Relatório de segurança da Panda das 10 principais tendências de segurança de 2011, revisão

panda_security_logo.png

Continuando com os relatórios resumidos para este ano que termina em 2010, a Panda Security acaba de anunciar as suas previsões de segurança para o próximo ano de 2011. De acordo com Luis Corrons, diretor técnico do PandaLabs, “retiramos a nossa bola de cristal e esta é, em resumo, a nossa previsão das 10 principais tendências de segurança para 2011 ”:

1.- Criação de malware: O ano de 2010 vai fechar com um aumento significativo no número de malware, do qual já falamos há alguns anos. Este ano, foram criados mais de 20 milhões, um número superior ao criado em 2009. Assim, a base de dados Panda Collective Intelligence classificou e armazenou mais de 60 milhões de ameaças. A taxa de crescimento interanual em 2010 foi de 50%.

2.- Cyberwar: O vazamento do Stuxnet e do Wikileaks apontando o governo chinês como responsável pelos ciberataques contra o Google e outros alvos marcou um antes e um depois na história dos conflitos. Nas guerras cibernéticas não há lados com um uniforme em que os diferentes combatentes possam ser distinguidos. Estamos falando de guerra de guerrilha, onde não se sabe quem está atacando, ou de onde vem, a única coisa que se pode deduzir é o propósito que está perseguindo. Com o Stuxnet, ficou claro que eles queriam interferir em certos usina processos nucleares, especificamente na centrífuga de urânio.

3.- Cyberprotestos: A grande novidade de 2010. O ciberprotesto ou ciberativismo, um novo movimento inaugurado pelo grupo Anonymous e sua Operação Payback, visando objetivos que buscam primeiro acabar com a pirataria na Internet, e apoiar Julian Assange, autor do Wikileaks, depois, virou moda. Mesmo usuários com pouco conhecimento técnico podem fazer parte desses ataques de negação de serviço distribuída (ataques DDoS) ou campanhas de spam. Mesmo que muitos países estejam tentando regulamentar esse tipo de ações rapidamente, para serem consideradas crime e, portanto, processadas e repreensíveis, acreditamos que em 2011 veremos proliferar esse tipo de cibermanifestação.

CONTINUE LENDO o resto depois do salto.

4.- Engenharia social: "O homem é o único animal que tropeça duas vezes na mesma pedra." Esse ditado popular é verdadeiro e, portanto, um dos maiores vetores de ataque continuará a ser o uso da chamada engenharia social para infectar usuários desavisados ​​da Internet. Além disso, os cibercriminosos encontraram um terreno fértil ideal nas redes sociais, onde os usuários confiam ainda mais do que ao usar outros tipos de ferramentas, como e-mail. Durante 2010, vimos vários ataques cujas sedes de distribuição foram as duas redes mais usadas em todo o mundo. : Facebook e Twitter. Em 2011, veremos não apenas como eles se consolidam como ferramenta para hackers, mas como continuarão a crescer em termos de ataques distribuídos.

5.- O Windows 7 afetará o desenvolvimento de malware: Conforme discutimos no ano passado, precisaremos de pelo menos dois anos para começar a ver a proliferação de ameaças projetadas especificamente para o Windows 7. Em 2010 vimos alguns movimentos nessa direção, mas acreditamos que em 2011 continuaremos a ver novos casos de malware que visa atacar usuários. mais e mais usuários do novo sistema operacional.

6.- Celular: Essa continua sendo a questão perene: quando o malware móvel vai decolar? Bem, parece que novos ataques puderam ser vistos em 2011, mas também não em massa. A maioria dos ataques atuais são direcionados a celulares com Symbian, um sistema operacional que tende a desaparecer.

7.- Comprimidos?: O domínio do iPad é total neste campo, mas em breve haverá concorrentes oferecendo alternativas interessantes. Em qualquer caso, salvo alguma prova de conceito ou ataque anedótico, não acreditamos que em 2011 os tablets serão o principal alvo dos cibercriminosos.

8.-Mac: O malware para Mac é e continuará a ser. O número aumentará à medida que sua participação no mercado continuar a crescer. O mais preocupante é a quantidade de brechas de segurança que a Apple possui em seu Sistema Operacional: é melhor remediar rapidamente, já que os cibercriminosos estão cientes disso e da facilidade que essas brechas de segurança implicam para distribuir malware.

9.- HTML5: O que poderia se tornar o substituto do Flash, o HTML5, é um candidato perfeito para todos os tipos de criminosos. O fato de poder ser executado por navegadores sem a necessidade de nenhum plugin torna ainda mais apetitoso encontrar um buraco que possa atingir os computadores dos usuários independente do navegador utilizado. Veremos os primeiros ataques nos próximos meses.

10.- Ameaças criptografadas e que mudam rapidamente: Já vimos esse movimento nos últimos dois anos e testemunharemos um aumento ainda maior em 2011. Não é nenhuma novidade que o malware seja projetado para obter ganhos financeiros. Que, para isso, utiliza a engenharia social para enganar os usuários e tende a ser o mais silencioso possível para que as vítimas não descubram que estão infectadas, também não é. Mas o mesmo mecanismo de torná-lo cada vez mais silencioso significa que cada vez mais cópias ofuscadas são recebidas no laboratório e com mecanismos de criptografia, prontas para se conectar a um servidor e serem atualizadas rapidamente no momento em que as empresas de segurança forem capazes de detectá-las, e cada vez mais visando usuários específicos.

fonte: pandasecurity.com


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.