quarta-feira, 9 de novembro de 2011

RSA: Cinco principais ameaças à segurança na Internet em 2012

RSA: Cinco Ameaças da Internet Top Segurança em 2012
por Jacqueline Emigh - 11/10/2011

Os cibercriminosos continuar a perseguir os consumidores, empresas e agências governamentais, mas os infratores de outros Internet de segurança em 2012 vai variar de adolescentes "hacktivistas" a "empresas Big Data", governos estrangeiros e funcionários de empresas, disse que especialistas em segurança na mão na RSA Conference, em San Francisco .

Com relação a falhas de segurança específicos, os participantes citaram o uso de novos canais, tais como DNS para o comando do site e de controle, novos "ataques combinados", envolvendo o malware móvel, e ameaças avançadas persistentes (APTS) contra alvos novos, como nuvens e empresas farmacêuticas. A nosso ver, aqui estão cinco tendências gerais que emergiram da RSA como principais ameaças à segurança em 2012:

1. Idealistas jovens hactivists 'vai continuar a atacar.

"Ele certamente tem sido um ano muito interessante e ativo em nosso campo, com a ascensão de hacktivismo, os ataques increasngly sofisticados direcionados, [e] violações de grandes organizações", disse Ari Juels, cientista-chefe e diretor de Laboratórios da EMC RSA, durante uma conferência sessão.

Dos casos de violações de dados investigadas pela Verizon Business em 2012, 29% envolveram a exploração de inadimplência ou g uessable senhas. Façanhas de senha foram seguidos por malware backdoor em 26%, a utilização de roubo de credenciais de log-in (24%); exploração de backdoor ou comando e controle de canais (23%); keyloggers e spyware (18%) e os ataques de injeção de SQL (13 %), de acordo com resultados de selecionar dados da Verizon Business Relatório Violação 2012 Investigações (DBIR) divulgado na conferência RSA.

Durante o ano passado, hactivists vêm realizando grandes façanhas para se infiltrar policiais e de grandes empresas e roubar dados sensíveis ", para efeitos de embaraçoso ou danificar" dessas organizações, de acordo com Ed Skoudis, fundador e consultor de segurança e chefe da InGuardians um alto-falante no show.

"A grande diferença é [que] o atacante não tentar esconder", observou Johannes Ulrich, chefe de pesquisa SANS e com um co-apresentador com Skoudis na conferência. "Eles tentam abri-lo e mostrar ao mundo o que eles têm feito."

Hacktivistas "afirmam ser idealistas políticos que querem mudar as coisas", sustentou Misha Glenny, um jornalista investigativo especializado em cibercrime, durante uma sessão de painel sobre hacktivismo no show.

No entanto, pode ser difícil para as autoridades de dizer a diferença entre o "idealismo genuíno" e ataques gerados para o ganho de propriedade intelectual ou por outros tipos de intenção criminosa.

Hacktivistas Muitos são adolescentes ou vinte anos. Embora "há alguns exemplos muito positivos" do que o hacktivismo pode fazer, hactivists também pode ser "enganado por uma organização criminosa", segundo Glenny.

Durante a mesma sessão, Eric Strom, um cyber-investigador do FBI, citou "um menor elemento criminoso que pudesse ser associado" com os ataques hacktivistas.

2. Empresas "Big Data" estão assumindo o controle de usuários, enquanto a lucrar com as informações do usuário.

Em outra sessão da RSA, criptografia especialista Bruce Schneier chamado "Big Data" empresas - ou COM sas que "coletar, agregar, e usar" grandes quantidades de dados sobre os usuários - como um dos três maiores perigos de segurança.

Schneier sugeriu que grandes resultados dados em um "feudal segurança" do sistema, onde os usuários confiar informações pessoais a organizações como o Google , a Apple e Facebook, que, então, por sua vez, usam os dados coletados para o lucro da venda de anúncios ou produtos.

"Eu quero dizer Big Data como uma força da indústria., Como podemos falar de Big Tobacco ou Big Oil ou Big Pharma", segundo Schneier. O surgimento de Big Data não pode ser ajudado, disse ele, porque os dados é tão barato. "É mais fácil e mais barato para pesquisar do que [para] tipo".

A falta de controle que os usuários têm agora sobre suas baseados em nuvem de dados se estende a novos dispositivos, como smartphones. "Eu não posso fazer as coisas como um profissional de segurança no meu iPhone. A Apple não me dá o mesmo acesso que eu tenho no meu computador pessoal", disse ele.

Também entre os três maiores perigos são "mal concebidos regulamentos de aplicação da lei" e da "corrida armamentista guerra cibernética" entre os governos nacionais, de acordo com Schneier.

3. Governos estrangeiros vai começar a direcionar nuvens e mais tipos de empresas com APTS.

Outro conferencista, Uri Rivner, diretor de Novas Tecnologias, proteção de identidade do Consumidor, da Divisão de Segurança da EMC, RSA, descrito como "APTs de nível militar ataques contra empresas comerciais".

Durante um podcast pré-show, Rivner previu que, em 2012, APTs pode ser lançada contra serviços baseados em nuvem e mais tipos de empresas - em indústrias como a farmacêutica, energia e mineração - como novas fontes para o roubo IP.

Enquanto isso, os atacantes estão começando a explorar de comando e controle de sistemas que usam o código de DNS, Skoudis disse durante uma sessão da conferência. Hackers podem agora produzir produzir malware que é capaz de manter uma conexão com uma máquina em uma rede durante o tempo que a máquina pode resolver nomes DNS. Para detectar tais ataques, Skoudis sugeriu manter um olho para fora para o tráfego de DNS incomum.

O show RSA também viu anúncios de novos produtos e tecnologias destinadas a conter ataques de endurecer autenticação para entrar em sites, por exemplo.

TextPower introduziu um novo sistema de autenticação de dois fatores, que trabalha fora de navegadores da Web em esforços para evitar o registro de teclas, "Man in the Middle" e "Man in the Browser" ataques.

Como isso funciona? Depois que um usuário entrou em uma ID de usuário e senha em uma página da Web, o sistema exibe um código de autenticação de uma só vez na visão clara na página da Web de um PC. O usuário, então, textos o código de autenticação de um telefone celular. Mesmo se os agressores saber o número do telefone celular, que vai ser incapaz de falsificar o telefone, já que as operadoras identificar telefones de identificadores únicos específicos para cada telefone, disse Scott Goldman, CEO da TextPower, em uma entrevista com NotebookReview.

4. Atacantes vai fazer mais uso de exploits móveis para invadir redes corporativas.

Quando se trata de segurança móvel, muitas pessoas ainda querem saber quando vamos ver os botnets gigante feita de telefones celulares, de acordo com Skoudis. No momento, porém, os atacantes estão começando a lançar os chamados "ataques combinados", envolvendo a exploração dos telefones dos funcionários.

"Os bandidos estão indo para o mercado Android, puxando para baixo um app, a construção de um backdoor para ele e vendê-lo em outra loja de aplicativos Android por um preço menor", disse ele.

"Ou eles vão levar o backdoor, pegue um ícone de um aplicativo que alguém quer comprar, e vendê-lo em outra loja de aplicativos por um preço menor."

Embora seja geralmente mais difícil de roubar um aplicativo na loja de aplicativos da Apple, que pode ser feito. Um par de anos atrás, por exemplo, um desenvolvedor conseguiu obter uma "lanterna" app na App Store, mesmo que continha um recurso de tethering que violou as políticas de operadoras de telefonia móvel.

De acordo com Skoudis, os ataques contra as empresas por meio de dispositivos móveis não vai ser difícil de fazer, porque muitos executivos exigem BYOD (traga seu próprio dispositivo) acesso à rede e Enteprises muitos não restringir o uso de dispositivos móveis.

Conforme relatado na nossa publicação irmã, Brighthand , outra pesquisa lançada na Conferência RSA mostra que smartphones BYOD, laptops e tablets estão recebendo proteção de segurança inadequada em termos de criptografia e capacitação de bloqueio automático e segurança de senha.

5. Funcionários da empresa, consultores e parceiros de negócios sempre pode representar riscos de segurança.

Também na RSA Conference, Dawn Cappelli, gerente técnico do Centro Carnegie Mellon CERT ameaças de dentro, entregou uma sessão sobre "insider" façanhas pelos funcionários da empresa, consultores e parceiros de negócios. Quase 50 por cento de todas as empresas foram atingidas por ataques internos, de acordo com estudos recentes do CERT. Apesar de incursões por fora são ainda muito mais comum, de dentro pode causar prejuízos financeiros consideráveis.

Perpetradores variam de funcionários demitidos que sabotam sistemas de vingança para menor nível pessoal subornados por interesses criminosos para roubar ou modificar as informações da empresa.

Em um incidente investigado pelo CERT, por exemplo, um vendedor de carros se ofereceu para pagar um empoyee de um representante de crédito orting agência de US $ 150 por registro para alterar os relatórios de crédito de pessoas que queriam comprar carros, mas tinha crédito ruim. O insider então recrutou quatro colegas de trabalho para participar do esquema. A agência de crédito não descobriu a fraude há mais de um ano.

As empresas podem até mesmo perder informações corporativas nas mãos dos empreiteiros não qualificados de recuperação de dados, contratados para recuperar a informação quando um disco rígido de computador portátil ou um smartphone não é danificado em uma queda ou queda, mantido Michael Hall, CISO para os principais dados DriveSavers empresa de recuperação, em outro entrevista com NotebookReview. Muitas vezes, as empresas escolher um serviço de recuperação de dados com base no preço ou uma promessa de recuperação rápida dos dados, em vez de adesão a boas práticas de segurança, de acordo com Hall.

Salão apontou para os resultados de uma nova pesquisa do Ponemon Institute mostra que 87 por cento das empresas reconhecem experimentando uma violação de dados nos últimos dois anos - e que, destes, 21% dizem que a violação ocorreu enquanto uma unidade estava no mãos de uma empresa de recuperação de dados de terceiros.

Embora este perda de dados não é intencional por parte de empresas de recuperação de dados, alguns poderiam ser intencional, os resultados da pesquisa indicam. Em um caso, mesmo estando longe em uma viagem de negócios, o CEO de uma grande empresa de defesa acidentalmente derramou um refrigerante diet em um notebook contendo informações muito sensíveis sobre uma futura fusão. O CEO então contratou um serviço de recuperação de dados na área local para restaurar o disco rígido.

Duas semanas mais tarde, a informação sobre a fusão vazou durante um programa de negócio do cabo. O CEO foi dito que a fusão era agora "em espera" e que provavelmente será cancelada. Uma investigação que se seguiu mostrou que o serviço de recuperação de dados foi um negócio em casa e não tinha procedimentos adequados no local para garantir a protecção de informações confidenciais.

Sem comentários:

Enviar um comentário