Relatório mostra que é cada vez mais fácil cometer crimes cibernéticos

Por Redação | 23 de Abril de 2015 às 09h05

A especialista em proteção corporativa contra ataques cibernéticos e roubo de dados Websense acaba de divulgar o Relatório de Ameaças 2015, que analisa as tendências na evolução dos ataques virtuais, táticas e vulnerabilidades de defesa.

No relatório, a Websense mostra como os cibercriminosos estão se tornando mais poderosos com a adoção de ferramentas de ponta em vez de conhecimento técnico. Técnicas como correntes redirecionadas, reciclagem de código e várias outras permitem que eles se mantenham no anonimato, fazendo com que a descoberta da autoria dos ataques seja um processo demorado, difícil e não confiável.

O uso de padrões antigos também contribui para que os sistemas permaneçam vulneráveis e expostos e, com uma estrutura precária, as ameaças podem se estender até a própria estrutura da rede, incluindo as bases dos códigos "Bash", "OpenSSL" e "SSLv3".

Segundo Charles Renert, vice-presidente de pesquisas de segurança da Websense, "as ameaças cibernéticas em 2014 combinaram técnicas novas e antigas, causando ataques altamente evasivos que representaram um risco significativo ao roubo de dados".

Ele também comenta que o MaaS, ou Malware as a Service, "implica em mais agentes responsáveis por ameaças do que nunca e que têm à disposição ferramentas e técnicas capazes de violar as defesas de uma organização". Renert finaliza dizendo que "é necessário fazer a detecção em tempo real em toda a cadeia de destruição de ameaças".

O relatório detalha oito principais tendências baseadas em técnicas e comportamento, além de informações úteis e orientações aos profissionais. Os tópicos das descobertas são:

  • Tornou-se mais fácil cometer crimes cibernéticos;
  • Novidade ou déjà vu?;
  • Darwinismo Digital;
  • Evite a armadilha da atribuição de autoria;
  • Como elevar o conhecimento de TI;
  • Informações sobre ameaças internas;
  • Infraestrutura precária;
  • IoT: Multiplicadora de ameaças;

O Relatório de Ameaças 2015 pode ser baixado na íntegra neste link (em inglês).

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.