Dicas do Prof. Rooney

<b>Dicas do Prof. Rooney</b>
Clipping com as melhores informações de Tecnologias de Informação e Comunicação que descomplicam o dia-a-dia!

quinta-feira, 12 de janeiro de 2012

As previsões sobre as principais ameaças para 2012


O McAfee Labs divulga anualmente as principais formas de ameaças virtuais previstas para o ano que se inicia. De acordo com a análise realizada nos últimos 12 meses sobre as atividades dos cibercriminosos, a equipe de engenheiros da McAfee avaliou que deverá haver um aumento dos ataques destinados a serviços públicos, sistemas operacionais, dispositivos móveis, spams e ameaças envolvendo questões políticas (hacktivismo) e ciberguerra.

Em geral, 2012 tende a apresentar uma elevação de muitas das ameaças que ganharam espaço recentemente. A seguir, a McAfee destaca algumas das ameaças que poderão afetar diretamente os consumidores finais:

1. Violação de serviços públicos, como água e energia

Em 2011, os responsáveis pelos sistemas de distribuição de água do sul da Califórnia contrataram um hacker para localizar vulnerabilidades em suas redes de computadores. Esse hacker assumiu rapidamente o controle dos equipamentos e adicionou substâncias químicas à água potável em apenas um dia.

Muitas das redes de infraestruturas industriais, de serviços públicos e nacionais não foram implementadas para a conectividade moderna, o que as torna vulneráveis. A previsão é que os responsáveis por ataques tirem proveito dessa situação em 2012, para realizar chantagens ou extorsões. É possível ainda haver violação dos serviços públicos.

2. Carros, aparelhos de GPS e outros dispositivos comprometidos

Os cibercriminosos já realizaram ataques a sistemas operacionais (até mesmo hardwares) incorporados para obter o controle de carros a aparelhos de GPS e equipamentos médicos. É possível fazer isso de duas maneiras: infiltrando-se no dispositivo enquanto ele ainda é fabricado ou levar os usuários a baixarem malwares que penetrem na raiz do sistema. Em 2011, os hackers realizaram apenas alguns ataques desse tipo. É provável, porém, que se tornem mais eficazes a partir de 2012, com alvo em sistemas de aparelhos eletroeletrônicos.

3. Malware voltado para celulares

Os cibercriminosos têm desenvolvido malwares destinados a smartphones na forma de aplicativos mal-intencionados. Após o download, eles podem enviar diversos anúncios ou mesmo mensagens de texto a partir do celular infectado. Para atacar plataformas móveis, os criminosos usam os "botnets" (conjunto de computadores comprometidos ou redes de robôs, tradicionalmente usados para ações como o envio de spams). Os malwares móveis ainda não são comuns, mas esses ataques devem aumentar ao longo do ano.

4. Mais spams em sua caixa de entrada

A tendência em relação aos spams é o envio de e-mails de empresas de publicidade que obtêm suas listas de destinatários por meios desconhecidos, porém legais. As companhias podem obter as listas de empresas que encerraram suas atividades ou fazer parceria com outras entidades de publicidade ou provedores de listas de e-mails sem levar em consideração as políticas de privacidade.

Nos EUA, por exemplo, isso é possível porque, de acordo com a Lei CAM-SPAM dos Estados Unidos, os anunciantes não são obrigados a receber a aceitação dos destinatários antes de enviarem publicidade. Como esse método é mais barato e menos arriscado do que bombardear usuários com spams a partir de redes de computadores comprometidos, essa atividade continuará a crescer em 2012, gerando mais spams na caixa de entrada de e-mails.

5. Mudanças políticas por meio do hacktivismo

Essencialmente, o hacktivismo é o uso de computadores ou redes de computadores e redes sociais para protestar ou promover mudanças políticas. Um exemplo é o grupo Anonymous, que exerceu atividades de grande repercussão no último ano, como tirar do ar o site da Bolsa de Valores de Nova York, em um gesto de apoio aos protestos do movimento Occupy Wall Street.

A McAfee acredita que 2012 será um ano com violações digitais mais organizadas. Isso significa que as figuras públicas, como políticos e líderes da indústria, podem ser alvos de ações políticas ou ideológicas. Como resultado, há chance de sites e sistemas normalmente usados pelos consumidores se tornarem vítimas de ataques.

6. Ciberguerra

Recentemente, observamos um aumento na espionagem high-tech e em outras técnicas virtuais para obter informações. Entretanto, alguns países já percebem o potencial de ciberataques contra infraestruturas essenciais, com difícil proteção.


Dicas para se proteger em 2012

1. Não ser parte do problema

Muitas das técnicas usadas por hackers e hacktivistas dependem de “botnets” que dominam o computador e permitem que hackers usem o sistema para enviar spams ou executar ataques. Para se prevenir, é preciso ficar atento a sites que solicitam o download de softwares adicionais. Além disso, recomenda-se fazer downloads apenas de empresas nas quais o consumidor confia. Não clicar em um link de um spam ou mensagem de desconhecidos, pois isso pode levar ao download de um robô (“bot”) no computador. Além disso, desligar o equipamento sempre que não for utilizá-lo, pois, quando a máquina está desconectada da Internet, os criminosos não podem acessá-la.

2. Proteger o computador

Utilizar uma solução de segurança atualizada que contemple antivírus, antispyware, firewall e um programa de classificação e verificação da segurança de sites.

3. Usar senhas de alta segurança

O consumidor pode ser alvo de hackers que queiram invadir seus sistemas, principalmente se trabalhar em uma instituição financeira, empresa de serviços públicos, de energia ou de telecomunicações. Para evitar os ataques, deve-se criar senhas que combinem letras (maiúsculas e minúsculas), números e caracteres especiais, com mais de seis caracteres. Mudar a senha com frequência também é essencial.

4. Ter muito cuidado ao ler e responder a e-mails

Para evitar ataques de spearphishing ou phishing (fraude eletrônica para roubo de informações), usados pelos hackers para acessar e-mails de trabalho a fim de invadir sistemas, responder apenas a e-mails de conhecidos e não fornecer informações pessoais a empresas que as solicitarem por e-mail. Cuidado com ofertas generosas e não concordar em revelar informações pessoais para participar de promoções.

5. Proteger o smartphone ou tablet

Baixar aplicativos para dispositivos móveis somente nas lojas de aplicativos oficiais. Atentar às opiniões de outros usuários que já adquiriram esses aplicativos antes de fazer o download e usar apenas apps de lojas como iTunes e Android Market. Utilizar uma proteção contra ameaças de malware móvel, não somente para manter a segurança contra vírus e navegar com seu dispositivo móvel de maneira segura como também para manter a privacidade, e em caso de perda ou roubo.

Fonte: TI INSIDE Online - Segurança
Publicado em: 09-01-2012

Páginas

Acesse também: