1 de abril de 2013

Software pirata abre brecha para ameaças, adverte IDC

Os consumidores e as empresas que optam por usar softwares piratas estão correndo um risco extremamente elevado de infecção por malware – tanto quando procuram pelo programa, quanto quando o baixam. Ao menos é o que aponta um relatório da IDC feito a pedido da Microsoft.

De acordo com o levantamento “The Dangerous world of Counterfeit and Pirated Software” (.pdf), softwares piratas ou falsificados (ou seja, softwares não-licenciados e falsos que se passam por verdadeiros) tornaram-se um dos mais confiáveis e rápidos vetores de infecção por malware. (mais…)

Uma em cada cinco empresas sofre ameaça avançada de segurança

Uma pesquisa global sobre cibersegurança com mais de 1,5 mil gestores de segurança da informação revelou que uma em cada cinco empresas já foi atacada por ameaça avançada persistente (APT).

O estudo realizado pela associação global de TI (Isaca) a pedido da Trend Micro e mostrou que 94% dos entrevistados consideram as APTs como possíveis ameaças à segurança nacional e estabilidade econômica, embora a maioria das empresas ainda empregue tecnologias consideradas ineficazes para proteção. (mais…)

Empresas sofrem uma tentativa de fraude interna por semana

Apesar de as empresas sofrerem em média cerca de uma tentativa de fraude por semana, 44% delas não consideram iniciativas de prevenção contra fraudes internas prioridade, despreocupação aumenta desde 2011. Esta conclusão faz parte da pesquisa anual “O Risco das Fraudes Internas”, realizada em conjunto pela Attachmate Corporation e o Ponemon Institute.

A pesquisa foi feita com 700 pessoas de grandes empresas multinacionais e revela outras tendências com relação à segurança de dados corporativos internos. Em média, as empresas demoram 87 dias para detectar a ocorrência de uma fraude interna e mais de três meses (105 dias) para descobrir a causa. (mais…)

Contra-ataque aos hackers é viável?

A ideia de atacar as infraestruturas e ferramentas usadas por hackers é controversa. A lei também não apoia esse tipo de ação, mas na última conferência de hackers, no início deste ano, alguns oradores levantaram a questão: devem as organizações contra-atacar os hackers que procuram atingir as suas infraestruturas para roubar dados?

Uma ideia que obteve bastante atenção foi a de se explorar as vulnerabilidades das ferramentas usadas nos ataques e das próprias botnets. Um dos objecivos seria determinar o que o atacante procurava, ou dar-lhes acesso a dados falsos, ou mesmo descobrir o “antro” da sua rede. Um investigador de segurança que integrou a Força Aérea recentemente, Mathew Weeks, também abordou a questão, e reconheceu que a lei não reconhece legitimidade para contra-ataques. (mais…)

Empresas devem repensar estratégias de combate a ataques DDoS

Esta semana, um ciberataque alegadamente de uma empresa de hosting holandesa, a Cyberbunker, criou fluxos de dados na ordem dos 300 Gbps, ao longo da infraestrutura da Internet – revelaram o New York Times e a BBC. O ataque do tipo DDoS é considerado o maior de todos os tempos e ocorre desde 19 de março, provocando lentidão em diversos serviços na Internet, como o Netflix. A título de comparação, os taques DDoS lançados contra bancos dos EUA no ano passado, que tantam chamaram a atenção da mídia, por vezes adicionaram até 70 Gbps de tráfego “lixo” nas redes dessas empresas.

Na origem da ocorrência está uma disputa entre a Cyberbunker e um grupo de combate ao spam, o Spamhaus, organização sem fins lucrativos que gere uma lista negra de entidades emissoras de spam, prestando serviço para vários gigantes da Internet, incluindo o Google. O motivo? O Spamhaus registrou a Cyberbunker em sua lista negra. A empresa, bastante liberal em seus  contratos _  só não aloja sites de pornografia e infantil ou de inspiração terrorista _ respondeu usando botnets para direcionar fluxos de dados superiores às capacidades da infraestrutura da Internet em certos países. (mais…)