Uma em cada cinco empresas nos EUA foi atacada por keyloggers

0

Uma em cada cinco empresas nos Estados Unidos tiveram suas redes atacadas por ferramenta de hacking ou um keylogger, por ações dos próprios funcionários. O número aponta um crescimento em relação ao ano passado, quando 12% das organizações foram atingidas, segundo o estudo anual Web@Work divulgado pela Websense, fornecedora de soluções de segurança e produtividade web.

Esse é o sétimo estudo realizado pela Harris Interactive. De 15 a 24 de março deste ano, 351 executivos de TI dos EUA, que trabalham em organizações com pelo menos 100 funcionários e com o mínimo de 1% dos funcionários com acesso à internet, foram entrevistados via on-line. De 16 de março a 04 de abril, 500 funcionários com idades de 18 anos ou mais, com acesso à internet no trabalho e que trabalham para organizações nos EUA com pelo menos 100 funcionários, foram entrevistados por telefone sobre a utilização da web e de aplicações de software nos seus locais de trabalho.

Um keylogger pode ser definido como um dos tipos mais perigosos de spyware, com capacidade para capturar as teclas acionadas e as telas utilizadas para reproduzi-las posteriormente, falsificando uma sessão do usuário. Essas aplicações podem ser utilizadas por hackers para roubar senhas e informações confidenciais, que poderão ser utilizadas para permitir o pleno acesso a sistemas e arquivos corporativos.

Mas a pesquisa destacou também uma nova ameaça no horizonte ? os bots. Um bot (abreviação de robot ou robô) é um software que pode ser instalado em um PC e que se comunica com um centro de comando e controle, tudo isto sem o conhecimento do usuário. A partir de um único local, o centro assume o controle não autorizado de muitos PCs infestados pelo bot, e pode ser utilizado para ataques distribuídos de negação de serviço (denial of service – DoS), atuando como um proxy de spam, além de abrigar conteúdo malicioso e explorações de phishing.

Somente 34% dos executivos de TI afirmaram que estão muito ou extremamente confiantes de que podem impedir que bots infectem os PCs de seus funcionários, quando não conectados à rede corporativa. Além disso, 19% dos executivos de TI informaram que já tiveram computadores ou laptops de trabalho de seus funcionários infectados por bot. Como bots são uma ameaça relativamente nova, ainda há alguma discrepância sobre filtrar ou não o tráfego de bots: a pesquisa constatou que 62% dos executivos de TI informaram que suas empresas filtram o tráfego de bots em suas redes; 14% informaram que não filtram; e 24% não tinham certeza.

A avaliação de quanto o cenário de segurança de TI mudou nos últimos 12 meses demonstrou que o spyware continua sendo um problema para as empresas: 92% dos executivos de TI pesquisados estimaram que suas organizações foram infectadas por spyware em algum instante, comparados a 93% em 2005.

A ameaça de phishing permaneceu relativamente constante nos últimos 12 meses, uma vez que os hackers utilizam novas técnicas de dissimulação para atrair os usuários da internet. Quatro em cada cinco (81%) dos executivos de TI relataram que seus funcionários receberam ataques de phishing por e-mail ou por mensagem instantânea (instant messager), em relação a 82% em 2005. Dos 81%, praticamente a metade (47%) dos executivos informou que seus funcionários clicaram pela URL, comparados a 45% do ano passado.

Possivelmente em conseqüência da crescente cobertura pela mídia, mais funcionários estão cientes da existência do phishing: cerca da metade (49%) dos funcionários já ouviu falar sobre phishing, comparados a apenas 33% no ano passado. Da mesma forma, 44% dos executivos de TI acreditam que os funcionários de suas empresas não são capazes de identificar com certeza os sites de phishing. Esse porcentual melhorou ligeiramente em relação ao ano passado, quando 50% dos executivos de TI acreditavam que seus funcionários não eram capazes de identificar com certeza sites de phishing.

?Embora esteja melhorando a conscientização dos funcionários sobre ameaças baseadas na web, como ataques de phishing e keyloggers, a maioria deles ainda não sabe que pode ser vítima desses tipos de tática de engenharia social no local de trabalho?, declarou Dan Hubbard, diretor sênior de segurança e pesquisa tecnológica da Websense. ?As organizações precisam implementar uma abordagem proativa de segurança na web que inclua tecnologia para bloquear o acesso a esses tipos de websites e de aplicações infectados, além de programas rigorosos para treinamento de funcionários sobre segurança na Internet.?

Veja, a seguir, os resultados da pesquisa:

 Ferramentas de hacking e keyloggers ? 17% dos executivos de TI tiveram funcionários lançando ferramentas de hacking ou keyloggers em suas redes, versus 12% em 2005.

 Bots ? Somente 34% dos executivos de TI afirmaram que estão muito ou extremamente confiantes de que podem impedir que bots infectem os PCs de seus funcionários, quando não conectados à rede corporativa. Além disso, 19% dos executivos informaram que já tiveram computadores ou laptops de trabalho dos funcionários infectados por bot, enquanto 62% relataram que suas empresas filtram o tráfego de bots na rede. Além disso, 14% informaram que não filtram; e 24% não tinham certeza.

 Spyware ? 92% dos executivos de TI informaram que suas organizações tinham sido infectadas por spyware em algum momento, comparados a 93% em 2005.

 Phishing ? Quatro em cada cinco (81%) dos executivos de TI informaram que seus funcionários receberam ataques de phishing por e-mail ou por instant messager em relação a 82% em 2005. Destes 81%, praticamente a metade (47%) dos executivos de TI informou que seus funcionários clicaram pela URL, comparados a 45% do ano passado. 49% dos funcionários ouviram falar em phishing, em relação a apenas 33% da pesquisa de 2005. 44% acreditam que os funcionários de suas empresas não conseguem identificar com certeza sites de phishing, em relação a 50% em 2005.

 Vírus ? De acordo com o estudo de 2006, 97% dos executivos de TI declararam estar de alguma forma confiantes de que seu software antivírus é capaz de impedir que suas redes sejam atacadas por vírus, embora quase a metade (46%) tenha sido infectada por vírus baseados na web, como os worms Toopher, Scob, Sober ou Netsky.

 Ameaças pela internet e risco de emprego ? Quando perguntados sobre quais violações de segurança poderiam potencialmente colocar seus empregos em risco, as três principais respostas foram indisponibilidade do sistema provocada por vírus (50%); propriedade intelectual perdida ou roubada (44%); e violações de segurança vindas da Web (38%). Em comparação a 2005, propriedade intelectual perdida ou roubada (45%) foi a principal preocupação, seguida de indisponibilidade do sistema provocada por vírus (41%).

 Propriedade intelectual ? Entre os executivos de TI há muita preocupação relacionada à perda de propriedade intelectual. Por exemplo, 40% declararam que estão muito ou extremamente preocupados; 35% têm alguma preocupação; e somente 25% não estão muito preocupados ou não estão nada preocupados (5%) com a perda de propriedade intelectual. Quase a metade (48%) das empresas possui software instalado para combater a perda de propriedade intelectual corporativa (30% não têm qualquer software instalado e 22% não têm certeza).

 Ataques dirigidos ? Em relação à possibilidade de ataques da web dirigidos contra a segurança das suas empresas (isto é, serem vítimas de hackers ou de phishing scam), 76% dos executivos de TI declararam que estão pelo menos um pouco preocupados.

 Drives USB ? A utilização de drives USB também está em alta. Quase três quartos (73%) dos executivos de TI tinham funcionários usando discos rígidos portáteis, como dispositivos USB, para baixar informações da empresa; comparado a 65% em 2005.

 O que os executivos de TI bloqueiam ? Para diminuir ataques da web, tais como phishing ou spyware malicioso, 63% dos executivos de TI pesquisados relataram que bloqueiam programas executáveis (anexos) transmitidos por e-mail; comparados a 2005, quando 60% bloqueavam programas executáveis anexos a e-mails. Entretanto, somente 15% na pesquisa atual declararam que bloqueiam HTML dentro de e-mails, comparados a 14% do ano passado. Além disso, 52% dos executivos de TI pesquisados declararam que bloqueiam executáveis transmitidos por meio de instant messager, comparados ao ano anterior, quando somente 47% bloqueavam executáveis transmitidos por esse meio de comunicação.

Entretanto, somente 26% informaram que bloqueiam HTML dentro de instant messager, comparados a 24% em 2005, o que sugere que o sistema de comunicação instantânea continuará sendo uma "porta dos fundos" para atacar funcionários desatentos. Neste ano, novas perguntas sobre o assunto incluem se os executivos de TI bloqueiam ou não RSS feeds e arquivos zipados. Somente 14% informaram que bloqueiam RSS e 2% bloqueiam arquivos zipados.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.