Invasões ocorrem nas primeiras 24 horas de divulgação das brechas, diz estudo

0

Os hackers estão adotando novas técnicas e estratégias de automatização que lhes permitem explorar as vulnerabilidades com mais rapidez, com o uso cada vez maior de novas ferramentas e, ao mesmo tempo, distribuindo códigos malignos, colocando em risco os sistemas, as bases de dados e os internautas. A constatação faz parte do relatório sobre as estatísticas de ataques na internet durante o primeiro semestre, produzido pela X-Force, equipe de pesquisadores da área de segurança da IBM que trabalha para detectar vulnerabilidades e ameaças de hackers iminentes em todo o mundo.

Segundo o documento, 94% das explorações on-line de vulnerabilidades ocorreram em menos de 24 horas, desde a divulgação oficial das brechas. Esses ataques, que são conhecidos como explorações de "dia zero", ocorrem na internet antes que as pessoas saibam que seus sistemas possuem uma falha que deva ser corrigida. Isso significa que os hackers estão cada vez mais rápidos na utilização de brechas de segurança recém-descobertas.

Esse fenômeno é o resultado da evolução dos hackers, que desenvolveram ferramentas automatizadas para criar e explorar essas vulnerabilidades. Além disso, se deve também ao fato de que a indústria de sistemas de proteção não contar com um protocolo que regularize a divulgação das falhas. Para muitas dessas empresas, a prática aceita consiste em divulgar o código de exploração junto a um documento informativo de segurança, o que facilita o trabalho dos hackers, fazendo com que eles realizem o ataque em tempo recorde.

"A aceleração e a proliferação foram os dois temas principais durante o primeiro semestre", ressalta Rogério Morais, executivo de soluções de segurança da IBM Internet Security Systems (ISS) no Brasil. "Observamos uma aceleração considerável no tempo transcorrido entre o momento em que se divulga uma vulnerabilidade e o que a mesma é explorada, o que conduz à proliferação dessas falhas em geral. Existe uma razão pela qual a X-force não divulga o código de exploração das falhas que temos descoberto e, provavelmente, seja hora de que outras pessoas nesse campo considerem a implementação desta prática", complementa.

De acordo com o estudo da X-Force, os plugins dos navegadores são hoje o objetivo preferido. Nos primeiros seis meses deste ano, cerca de 80% das invasões estavam dirigidas aos plugins de softwares de navegação na rede. Além disso, os ataques individuais manuais estão se transformando em ataques massivos automatizados. Mais de 50% das brechas de segurança estão relacionadas com aplicações de servidores da internet. As vulnerabilidades de SQL Injection passaram de 25% em 2007 para 41% das falhas de aplicações de servidores de internet nesta primeira metade do ano. Isso corresponde a uma grande quantidade de ataques automatizados que comprometeram a segurança dos servidores.

O relatório observa que os piratas do spam voltaram ao básico. O spam característico de 2007 (baseado em imagens, arquivos anexos, etc.) já quase desapareceu por completo. Hoje, os hackers utilizam spams por endereços URL que, geralmente, consistem em poucas palavras e um endereço web, dificultando sua identificação como spam por parte dos filtros. Atualmente, cerca de 90% dos spams correspondem a endereços URL. Eles são dirigidos a jogadores on-line. Os jogos on-line e as comunidades virtuais estão mais populares e, portanto, tornam-se alvo tentador para os delinqüentes cibernéticos. O relatório da X-Force indica que os quatro principais cavalos-de-Tróia dedicados ao roubo de senhas estão dirigidos aos jogadores on-line. O objetivo é roubar os ativos virtuais dos jogadores para logo vendê-los por dinheiro no mercado on-line.

As instituições financeiras continuam sendo o objetivo principal dos hackers – 18 dos 20 principais objetivos desses invasores foram as instituições financeiras.

Por fim, o relatório observa que a virtualização segura está adquirindo maior importância. As brechas de segurança relacionadas à virtualização triplicaram desde 2006 e é provável que continuem crescendo.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.