Ads Top

As 10 ameaças digitais mais importantes em 2008

Aparelhos móveis

1-A segurança de notebooks vai ser prioridade para 2008 por causa do crescimento das vendas e a demanda de peças e serviços para os mesmos.Agências governamentais, indústrias e outros segmentos que utilizam aparelhos móveis precisarão de dados encriptados de clientes/pacientes para não perderem informações importantes em um caso de roubo ou perda de equipamentos.

2-Com a crescente onda de vendas de PDAs/Smartphones, estes também devem ter a atenção redobrada em relação a segurança, pois com um valor alto de revenda no mercado negro estes aparelhos chamarão a atenção de ladrões.

Ações governamentais

3-O governo ficará atento com as empresas que por algum motivo perderem os dados de clientes lançando penalidades para organizações que não cuidarem dos dados dos consumidores.

Alvos de ataque

4-Mais uma vez o governo vai ser alvo de ataques principalmente tratando dos E.U.A.Nos últimos 3 anos os atacantes têm tido sucesso em invadir e roubar dados de agências, mostrando assim a fragilidade dos sistemas de organizações públicas.

5-Os aparelhos celulares também não ficarão de fora dos ataques, estimativas apontam para 100.000 telefones infectados por worms, levando em conta a facilidade encontrada nas redes wireless e bluetooth.Muitos aparelhos executam sistemas operacionais tornando-se assim um solo fértil para vírus, worms e outras variantes de ataques.

6-O VoIP por estar sendo amplamente instalado sem segurança alguma será também uma fonte de ataques, permitindo roubar dados importantes de todos os tipos de organizações.

Técnicas de ataques

7-Spyware continuará sendo uma das técnicas mais utilizadas para infectar computadores e sistemas.Desenvolvedores de spyware podem ganhar dinheiro de tantas maneiras que eles criarão centros de desenvolvimentos adequados para distribuir os ataques.

8-Vulnerabilidades tipo “0-day” resultará em milhares de computadores infectados mundialmente.Frequentemente os desenvolvedores desse tipo de ataque exploram o computador e as informações da vitima para depois vende-las para o mercado negro.

9-Os velhos bots farão “parcerias” com rootkits e vice-versa.Os rootkits modificarão os S.O. para esconder os vestigios de ataques que será quase impossivel manter um S.O. sem nenhuma dessas ameaças.

Estratégias de defesa

10-Controle de acesso a redes será uma das estratégias mais utilizadas principalmente por grandes empresas, usando detectores de intrusão, firewalls e regras de acesso.
No cenário doméstico as recomendações são as mesmas; sempre manter o S.O. atualizado, anti-vírus atualizado e firewalls pessoais.A melhor maneira de configurar é chamando um especialista para fazer o serviço, diminuindo assim as possibilidades de roubo de dados e informações bancárias.

Abraços.

Nenhum comentário:

Tecnologia do Blogger.