
Este ano o número de tentativas de violação da rede deve duplicar face ao ano passado. Contribui para isto o ritmo lento de disponibilização de atualizações de segurança por parte dos fabricantes e a crescente utilização dos dispositivos pessoais, como smartphones ou tablets, no acesso a informação corporativa. As conclusões são do IBM X-Force, um relatório semestral da fabricante norte-americana que analisou tendências e riscos durante os primeiros seis meses do ano.
"A equipa do IBM X-Force tem documentado mais vulnerabilidades nestes dispositivos no que se refere à segurança", diz a empresa, que recomenda às equipas TI a "utilização de forma recorrente de software de gestão anti-malware em telemóveis destinados ao ambiente empresarial".
O estudo aponta ainda um conjunto de conclusões adicionais, onde se incluem o facto dos telemóveis serem um destino cada vez mais atraente para "depositar" malware. Em regra, por via das lojas de aplicações. Nesta área faz-se notar que alguns programas maliciosos foram concebidos para recolher informações pessoais do utilizador, que são posteriormente usadas em ataques de roubo de identidade e phishing.
"O malware móvel é, muitas vezes, capaz de espionar comunicações pessoais da vítima, bem como seguir os seus movimentos através do serviço de GPS disponível nestes telefones", alerta-se no relatório.
No período do ano já decorrido, a equipa que produziu o X-Force conclui que o número de vulnerabilidades triplicou e que o número de ataques de alto perfil nas redes disparou.
Entre as ameaças emergentes mais relevantes destacam-se o spear phishing, que tem como alvo "peixe graúdo" como classifica a empresa. Estes esquemas de phishing são dirigidos a colaboradores de empresas posicionados em níveis elevados da organização e com acesso a dados importantes. Os ataques são preparados com minucia e lançados após um estudo cuidado da vítima, o que permite criar um email completamente dirigido.
A IBM sublinha ainda que as proxies anónimas, sites que permitem esconder malware, quadruplicaram face aos últimos três anos e que os ataques hacktivistas também subiram de tom. Mesmo usando técnicas banais como o SQL Injection têm sido bem-sucedidos nos seus objetivos, normalmente políticos.
Contudo, as conclusões do X-Force também mostram que nem tudo é mau. Nos primeiros seis meses de 2011, o número de vulnerabilidades em aplicações web baixou pela primeira vez em cinco anos. As vulnerabilidades graves em browsers também caíram para níveis de 2007 e as técnicas de spam e phishing mais comuns estão em declínio.
A versão integral do estudo está disponível no site da IBM e pode ser requisitada mediante o fornecimento de alguns dados pessoais e de perfil.
Escrito ao abrigo do novo Acordo Ortográfico
Pergunta do Dia
Em destaque
-
Multimédia
O melhor do céu e da Terra em imagens de eclipses, nebulosas e desafios planetários -
App do dia
Tem uma agenda cheia de tarefas? Sectograph ajuda a gerir o tempo com um "relógio" interativo -
Site do dia
Perde tempo a escrever um rascunho de texto por causa das correções? Teste o site do dia Flowdrafter -
How to TEK
Como planear os locais a visitar nas férias e em grupo no Google Maps
Comentários