Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Quatro tendências do cibercrime que ameaçarão sua empresa

Informações do artigo

  • 36

Mapeamento da Proofpoint demonstra as ameaças mais comuns da primeira metade de 2015. Lista revela o retorno de velhos conhecidos

Muitas coisas mudam… outras permanecem iguais no contexto de segurança. Um mapeamento da Proofpoint demonstra as ameaças mais comuns da primeira metade de 2015. O levantamento revela que há também o retorno de velhos conhecidos. A seguir, apresentamos o resultado encontrado pela empresa.

Não abra o anexo
Mensagens com anexos infectados estão de volta. “Os seres humanos têm memória curta”, constata Kevin Epstein, vice-presidente de segurança avançada e governança na provedora. “Isso se tornou algo novo, mais uma vez”, adiciona.

Enviar anexos com códigos maliciosos era algo quente em 2006, pontua a Proofpoint. Atualmente, os usuários estão mais atentos a não clicar em URLs desconhecidas, colocando os conteúdos anexados fora de seu campo de ameaças prováveis.

“Ninguém lembra que há alguns anos a mensagem de proteção era ‘não abra anexos suspeitos’. O velho vira algo novo e, sob a perspectiva de segurança, isso é um ponto grave”, complementa o executivo.

A Proofpoint observa que os anexos maliciosos retomaram fôlego em outubro de 2014 e atingiram força máxima no início de 2015. Muitos desses anexos vem em formato Microsoft Office sendo que os documentos contém macros que requerem interação do usuário para rodarem.

O alvo não é massificado
Os hackers não estão disparando mensagens com anexos contaminados a todo mundo. A diferença da reencarnação dessa ameaça é uma abordagem mais direcionada, em busca de um retorno mais efetivo. Os alvos são corporações e as mensagens as vezes mascaram requisições e arquivos da própria organização.

Clay Calvert, diretor de cibersegurança na MetroStar Systems, observa que os hackers frequentemente pesquisam nomes de CFOs ou controllers nos sites das companhias – informações tipicamente disponíveis nas abas “sobre nós” – e usam essas informações para endereçar a eles seus ataques. Por quê? Porque são esses profissionais que controlam o dinheiro.

A brecha social
Um grande evento está prestes a acontecer? Algo que as pessoas tuitarão bastante? Hackers, certamente, vão comparecer. “Quanto maior o evento, mais pessoas vão acompanhar isso nas redes sociais, maior o potencial de haver vitimas do cibercrime”, comenta Epstein.

A Proofpoint analisou o impacto de eventos como o Super Bowl (final do campeonato de futebol americano) e outras datas comemorativas no comportamento dos hackers e descobriu que conteúdos customizados de acordo com a audiência desses eventos. “O online é um microcosmo do mundo real”, compara o executivo.

Menos é mais
À medida que os ataques se tornam mais específicos e direcionados, a pesquisa identificou que o volume total de mensagens com malware apresentou queda na primeira metade de 2015. O volume diário caiu 30% entre janeiro e junho, no comparativo anual. Porém, esse dado não deve ser comemorado, uma vez que a abordagem se torna cada vez mais efetiva (e danosa), mirando dinheiro das vítimas.

Computer World

Menu voltado para os artigos