continuam – Em 13 de outubro de 2009, já haviam sido registradas
403 violações de dados no ano, expondo mais de 220 milhões de registros, de acordo com o
Identity Theft Resource Center (Centro de Pesquisas sobre Roubo de Identidade). Pessoas
bem-intencionadas com acesso a informações continuam sendo responsáveis pela maioria
dos incidentes, 88% de todos estes tipos de incidentes foram causados por pessoas com
acesso a dados sigilosos, como funcionários e parceiros, segundo estudo do Ponemon
Institute. Crescem, porém, as preocupações com vazamento de dados por má intenção do
usuário. Outro dado da pesquisa mostra que 59% dos ex-funcionários admitiram ter levado
dados da empresa, quando deixaram seus empregos. Embora as organizações tenham como
objetivo a prevenção da perda de dados, fica claro que é preciso fazer mais para evitar que
informações confidenciais saiam da organização.
Tendências de segurança na Internet para 2010

Só o antivírus não é mais suficiente – Com as ameaças polimórficas em alta e a explosão
de variantes únicas de malware, em 2009 a indústria como um todo rapidamente concluiu
que apenas as abordagens tradicionais utilizando antivírus, não são suficientes para
proteger contra as ameaças dos nossos dias. Chegamos a um ponto onde novos programas
criminosos estão sendo criados a uma taxa superior aos dos programas legítimos. Também
não faz mais sentido concentrar-se exclusivamente na análise dos malwares. Ao invés disso,
torna-se cada vez mais importante o aumento do grau de conhecimento e conscientização
por parte dos usuários, além de abordagens que proporcionem detecção mais ampla e de
rápida atualização, como segurança baseada em reputação que será primordial em 2010.

Engenharia social como o principal vetor de ataques – Cada vez mais, os criminosos
virtuais estão interessados em chegar diretamente ao usuário final, tentando induzi-lo a
baixar malwares ou divulgar informações confidenciais, com a idéia de que estão fazendo
algo muito inocente. A popularidade das ferramentas de engenharia social é, pelo menos em
parte, incentivada pela irrelevância do tipo do sistema operacional e do browser utilizados
pelo individuo, pois é o próprio usuário que está sendo visado, e não necessariamente as
vulnerabilidades de sua máquina. Hoje em dia, a engenharia social já é um dos principais
vetores de ataque. Segundo estimativas da Symantec, o número de tentativas de ataques,
usando técnicas de engenharia social certamente vai crescer em 2010.

Fornecedores mal-intencionados de software de segurança ampliam seus esforços –
Para 2010, há a previsão de que os propagadores de aplicativos para softwares de
segurança fraudulentos, elevem seus esforços a um novo patamar inclusive “sequestrando”
computadores de usuários tornando-os inúteis e mantendo-os reféns mediante pagamento
de resgate. Em uma próxima etapa não tão dramática, este software não seria
explicitamente falso, mas de natureza dúbia, na melhor das hipóteses. Por exemplo, a
Symantec já verificou que há alguns fornecedores falsos de antivírus vendendo cópias
rebatizadas de softwares de segurança legítimos, como se essas versões fossem seu próprio
produto. Neste caso, o usuário tecnicamente obtém um falso antivírus, mas, na realidade, é
o mesmo que poderia obter grátis, por download, em outro site.

Aplicativos de redes sociais serão alvos de fraude – Diante da projeção de mais um ano
de crescimento das redes sociais, prevê-se também o aumento das fraudes dirigidas contra
os usuários destes sites. Com isso, provavelmente os responsáveis pelas redes sociais irão
implantar ações pró-ativas contra estas ameaças. À medida que isso aconteça, é bem
provável que os criminosos virtuais passem a visar às vulnerabilidades dos aplicativos
destes mesmos desenvolvedores, que têm como objetivo proteger as contas dos usuários
nas redes sociais. Isso foi observado, por exemplo, quando os criminosos alavancaram mais
os plug-ins de browsers, uma vez que estes aplicativos tornaram-se mais seguros.

Windows 7 na mira dos cibercriminosos – A Microsoft já lançou os primeiros patches de
segurança para o seu novo sistema operacional. Enquanto os códigos de computador forem
programados pelo homem, existirão falhas, independente da meticulosidade aplicada nos
testes feitos com as versões pré-lançamento. Quanto mais complexo for o código, maior será
a probabilidade de algumas vulnerabilidades passarem despercebidas. O novo sistema
operacional da Microsoft não é uma exceção e assim que o Windows 7 ganhar impulso em
2010, os cibercriminosos, sem dúvida, vão encontrar meios de explorar seus usuários.

Aumento as Botnets de rápido fluxo – “Fast flux” é uma técnica usada por algumas
botnets, com o objetivo de ocultar sites mal-intencionados de phishing, existentes atrás de
uma rede mutável de hosts comprometidos, atuando como proxies. Usando uma
combinação de redes peer-to-peer, comando e controle distribuídos, balanceamento de
carga baseado na Web e redirecionamento proxy, fica difícil rastrear a localização
geográfica original dos botnets. Ao mesmo tempo em que a indústria cria contramedidas
para reduzir a eficácia das botnets tradicionais, deverá crescer também o número de
usuários desta técnica de ataques.

Encurtamento de URL, o melhor amigo do autor de phishing – Como o usuário, em
geral, não tem a menor idéia de onde um URL encurtado se localiza, os autores de phishing
conseguem disfarçar os links nos quais um usuário mais cauteloso pensaria duas vezes
antes de clicar. A Symantec já verificou a existência de uma tendência no uso desta tática,
para distribuir aplicativos falsos e prevê um aumento dessa prática criminosa. Além disso,
na tentativa de escapar dos filtros antispam por meio de ofuscação, é bastante provável que
os emissores de spam encurtem ainda mais os URLs , para executarem suas atividades
criminosas.

Aumento nos malwares para Mac e dispositivos móveis – O número de ataques visando
explorar determinados sistemas operacionais ou plataformas, está diretamente relacionado
à grande participação no mercado destes dispositivos, uma vez os autores de malware têm
como intenção ganhar dinheiro e sempre querem tirar o máximo de vantagem. Em 2009,
vimos mais Macs e smartphones sendo visados por autores de malware. À medida que
cresce a popularidade dos Macs e smartphones, imagina-se que em 2010 haverá um número
maior ainda de cibercriminosos dedicados à criação de malware para explorar estes
aparelhos.

Spammers violam as regras – Enquanto o cenário econômico continuar tumultuado, cada
vez mais veremos spammers organizados para tirar vantagem dos usuários por meio da
comercialização de endereços eletrônicos para envio de spams em massa.

Volume de spams continuará oscilando – Desde 2007, o número de spams vem
aumentando em torno de 15 por cento ao ano. Embora este crescimento acentuado não seja
sustentável a longo prazo, está claro que seus emissores não irão desistir facilmente
enquanto houver uma motivação de ganho financeiro para tanto. Mundialmente, os
volumes de spams continuarão oscilando em 2010, e a previsão é que seus emissores
continuem se adaptando à sofisticação dos softwares de segurança e à intervenção das
prestadoras de serviços de Internet.

Malwares especializados – Em 2009, foi identificado um tipo de malware altamente
especializado que visa a exploração de determinados caixas eletrônicos, revelando um grau
de conhecimento das operações internas e de suas brechas que dão margem à exploração
por parte dos cibercriminosos. Essa tendência deverá continuar em 2010, inclusive com a
possibilidade de malwares dirigidos a sistemas eletrônicos de votação, utilizados em
eleições políticas ou em votações por telefone, como por exemplo aquelas utilizadas em
“reality shows” ou outros tipos de competição.

Tecnologia CAPTCHA deverá melhorar – À medida que isso ocorrer e os emissores de
spams encontrarem mais dificuldades de quebrar os códigos CAPTCHA, por meio de
processos automatizados, é muito provável que os criminosos virtuais, principalmente nas
economias emergentes, acabem descobrindo um meio de usar pessoas reais para criarem
novas contas manualmente, tudo isso com o objetivo de escapar das melhorias introduzidas
pelas tecnologias de antispam. A Symantec estima que as pessoas, contratadas para criar
manualmente estas contas deverão receber menos do que 10 por cento do custo incorrido
pelo emissor de spam. Estima-se que atualmente os chamados “account-farmers” cobrem
US$ 30-40 por lote de 1.000 contas.

Spam de mensagens instantâneas – Ao mesmo tempo em que os criminosos cibernéticos
exploram novas formas de escapar da ação das tecnologias CAPTCHA, deverá crescer
também o número de ataques utilizando mensagens instantâneas. Em grande parte, estes
ataques consistirão em mensagens não-solicitadas, contendo links mal-intencionados,
especialmente para ataques que visem o comprometimento de contas legítimas de
mensagens instantâneas (MI). Até o final de 2010, a Symantec prevê que uma em cada 300
mensagens conterá um URL malicioso. De maneira geral, um em cada 12 hiperlinks levará a
um domínio conhecido por hospedar malwares. Em meados de 2009, esta taxa era de um
em cada 78 hiperlinks.

Aumento no spam em idiomas diferentes do inglês – À medida que cresce a penetração
da banda larga, sobretudo nas economias em desenvolvimento, o número de spams em
países com idiomas distintos do inglês, também aumentará. Para algumas partes da Europa,
a Symantec estima que o nível de spams locais devará superar 50% de todos os spams
enviados.
Tendências de armazenamento para 2010

2010 é o ano para “Deletar”: No próximo ano, os administradores de TI das empresas
continuarão a lutar contra o rápido crescimento do volume de informações, ao mesmo
tempo que os orçamentos tendem a diminuir. O Instituto InfoPro diz que o gasto geral
com armazenamento em 2010 aumentará em relação a 2009, mas muitos entrevistados
ainda esperam orçamentos inalterados ou até reduzidos. A última vez que as tecnologias
de armazenamento acompanharam o ritmo acelerado do crescimento de volume de
informação foi em 2002. Para voltar a acompanhá-lo, os administradores de
armazenamento precisarão esquecer a mentalidade de ‘salvar tudo’ e começar a apagar
informações. “Deletar” será a ação que dará o tom, resultando em uma mudança do uso
de backup como local de armazenamento a longo prazo. O Backup voltará a ser usado
em sua função original, para recuperação, enquanto o armazenamento passará a ser
utilizado como ferramenta de retenção e disponibilização de informações a longo prazo.

2010 deverá trazer o fim das pilhas de fitas de backup: O backup não é o aplicativo
mais indicado para retenção de informação já normalmente é organizado em espécies
“ilhas de informações” – sistemas. Um arquivo ativo, não duplicado, com características
de automatização reduz muito o custo e o tempo do armazenamento e da retenção de
informações a longo prazo. Em 2010, o papel das mudanças no backup priorizará a
recuperação a curto prazo – backups rápidos e não duplicados, além de recuperação
rápida e granular com replicação para o site específico de recuperação de desastres.

Eliminação de Arquivos Duplicados: Em 2010, a eliminação de arquivos duplicados
deverá ser amplamente adotada pelas empresas como uma nova funcionalidade dos
sistemas e não mais como uma tecnologia independente. 70 por cento das organizações
ainda não possui uma solução de deduplicação implementada, mas espera-se que
considerem essa tecnologia no próximo ano conforme a oferta de soluções for
aumentando. Com o tempo, à medida que mais empresas se beneficiem da eliminação
de dados duplicados, o gerenciamento dos recursos de armazenamento será
fundamental. A tendência é de que as empresas busquem fornecedores que possam
implementar plataformas simplificadas e interoperáveis, a fim de reduzir o tempo e os
gastos para as empresas.

Competição da indústria fomenta padronização dos softwares: Tanto a
consolidação da indústria quanto o aumento da concorrência, fomentarão a necessidade
pela padronização heterogênea dos softwares de gestão em 2010. Isso continuará a
criar a necessidade por tecnologias de proteção, armazenamento e alta disponibilidade
de dados que eliminem as ilhas de informações formadas pela integração vertical.

Um ano de migração: À medida que as organizações migram para as novas plataformas
da Microsoft, ao longo do próximo ano elas precisarão de diversas tecnologias de gestão
de armazenamento e dados. Ao mesmo tempo em que a atualização nem sempre é uma
prioridade para as organizações de TI, devido aos orçamentos apertados e aos recursos
necessários para gerenciar o processo, versões mais novas podem oferecer avanços
tecnológicos significativos e melhorias de desempenho capazes de ajudar as
organizações a cumprirem melhor suas SLA (níveis de serviço). No entanto, é
importante que as organizações não tratem esses aplicativos de maneira irracional e
utilizem tecnologias de backup na plataforma, bem como soluções para o fim da
duplicação, armazenamento, retenção e E-Discovery. Uma plataforma confiável pode
utilizar tanto aplicativos novos, quanto os mais antigos, de maneira centralizada.

A virtualização vai além do x86: Em 2010, mais usuários poderão se beneficiar da
virtualização, à medida que a concorrência aumenta entre os provedores. Em 2010,
ficará claro que os usuários poderão experimentar todas as características da
virtualização, não apenas o x86. À medida que a virtualização se torna ainda mais
popular, os usuários precisarão implementar estratégias e tecnologias que os ajudem a
gerenciar toda a infra-estrutura de TI – seja ela física ou virtual – de uma maneira
robusta, simplificada e amigável para os usuários.

Armazenamento “na nuvem” chega com tudo: À medida que cresce o número de
empresas que procuram maneiras de melhorar a eficiência e reduzir a complexidade da
gestão de seus ambientes em expansão, elas também irão buscar aprimorar o design da
arquitetura de armazenamento já implementada. A maioria começará a reconhecer a
importância da combinação do hardware para infra-estrutura com os softwares, como a
melhor estratégia para oferecer armazenamento às empresas, mas precisarão decidir
entre os modelos público, privado e híbrido. Para avaliar suas opções, os gerentes de
armazenamento das empresas devem considerar custo, disponibilidade, capacidade de
gestão e o desempenho de qualquer solução que sirva como opção dos serviços de
armazenamento baseado em arquivos.

Armazenamento “na nuvem” fomenta a gestão de dados: A mudança contínua para
armazenamento “na nuvem” ao longo do próximo ano possibilitará que as organizações
empresariais executem estratégias e ferramentas de gestão de dados mais eficientes. Ao
mesmo tempo em que os usuários poderão utilizar a computação “em nuvem” para
assegurar melhor desempenho e disponibilidade dos aplicativos, haverá riscos
inerentes que os administradores precisarão resolver para aproveitar ao máximo essa
flexibilidade.

As organizações deverão cada vez mais adquirir soluções verdes: Em 2009, as
organizações começaram a mudança rumo à implementação de tecnologias verdes,
graças, sobretudo, a fatores como redução de custos e conscientização mais equilibrada
a fim de melhorar a estratégia ambiental da organização. Em 2010, esses dois fatores
farão com que a maioria das organizações implemente uma estratégia ‘verde’. Os
responsáveis pelas decisões de TI estão, cada vez mais, justificando soluções verdes de
TI com argumentos que vão além dos benefícios de eficiência em TI. Eles agora estão
considerando inúmeros fatores, como redução do consumo de eletricidade e dos custos
com resfriamento, além da crescente preferência dos clientes por empresas socialmente
responsáveis.
Download

Ameaças virtuais que surgiram em 2009