Total Security - infoguerra.com.br
SANS: ataques agora miram equipamentos de rede
Após anos desenvolvendo vírus e vermes que afetam sistemas operacionais e softwares para servidores de internet, em 2005 os hackers encontraram algumas novas áreas de ataque, afirmou nesta terça-feira (22/11) o SANS Institute.Ao longo deste ano, usuários maliciosos têm mudado o seu foco para equipamentos de rede, softwares de backup e até mesmo os programas desenvolvidos para proteger computadores, como os antivírus.
"Nos últimos 12 a 15 meses, atacantes realizaram uma mudança massiva para as aplicações", escreveu Alan Paller, diretor de pesquisa do SANS, em uma entrevista por e-mail.
"As atualizações automáticas deixaram o trabalho de encontrar máquinas vulneráveis mais difícil, então eles foram atrás de aplicações que os usuários simplesmente não estão atualizando", alertou.
"Em outros ataques mais sofisticados, hackers puderam usar vulnerabilidades em equipamentos de rede para criar programas de escuta, que coletam informações críticas para adentrar os sistemas que eles desejavam", adicionou Paller.
A lista das 20 maiores vulnerabilidades do ano é publicada regularmente pelo instituto desde 2000, com ajuda de organizações como de segurança norte-americanas e britânicas.
Diferente de outros anos, a lista deste ano concentrou-se não tanto em sistemas operacionais e softwares para servidores por dois motivos principais.
O primeiro deles é que a política de correções de falhas das empresas tem funcionado corretamente e, cada vez mais, o trabalho de encontrar brechas acaba se tornando muito difícil.
Por outro lado, a controversa apresentação do pesquisador Michael Lynn na conferência Black Hat deste ano mudou o foco de atenções dos especialistas em segurança. Lá, Lynn discutiu graves problemas no sistema operacional IOS, que equipa os roteadores da Cisco, para depois ser processado pela companhia.
Na listagem da SANS, das 20 mais perigosas vulnerabilidades do ano, três foram ocupadas pelo sistema da Cisco. Quanto aos sistemas operacionais, dois foram relacionados ao Unix, enquanto outras seis foram do Windows - todas "merecendo atenção imediata por parte dos profissionais de segurança".
A lista pode ser acessada a partir da tarde desta terça-feira (22/11) na página do SANS Institute.http://www.sans.org/top20/
"Nos últimos 12 a 15 meses, atacantes realizaram uma mudança massiva para as aplicações", escreveu Alan Paller, diretor de pesquisa do SANS, em uma entrevista por e-mail.
"As atualizações automáticas deixaram o trabalho de encontrar máquinas vulneráveis mais difícil, então eles foram atrás de aplicações que os usuários simplesmente não estão atualizando", alertou.
"Em outros ataques mais sofisticados, hackers puderam usar vulnerabilidades em equipamentos de rede para criar programas de escuta, que coletam informações críticas para adentrar os sistemas que eles desejavam", adicionou Paller.
A lista das 20 maiores vulnerabilidades do ano é publicada regularmente pelo instituto desde 2000, com ajuda de organizações como de segurança norte-americanas e britânicas.
Diferente de outros anos, a lista deste ano concentrou-se não tanto em sistemas operacionais e softwares para servidores por dois motivos principais.
O primeiro deles é que a política de correções de falhas das empresas tem funcionado corretamente e, cada vez mais, o trabalho de encontrar brechas acaba se tornando muito difícil.
Por outro lado, a controversa apresentação do pesquisador Michael Lynn na conferência Black Hat deste ano mudou o foco de atenções dos especialistas em segurança. Lá, Lynn discutiu graves problemas no sistema operacional IOS, que equipa os roteadores da Cisco, para depois ser processado pela companhia.
Na listagem da SANS, das 20 mais perigosas vulnerabilidades do ano, três foram ocupadas pelo sistema da Cisco. Quanto aos sistemas operacionais, dois foram relacionados ao Unix, enquanto outras seis foram do Windows - todas "merecendo atenção imediata por parte dos profissionais de segurança".
A lista pode ser acessada a partir da tarde desta terça-feira (22/11) na página do SANS Institute.http://www.sans.org/top20/
Fonte:
IDG Now!
URL Fonte: https://infoguerra.com.br/noticia/863/visualizar/
Comentários