Todos os posts tagados estudo

ENISA analisa segurança nas novas normas Web

No TeK:

Um estudo hoje divulgado pela ENISA identifica 51 ameaças de segurança em 13 normas web e propõe ações para as endereçar.

Banca, redes sociais, compras, navegação, pagamentos por cartão ou gestão de infra-estruturas críticas, como as redes energéticas, são apenas algumas das áreas apontadas pelo organismo europeu como exemplos de domínios em que toda (ou quase toda) a atividade passa por browsers de Internet.

“O browser é hoje uma das componentes mais críticas da nossa infraestrutura da informação e um alvo cada vez mais lucrativo para ciberataques”, comenta Udo Helmbrecht, diretor executivo da ENISA, explicando as motivações da análise.

(…)

Ataques de phishing disparam na segunda metade de 2010

No IDG Now!:

Segundo estudo do Anti-Phishing Working Group, número cresceu para cerca de 70 mil no período, aumento de quase 40% em relação à primeira metade do ano.

Os ataques de phishing subiram para mais de 67 000 durante o segundo semestre de 2010, de acordo com a pesquisa Global Phishing Survey 2010. Segundo o estudo, é um aumento de 40% sobre a primeira metade do ano passado, quando o número de golpes desse tipo foi de 48.244.

O Anti-Phishing Working Group (APWG), que libera esses números semestrais, afirma que o aumento se deve em grande parte às melhores informações que possui agora sobre ataques desse tipo contra alvos chineses. Esses dados foram liberados pelo órgão China Internet Network Information Center (CNNIC), que opera o registro de domínio “.CN”, e também atua como secretariado da Anti-Phising Alliance of China.

“Nós tínhamos apenas cerca de 20% dos dados que eles nos deram”, disse o coautor do relatório do APWG, Rod Rasmussen, sobre a contribuição do órgão chinês. A história dos domínios “.CN” é que em dezembro de 2009 “novas regras na China barraram os indivíduos de registrarem domínios ‘.CN’, e exigiram que todos os potenciais registradores apresentassem um requerimento com uma cópia da licença da empresa e uma da identificação pessoal do registrador”, explica o estudo. O resultado é que “os registros em ‘.CN’ caíram de 13,5 milhões no final de 2009 para apenas 3,4 milhões em março de 2011”.

Apesar de historicamente cerca de 80% dos ataques de phishing no mundo parecerem usar os servidores hackeados da web de registradores de domínio inocentes, “em contraste, na China os phishers preferem registrar nomes de domínio e subdomínios para seu trabalho malicioso”, atesta o levantamento.

“Os golpes de phishing ainda não tinham chegado na China até recentemente”, explica Rasmussen, notando que há cerca de cinco anos os phishers dos EUA e Europa também preferiam usar nomes de domínio registrados, mas com o tempo perceberam “que ninguém liga para a URL” e passaram a atuar mais invadindo sites.

Games online

Onde quer que estejam, os phishers também gostam de buscar na web as credenciais dos jogadores de games online, especialmente “World of Warcraft” e da rede Battle.net. Cerca de 20% dos ataques de phishing do mundo acontecem contra esse grupo – o objetivo geralmente é vender os dados dos gamers no mercado negro.

 

Outro indicativo medido pelo levantamento é o tempo de operação (uptime) médio dos ataques de phishing, que foi de 72 horas, “a média mais longa para qualquer período de tempo desde que começamos nossas medições de uptimes há três anos”, segundo a pesquisa.

Esse tempo de operação é importante porque “quanto mais o ataque de phishing fica ativo, mais dinheiro perdem as vítimas e as instituições atingidas. Acredita-se que os primeiros dois dias de um ataque de phishing são os mais lucrativos para o phisher, por isso interrupções rápidas são essenciais”, afirma o estudo.

Rasmussen afirma não haver uma explicação simples ou óbvia sobre a razão de o tempo de operação ser maior agora. Ele aponta que a maioria dos ataques de phishing parecem ser contra um grupo de algumas centenas de empresas, especialmente os maiores bancos, sites de comércio eletrônico e marcas famosas, juntamente com páginas de games como o já citado “World of Warcraft”. Mas esses sites de jogos ainda não parecem agir tão rapidamente quanto os bancos, por exemplo, para tomar medidas visando o fechamento dos sites maliciosos.

Segundo o estudo, mais da metade dos ataques de phishing no mundo fazem uso de terminações .com, .net, .TK e .CC. O levantamento também aponta que a exploração de serviços de subdomínio para propósitos de phishing continua a crescer, praticamente dobrando para 11.768 no segundo semestre de 2010, sendo 40% deles associados com o serviço CO.CC, baseado na Coreia.

Maior ameaça à segurança dos dados corporativos é interna, aponta estudo

No IDG Now!:

Segmentos mais expostos são os pertencentes às áreas financeira e de saúde, revela pesquisa da KPMG.

Desde 2007, mais de meio bilhão de pessoas foram vítimas de furto de dados ou perderam informações importantes de suas máquinas. Ainda que, apenas no primeiro semestre de 2010 esse número tenha chegado à casa dos 15 milhões, o número de ataques virtuais com o objetivo de furtar informações recuou quase 25% entre 2009 e 2010.

A primeira vista, a informação é bastante positiva. Mas não se deixe enganar . É uma falsa impressão.

Apesar do recuo na quantidade dos ataques, houve um aumento importante no raio de ação e na gravidade das ocorrências, segundo o Barômetro de Perda de Dados (Data Loss Barometer) da empresa de auditoria de segurança da informação KPMG.

Saúde
Em uma comparação por áreas de atuação, ficou evidente que em 2010 houve um incremento expressivo no acesso indevido a informações financeiras e de saúde. Logo nos primeiros seis meses de 2010, houve 25% a mais de ataques a esse tipo de informação, em comparação ao mesmo período de 2009.

De acordo com os analistas, tal volume deveria acender as luzes de emergência da indústria médica, pois os dados digitais foram os mais afetados.

Outro setor que registrou mais ocorrências de perda de dados em 2010, ante 2009, foi o setor público, que observou um crescimento de 20%. Na área de educação esse aumento chega a casa dos 13 pontos.

Em números totais, a área financeira lidera isolada com 8,4 milhões de casos.

Colegas
Não fosse suficiente a preocupação com os hackers, crackers e companhia, o relatório da KPMG dá a entender que o perigo mora mais perto que imaginado. Nos últimos quatro anos, houve um crescimento de 20% nos casos em que o furto de dados aconteceu dentro das empresas e foi executado por funcionários internos (sem considerar consultores externos e freelancers). Chamados de “malicious insiders”, esses elementos tem predileção por informações do tipo corporativo estratégico.

Os principais meios de extravio das informações são:
1. Furto/roubo de PCs – 15%
2. Hackers – 12%
3. Furto/roubo de dispositivos móveis – 10%
4. Malwares – 3%

É importante salientar que, pelo menos 10% de todos os dados extraviados poderiam ter sido evitados com políticas eficientes de backup e remoção das informações das mídias a alcance dos funcionários.

IDs, PINs e dados pessoais

Entre o tipo de dados que possibilitam o acesso às informações confidenciais estão as IDs distribuídas por fornecedores de serviços pessoais e os PINs de serviços financeiros, como e-banking e cartões de crédito. Fichas médicas e protocolos também são  – conforme mencionado anteriormente – bastante apreciadas pelos criminosos digitais.

Número de websites com malware duplicaram num espaço de um ano

De acordo com um estudo publicado pela empresa de segurança Dasient, o número de websites infectados com malware duplicaram num espaço de um ano em mais de 1.2 milhões.

Demasiada informação pessoal nas redes sociais

Segundo um estudo do BitDefender, os utilizadores das redes sociais não se preocupam com a identidade real de outros utilizadores que estabelecem contacto online ou que permitem aceder à sua informação pessoal.

O estudo revelou que 94% dos utilizadores, aceitaram uma suposta amiga teste, atraente, e com nome desconhecido.

Não me surpreende o resultado…