Relatório Segurança Web 2011 da Blue Coat revela que um único clique pode abrir a porta para o Cybercrime

A Blue Coat Systems, Inc. (Nasdaq: BCSI), uma das principais fornecedoras globais de soluções de segurança Web e otimização de redes WAN, lança seu relatório Segurança Web 2011, que examina o comportamento da Web e os tipos de malware aos quais os usuários estão mais frequentemente expostos. O relatório analisa as solicitações de acesso a URLs a partir do serviço WebPulse™ da Blue Coat®, que a cada semana classifica em tempo real quase três bilhões de solicitações, oferecendo uma visão abrangente sobre a utilização da Internet e novos métodos encontrados pelo cybercrime para seus ataques.

“Os links dinâmicos são hoje a mais poderosa ferramenta de que o cybercrime dispõe. Avaliações estáticas da Web trabalham com ciclos de atualização muito lentos em relação à capacidade de ação de criminosos que conseguem atingir os usuários em minutos”, afirma Steve Daheb, diretor de marketing e vice-presidente sênior da Blue Coat.  Para ele, “os usuários só estarão efetivamente protegidos com defesas em tempo real, como nosso serviço WebPulse, que classifica conteúdos Web de forma dinâmica e rastreia, do início ao fim, todos os estágios de atuação do malware”.
Entre as novas tendências de utilização da Web identificadas pelo relatório da Blue Coat estão:

  • Redes sociais como a nova plataforma de comunicação: em 2010, páginas pessoais/blogs; chats/mensagens instantâneas e e-mails, ocuparam respectivamente a segunda, terceira e quarta subcategorias mais solicitadas. O Webmail ficou em 17o  lugar em 2010, enquanto ocupava a nona posição em 2009 e a quinta em 2008. Esse declínio reflete a crescente preferência dos usuários pelas redes sociais como plataforma de comunicação.
  • Cresce a importância da Web para negócios: usuários enfrentando desemprego e problemas financeiros em diferentes regiões do mundo modificaram o perfil de utilização da Internet, que se volta mais para negócios. O relatório da Blue Coat revela um significativo declínio nas solicitações de conteúdos relacionados a encontros e pornografia, assim como de “conteúdos adultos” em 2010. Essas categorias ficaram, respectivamente, na quarta, quinta e oitava posições entre as 10 mais solicitadas em 2009, enquanto no ano de 2010 dominaram as 10 primeiras posições os conteúdos relativos a áudio/vídeo clips, notícias/mídia e referências.

O cenário de ameaças baseadas na Web se torna mais sofisticado, utilizando diferentes técnicas e múltiplos estágios para os ataques. As mudanças mais significativas registradas em 2010 foram:

As redes sociais se tornaram vetores de malware: para infectar e atingir um maior número de usuários, o cybercrime explorou com sucesso em 2010 as relações de confiança entre amigos. Os ataques de phishing e click-jacking foram os dois mais utilizados em redes sociais em 2010. Os ataques de phishing migraram para as redes sociais com o objetivo de obter com mais facilidade senhas de acesso a contas bancárias e finanças do usuário.

Sites legítimos tornaram-se parte da infraestrutura dos ataques: uma das mudanças mais importantes no cenário de ameaças em 2010 foi a migração da infraestrutura de ataques de domínios livres para sites conhecidos e classificados como confiáveis. Ao invadir esses sites, os criminosos passaram a contar com uma infraestrutura de boa reputação para seus ataques.

O malware passou a se esconder em categorias Web aceitáveis: historicamente, o malware se escondia em categorias bloqueadas por políticas corporativas de utilização da Web. No entanto, os sites de armazenamento on-line e de conteúdos abertos/mistos foram os que mais cresceram em 2010 entre os que hospedavam malware, ocupando respectivamente segundo e sexto postos. O número de sites de armazenamento on-line hospedando malware aumentou 13%, enquanto o número de sites de conteúdo aberto/misto hospedando malware cresceu 29%. Sites dessas duas categorias são tipicamente enquadrados como aceitáveis pelas políticas de uso da maioria das empresas.

As conclusões do relatório oferecem às organizações alguns critérios que devem ser observados para proteger com eficiência seus funcionários e seus dados confidenciais. Algumas dessas lições:

Defesa dinâmica é a chave para a proteção contra o malware: usando links dinâmicos, o cybercrime pode construir uma infraestrutura de ataque alterando apenas o endereço que entrega o malware. Bloquear a entrega de malware, scams e phishing exige uma defesa que possa classificar dinamicamente conteúdos novos ou desconhecidos, além de analisar os links dinâmicos que cada vez mais são utilizados para ataques de malware.

Avaliações em tempo real são cruciais para o sucesso da defesa Web: as defesas que não analisam em tempo real as solicitações à web e não são capazes de oferecer uma classificação imediata expõem o usuário a ataques que duram apenas algumas horas.
Confiar menos nos sites classificados como aceitáveis: para dificultar sua descoberta, o cybercrime cada vez mais invade sites legítimos, de boa reputação nas classificações, utilizando esses sites para hospedar uma infraestrutura de ataque. Uma defesa baseada em classificações deixa seus usuários vulneráveis a esse tipo de ataque.
Proteger usuários remotos: como se pode acessar a Web de qualquer lugar, os usuários precisam ser protegidos 24 horas por dia, sete dias por semana, independentemente de onde estejam.

O malware ocasiona a perda de dados: não há governança de dados ou prevenção automatizada capaz de impedir que o malware ocasione perda de dados. Por essa razão, as organizações precisam adotar uma defesa Web dinâmica, que possa identificar servidores de comando e de controle e bloquear solicitações e tentativas de envio de dados para esses servidores.

O relatório elaborado pela Blue Coat se baseou em informações do serviço WebPulse e do Laboratório de Segurança da empresa. O serviço WebPulse recebe, em tempo real, as solicitações de mais de 70 milhões de usuários no mundo inteiro e analisa, também em tempo real, conteúdos novos ou em produção, imediatamente compartilhando essa inteligência com toda a comunidade de usuários. O WebPulse utiliza tecnologias avançadas para que o Laboratório de Segurança da Blue Coat possa mapear o ecossistema da web e rastrear a evolução dos ataques, em todos os seus estágios, do início ao fim. Isso permite à Blue Coat visualizar novos ataques e entender como evoluem as táticas do cybercrime.

Segurança Web 2011
Acesse o relatório completo em: www.bluecoat.com/doc/15802

Representação gráfica de uma rede de entrega de malware
http://www.flickr.com/photos/bluecoatsystems/5470085450/

Para mais informações, visite www.bluecoat.com.

Fonte: SHEDI – Silvia Helena Editor

Profissionais TI

Mais artigos deste autor »

Eventos, cursos, livros, certificações, empregos, notícias e muito mais do mundo da TI (Tecnologia da Informação).


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!