Virtualização e computação na nuvem na mira dos cibercriminosos

Segundo um estudo publicado pela Trend Micro, o sucesso do novo modelo de computação em nuvem e das tecnologias de virtualização, tem vindo a atrair o interesse dos cibercriminosos.

cio_20071001_cloudsConforme refere a Trend Micro no seu relatório The Future of Threats and Threat Technologies, os cibercriminosos estão ansiosos para iniciar os ataques de segurança a estes ambientes.
Contudo, os ambientes de computação baseados na nuvem, assim como os ambientes virtualizados, não são os únicos a ser alvo de ataques no próximo ano. De acordo com o estudo da Trend Micro, o sucesso das redes sociais também está a convertê-las num alvo para os cibercriminososo. Assim, e segundo os dados disponibilizados pela empresa de segurança, a crescente utilização destas redes e o crescimento destas comunidades levaram a que os cibercriminosos que actuam na Internet multipliquem os seus esforços para atentar contra estes sites., como aconteceu recentemente com o Facebook y com o roubo de informação pessoal de que foram vitimas muitos dos seus utilizadores.
Os ataques de malware, que anteriormente eram realizados a uma escala global, estão a tornar-se cada vez mais localizados e dirigidos, uma estratégia semelhante à do Conficker, o troiano que em 2009 foiuma das maiores ameaças à segurança das organizações empresariais.
Paralelamente, a Trend Micro também destaca outras tendências para o próximo ano, como seja o caso dos ataques de malware vão-se tornar mais sofisticados, alterando a sua forma em poucas horas, o que vai tornar mais difícil a sua detecção e eliminação. Por outro lado, outro dos aspectos que as organizações empresariais deverão ter em linha de conta é a profissionalização das ameaças, o que possibilita que basta uma visita a um site Web para que um utilizador seja infectado com um vírus.
Outro dos pontos assinalados neste relatório é o de que, tendo em conta o impacto que teve o lançamento do sistema operativo Windows 7, os cibercriminosos vão encontrar formas de explorar as deficiências de segurança que possa ter o novo sistema operativo da Microsoft.




Deixe um comentário

O seu email não será publicado