As 10 ameaças digitais mais importantes em 2008
Aparelhos móveis
1-A segurança de notebooks vai ser prioridade para 2008 por causa do crescimento das vendas e a demanda de peças e serviços para os mesmos.Agências governamentais, indústrias e outros segmentos que utilizam aparelhos móveis precisarão de dados encriptados de clientes/pacientes para não perderem informações importantes em um caso de roubo ou perda de equipamentos.
2-Com a crescente onda de vendas de PDAs/Smartphones, estes também devem ter a atenção redobrada em relação a segurança, pois com um valor alto de revenda no mercado negro estes aparelhos chamarão a atenção de ladrões.
Ações governamentais
3-O governo ficará atento com as empresas que por algum motivo perderem os dados de clientes lançando penalidades para organizações que não cuidarem dos dados dos consumidores.
Alvos de ataque
4-Mais uma vez o governo vai ser alvo de ataques principalmente tratando dos E.U.A.Nos últimos 3 anos os atacantes têm tido sucesso em invadir e roubar dados de agências, mostrando assim a fragilidade dos sistemas de organizações públicas.
5-Os aparelhos celulares também não ficarão de fora dos ataques, estimativas apontam para 100.000 telefones infectados por worms, levando em conta a facilidade encontrada nas redes wireless e bluetooth.Muitos aparelhos executam sistemas operacionais tornando-se assim um solo fértil para vírus, worms e outras variantes de ataques.
6-O VoIP por estar sendo amplamente instalado sem segurança alguma será também uma fonte de ataques, permitindo roubar dados importantes de todos os tipos de organizações.
Técnicas de ataques
7-Spyware continuará sendo uma das técnicas mais utilizadas para infectar computadores e sistemas.Desenvolvedores de spyware podem ganhar dinheiro de tantas maneiras que eles criarão centros de desenvolvimentos adequados para distribuir os ataques.
8-Vulnerabilidades tipo “0-day” resultará em milhares de computadores infectados mundialmente.Frequentemente os desenvolvedores desse tipo de ataque exploram o computador e as informações da vitima para depois vende-las para o mercado negro.
9-Os velhos bots farão “parcerias” com rootkits e vice-versa.Os rootkits modificarão os S.O. para esconder os vestigios de ataques que será quase impossivel manter um S.O. sem nenhuma dessas ameaças.
Estratégias de defesa
10-Controle de acesso a redes será uma das estratégias mais utilizadas principalmente por grandes empresas, usando detectores de intrusão, firewalls e regras de acesso.
No cenário doméstico as recomendações são as mesmas; sempre manter o S.O. atualizado, anti-vírus atualizado e firewalls pessoais.A melhor maneira de configurar é chamando um especialista para fazer o serviço, diminuindo assim as possibilidades de roubo de dados e informações bancárias.
Abraços.
Nenhum comentário:
Postar um comentário