Engenharia social domina previsões para 2010

Cada vez mais os ataques à segurança ou integridade dos sistemas de informação estão a partir de esquemas de engenharia social segundo o responsável da Symantec em Portugal, Timóteo Menezes. É uma das tendências a confirmar durante 2010.

timoteo_menezes_IIIO director técnico da Symantec em Portugal, Timóteo Menezes, considera que o aproveitemento de brechas de segurança nos sistemas de informação das empresas está a ter uma base cada vez mais ligada à engenharia social. Na sua opinião, a área da segurança é marcada por evoluções cíclicas “em que truques antigos são aproveitados de formas novas”. Nesse sentido, a actual engenharia social tenta tirar proveito dos interesses pessoais profissionais ou lúdicos. As redes sociais dão um importante impulso, com  a partilha de informação. Procura tirar partido também da preguiça das pessoas, em diversas acções – como as sugestões de endereço de destino avançadas por alguns sites.
No sector empresarial, a Symantec considera prioritárias as tecnologias e práticas de: recuperação de dados; de deduplicação de dados, de controlo centralizado sobre a informação, e replicação de racional de informação. Estas ideias enquadram-se na necessidade de as empresas reduzirem custos operacionais, para poderem investir em inovação.

Principais previsões sobre segurança

– Antivírus são insuficientes: com as ameças polimórficas e a explosão de variantes de malware o sector está a perceber que está a acontecere um ponto de  viragem no qual o software nocivo suplanta em ritmo de crescimento, as medidas preventivas.  Uma abordagem de segurança extensiva a todos os ficheiros e na reputação, será  cada vez  mais importante em 2010.
– A engenharia social está a tornar-se o primeiro vector de ataque: o sistema operativo e o browser perderam importância. Procuram-se mais as vulnerabilidades do utilizador do que da máquina.

– Fabricantes de software fraudulento mais aplicados: espera-se que os fabricantes de software fraudulento aumentem a sau actividade chegando a sequestrar computadores, so disponibilizar cópias de software ilegitimamente.

– Redes Sociais serão alvo predilecto: o crescimento das redes sociais atrairá de vigaristas, os quais aproveitando a disponibilização de API vão concentrar-se nas contas dos utilizadores em vez das aplicações usadas.

– Windows 7 é fonte de novas vulnerabilidades: com um novo sistema operativo reolsvem –se algumas brechas, mas criam-se outras vulnerabilidades. Os hackers já estão a experimentá-las.

– Fast Flux cada vez mais utilizado por botnets: a técnica é usada para  esconder o phishing e sites nocivos por detrás de uma rede em modificação de hospedeiros que actuam como proxys. Combinando tecnologia de rede peer-to-peer, distribuição de comando e controlo, distribuição de carga e redireccionamento de proxy é  difícil perceber a localização original das botnets.

– Serviços de redução de URL auxiliam phishing: um URL reduzido pode servir para esconder links para sites que distribuir aplicações enganosas

– Malware especcializado: em 2009 descobriu-se software nocivo muio especializado concebido para  máquinas ATM. Espera-se que em 2010 surja malware para sistemas de voto electrónico.

– Spam no IM : os ataques a sistemas de mensagens instântaneas deverão aumentar, incluindo spam contendo ligações nocivas. No final de 2010 , 1 em 12 hiperlinks deverão conter uma domínio nocivo. A meados de 2009,  a relação era de 1 para 78.
Mais previsões

– Um ano para apagar –  Face a exiguidade de orçamento e ao crescimento do volume de informação necessárias, as organizações terão de apagar informação para poderem ganhar capacidade de armazenamento. Por isso, o sistema de backup voltará a ser usado como dispositivo de recuperação de informação em vez de retenção. Por outro lado, o arquivo servirá as necessidades de retenção a longo prazo e disponibilidade de informação.

– Em 2010 deverá terminar o armazenamento de cassetes de backup para retenção a longo prazo, face às vantagens de um sistema de arquivo com retenção e supressão automatizada.

–  Vulgarização da adopção de sistemas de deduplicação. Mas 70% das organizações ainda não implementou a tecnologia.

– Concorrência levará à padronização de software – a consolidação e a concorrência no sector levará à necessidade de padronização de software de gestão heterogéneo.

– Migrações – na adopção de novas plataformas Windows, as organizações vão a precisar de gestores de armazenamento e de informação. As actualizações tecnológicas para garantir a protecção de informação serão muito importantes.

– Armazenamento em modelo de cloud computing merece cada vez maior confiança por parte das organizações; o armazenamento em cloud, vai orientar a administração de novos modelos de gestão de informação na busca de maior eficiência.
– Green IT – As organizações procurarão reduzir o impacto de carbono das suas tecnologias por novos motivos além da boa imagem e  redução de custos: redução do consumo energético, custos de arrefecimento e pela pressão de ser «verde»




Deixe um comentário

O seu email não será publicado