terça-feira, 1 de março de 2011

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hackers interessados podem adquirir o pacote completo por US $ 99,00, ou até menos. Alguns dos preços mais baixos kits de malware e botnets custar cerca de US $ 40 ou US $ 50 dólares e os pacotes mais sofisticados custar mais de US $ 4000. Estes vêm com suporte técnico completo, atendimento ao cliente e até mesmo serviços de instalação e configuração, bem como suporte da nuvem. Com o número de dispositivos conectados à Internet no bom caminho para atingir 6000 milhões até 2015, os hackers mal-intencionados que comprar esses kits irão agir como a próxima onda na evolução da doença.
Cyber Criminal Comunicações: A visão sombria de um conjunto de ferramentas de malware significa que mais e mais cyber-criminosos serão comunhão uns com os outros, trabalhando em conjunto e fazê-lo de forma dinâmica e anonimamente através de redes sociais.
Smartphones: A propagação de smartphones é viral, os smartphones mais que são feitas, mais o mercado exige os dispositivos de ser feita. A próxima grande coisa em crimes cibernéticos que acontecerá em smartphones, como o vírus que foi criada para o iPhone ou alguém que faz um vírus para assumir uma rede corporativa, usando smartphones empregado para fazê-lo.
Distributed Denial of Service (DDoS): A tecnologia avançada vai permitir que atacantes para matar um servidor ou site, sem as táticas de força bruta do passado. Botnets menores (como a partir de um kit de 50 dólares), utilizando esta tecnologia avançada usará identificar ataques contra certos aplicativos ou serviços alowing para matar o alvo em silêncio, os usuários não podem sequer perceber os sites foram atacados.
Redes Sociais: Um dos mundiais mais conhecidas cyber-criminosos, Kevin Mitnik, trabalhou principalmente sobre o telefone com os secretários e pessoas de vendas e denominou seu trabalho de hacking social LinkedIn é um site de rede social que é o negócio, por natureza, imagine. os danos causados pelo ambicioso crianças do ensino médio em rede as informações de potenciais empregados desavisados. Isto nos leva a.
Clique-jacking e Cross-site scripting: Estes são alguns dos mais recentes em métodos como o seqüestro e Like-Jacking, eles são direcionados a redes sociais como LinkedIn. Com os hackers a trabalhar como equipe, eles poderiam ter alguém do lado de dentro, alvo uma empresa de hospedagem, e acesso a todos os clientes sites, dados de clientes e dados financeiros.
Ataques em dispositivos móveis e redes sem fio: O futuro é móvel; bilhões de pontos Wi-Fi de acesso à rede estão apenas esperando por uma botnet bem trabalhada a partir do kit últimas criminosos cibernéticos para vir e dar um rosto anônimo na multidão a capacidade de explorar milhares de dispositivos móveis em uma estação de trem.
Os ataques de phishing a partir de terceiros de confiança: "Vamos imaginar que você ea maioria de seus colegas utilizam um contratante externo. O sistema de apoio contratados está rachado e um ataque de phishing sai sem o seu conhecimento. O banco onde você trabalha está agora sob o controle de um cyber-criminosos. Você não tinha como saber que a resposta do ticket de suporte foi carregado, e nem o pessoal de apoio dos bancos.
Dados exfiltração: Este é o processo de roubo de dados, ao invés de usar ataques de força bruta para explodir a parede do armazém de dados, o atacante usa os meios mais sofisticados, como a exploração madeireira como um funcionário da empresa para a rede interna da empresa e do aproveitamento a abertura. Segurança veria apenas o trabalhador a verificação de e-mail e abrir um documento, mas momentos depois, os dados bancários da empresa está desaparecido.
nível de hardware ataques de telefone celular: Há telefones celulares mais antiga do que os smartphones em uso e explora novos têm sido desenvolvidos que atacam o próprio telefone, ao invés do nível do SO ou do usuário. Você já recebeu uma mensagem de texto atualizado seu telefone? Você sabe de onde ele veio? Milhões de telefones pode ser comprometida, o que lhes permite ser usado de muitas maneiras realmente preocupante, tudo isto sem o conhecimento dos proprietários.
E se um servidor da empresa tem uma conta com um serviço online de computação em nuvem? Levando isso em consideração, o que aconteceria com a infra-estrutura da empresa, se um funcionário dentro está trabalhando com um grupo de fora para assumir o controle da nuvem? O que aconteceria com seu trabalho ou sua conta bancária pessoal? Que os dados seriam expostos e não há nada que alguém possa fazer sobre isso.
Uma parte importante do conjunto de ameaças cibernéticas muitos acima de tudo conter uma similaridade; a fonte. A informação privilegiada é uma fraqueza cada vez mais perigoso. a empresa de redes de grande escala e mais sofisticadas infra-estruturas e de acesso menos seguro do empregado torna fácil para os ciber-criminosos para encontrar e recrutar insiders para causar estragos em uma das dez maneiras acima.

T. Bob Wilson é o escritor de tecnologia da guia de velocidade, um site dedicado a manter seus leitores informados dos constantes avanços na tecnologia de computação móvel e Internet Banda Larga.
Versão em Português: http://www.polomercantil.com.br/
Por: Bob Wilson T.

Diretório do artigo : http://www.articledashboard.com/

Nenhum comentário:

Postar um comentário