As principais tendências observadas no relatório deste ano incluem:
• Um aumento do número de ameaças-alvo focadas nas empresas. Tendo em conta o potencial de ganho monetário a partir da propriedade intelectual (IP) empresarial comprometida, os cibercriminosos direccionam a sua atenção para as empresas. O relatório conclui que os atacantes estão a aproveitar-se da informação pessoal abundante que está disponível, de forma aberta, em sites de redes sociais, para sintetizar ataques de engenharia social em indivíduos chave dentro de empresas alvo. O Hydraq adquiriu uma elevada notoriedade no início de 2010, mas esse foi apenas o mais recente de uma longa lista de ataques do género, incluindo o Shadow Network, em 2009, e o Ghostnet, em 2008.
Crescimento do cibercrime financeiro e geográfico mantém-se durante a crise económica global
• Kit de ferramentas de ataque tornam os cibercrimes mais fáceis que nunca. Os kits de ferramentas de ataque do cibercrime diminuíram a barreira à entrada de novos cibercriminosos e tornaram mais fácil para atacantes sem experiência comprometerem computadores e roubarem informação. Uma dessas ferramentas, designada Zeus (Zbot), que pode ser adquirida por apenas $700, automatiza o processo de criação de malware personalizado capaz de roubar informação pessoal. Ao utilizarem kits como o Zeus, os atacantes criam literalmente milhões de novas variantes de código malicioso, num esforço para evitar a sua detecção por softwares de segurança.
• Ataques baseados na web mantêm crescimento constante. Os atacantes actuais tiram partido de técnicas de engenharia social para atrair utilizadores comuns a websites maliciosos. Estes websites atacam então o web browser da vítima e plug-ins vulneráveis que são normalmente utilizados para visualização de vídeos ou ficheiros de documentos. Em particular, o ano de 2009 assistiu a um aumento dramático do número de ataques baseados na web dirigidos a visualizadores de PDF; foram responsáveis por 49% dos ataques observados com base na web. Este é um crescimento considerável em relação aos 11% registados em 2008.
• Actividade maliciosa tem raiz em países emergentes. O relatório notou sinais sólidos de que a actividade maliciosa tem agora a sua raiz em países com uma infra-estrutura de banda larga emergente, como o Brasil, a Índia, a Polónia, o Vietname e a Rússia. Em 2009, esses países subiram no ranking como fonte e alvo de actividade maliciosa por cibercriminosos. Os resultados do relatório sugerem que as fortes medidas adoptadas pelos governos nos países desenvolvidos levaram os cibercriminosos a lançar os seus ataques a partir do mundo em desenvolvimento, onde a possibilidade de serem processados é menor.
Outros destaques do ISTR:
• Códigos maliciosos mais agressivos que nunca. Em 2009, a Symantec identificou mais de 240 milhões de novos programas maliciosos distintos, um aumento de 100% em relação a 2008.
• Top das ameaças. O vírus Sality.AE e os worm Brisv Trojan e SillyFDC foram as ameaças
bloqueadas com mais frequência pelo software de segurança da Symantec em 2009
• Downadup (Conficker) mantém–se bastante predominante. Estima-se que o Downadup estava presente em mais de 6.5 milhões de PC em todo o mundo no final de 2009. Até agora, as máquinas ainda infectadas com o Downadup/Conficker não foram utilizadas para nenhuma actividade criminosa significativa, mas ainda se mantém como uma ameaça possível.
Crescimento do cibercrime financeiro e geográfico mantém-se durante a crise económica global
• Ataque a informação sobre identidade continua a crescer. 60% de todas as violações de dados que expuseram identidades foram resultado de hacking. Num sinal que esta questão não está limitada a algumas grandes empresas, o Symantec State of Enterprise Security Report 2010 revela que 75% das empresas inquiridas foram alvo de algum tipo de ciberataque em 2009.
• Outro ano turbulento para o spam. Em 2009, o spam foi responsável por 88% do total de e-mails observados pela Symantec, com um pico de 90.4% em Maio e um mínimo de 73.7% em Fevereiro.
Das 107 mil milhões mensagens de spam distribuídas globalmente, em média, ao dia, 85% teve origem em botnets. As dez maiores redes de bot, incluindo Cutwail, Rustock e Mega-D controlam agora pelo menos cinco milhões de computadores atacados. Ao longo de 2009, a Symantec viu computadores infectados com botnet serem anunciados na economia paralela por apenas três cêntimos por computador.
• Aplicar correcções de segurança continua a ser um desafio para muitos utilizadores. O relatório verificou que manter um sistema seguro e correcto tornou-se um desafio maior que nunca em 2009.
Além disso, muitos utilizadores estão a falhar na correcção de vulnerabilidades bastante antigas. Por exemplo, o Microsoft Internet Explorer ADODB.Stream Object File Installation Weakness foi publicado a 23 de Agosto de 2003, as remediações estão disponíveis desde 2 de Julho de 2004 e,mesmo assim, ainda era a segunda vulnerabilidade baseada na web mais atacada em 2009.
{mosgoogle}
A Symantec Corp. apresentou o seu mais recente Internet Security Threat Report (ISTR), edição XV, que apresenta as tendências chave do cibercrime desde 1 de Janeiro a 31 de Dezembro de 2009. Num ano marcado por dois ciberataques bastante intensos – o Conficker, nos primeiros meses do ano, e o Hydraq, já no final, – o relatório da Symantec evidencia um crescimento contínuo de ataques de cibercrime, tanto em volume como em sofisticação.