Tamanho da fonte: -A+A 2vl4s
A virtualização, a computação em nuvem e a mudança da infraestrutura da internet irão ampliar o escopo dos crimes digitais. É o que revela o relatório da Trend Micro sobre o futuro das ameaças em 2010.
O material, lançado anualmente e elaborado a partir de pesquisas realizadas pelos laboratórios da empresa, aponta que a computação em nuvem e a virtualização movem os servidores para fora do tradicional perímetro da segurança e expandem o campo de atuação dos criminosos digitais.
A companhia prevê que os criminosos digitais tentarão manipular a conexão com a nuvem ou atacar os data centers e a nuvem em si.
O estudo também revelou que conforme os usuários começam a explorar o IPv6 (Internet Protocol v.6), ainda em fase de teste de substituição do atual IPv4, os criminosos também o fazem. Entre as possíveis formas de abuso estão os novos canais ocultos ou C&C.
Ainda de acordo com o levantamento, outros locais oportunos para roubar a informação pessoalmente identificável (PII, na sigla em inglês) são as redes sociais: a qualidade e a quantidade de dados publicados abertamente na maioria dos perfis, aliada às pistas de interação, são mais que suficientes para efetuar o roubo de identidades e realizar ataques.
A previsão da Trend Micro é de que a situação em 2010 deve piorar com golpes nos quais impostores se am por personalidades públicas e até roubos de contas bancárias.
O relatório completo está disponível no link relacionado abaixo.
O material, lançado anualmente e elaborado a partir de pesquisas realizadas pelos laboratórios da empresa, aponta que a computação em nuvem e a virtualização movem os servidores para fora do tradicional perímetro da segurança e expandem o campo de atuação dos criminosos digitais.
A companhia prevê que os criminosos digitais tentarão manipular a conexão com a nuvem ou atacar os data centers e a nuvem em si.
O estudo também revelou que conforme os usuários começam a explorar o IPv6 (Internet Protocol v.6), ainda em fase de teste de substituição do atual IPv4, os criminosos também o fazem. Entre as possíveis formas de abuso estão os novos canais ocultos ou C&C.
Ainda de acordo com o levantamento, outros locais oportunos para roubar a informação pessoalmente identificável (PII, na sigla em inglês) são as redes sociais: a qualidade e a quantidade de dados publicados abertamente na maioria dos perfis, aliada às pistas de interação, são mais que suficientes para efetuar o roubo de identidades e realizar ataques.
A previsão da Trend Micro é de que a situação em 2010 deve piorar com golpes nos quais impostores se am por personalidades públicas e até roubos de contas bancárias.
O relatório completo está disponível no link relacionado abaixo.