{"id":520,"date":"2012-09-20T19:01:38","date_gmt":"2012-09-20T19:01:38","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=520"},"modified":"2012-09-20T21:20:09","modified_gmt":"2012-09-20T21:20:09","slug":"relatorio-ibm-x-force-2012-browsers-e-social-media-tornam-evidente-o-surgimento-de-novas-ameacas","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/relatorio-ibm-x-force-2012-browsers-e-social-media-tornam-evidente-o-surgimento-de-novas-ameacas\/","title":{"rendered":"Relat\u00f3rio IBM X-Force 2012: Browsers e Social Media tornam evidente o surgimento de novas amea\u00e7as"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\">&#8220;<em>Evento IBM InfoSecurity 2012 teve lugar hoje no Est\u00e1dio da Luz, em Lisboa: foram analisados os \u00faltimos ataques online e as mais recentes solu\u00e7\u00f5es na \u00e1rea da Seguran\u00e7a<\/em>.&#8221;<\/span><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/ibm-evento.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-521\" title=\"ibm-evento\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/ibm-evento-300x197.png\" alt=\"\" width=\"300\" height=\"197\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/ibm-evento-300x197.png 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/ibm-evento.png 639w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Decorreu hoje no Est\u00e1dio da Luz, em Lisboa, o evento IBM InfoSecurity 2012, onde se debateram as \u00faltimas amea\u00e7as \u00e0 seguran\u00e7a na rede e as mais recentes solu\u00e7\u00f5es na \u00e1rea. A confer\u00eancia decorreu no mesmo dia em que a IBM divulga os resultados do Relat\u00f3rio <a href=\"http:\/\/public.dhe.ibm.com\/common\/ssi\/ecm\/en\/wgl03014usen\/WGL03014USEN.PDF\"><em>X-Force 2012 Mid-Year Trend and Risk<\/em><\/a>, que d\u00e1 conta de um aumento acentuado de falhas de seguran\u00e7a ao n\u00edvel dos browsers, novas preocupa\u00e7\u00f5es em torno da seguran\u00e7a das passwords nos social media, e a cont\u00ednua disparidade dos programas corporativos &#8220;Traga seu pr\u00f3prio dispositivo&#8221; (BYOD) em dispositivos m\u00f3veis.<br \/>\n<!--more--><br \/>\nPara melhor proteger os seus clientes localmente de amea\u00e7as emergentes, como as descritas no Relat\u00f3rio X-Force 2012, a IBM acaba de anunciar a abertura de um novo centro de opera\u00e7\u00f5es para a \u00e1rea de seguran\u00e7a em Wroclaw, na Pol\u00f3nia. Este novo IBM Security Operations Center \u00e9 o d\u00e9cimo centro no mundo com o objetivo de ajudar os clientes a gerir proativamente as amea\u00e7as \u00e0 seguran\u00e7a, incluindo a an\u00e1lise e a notifica\u00e7\u00e3o em tempo real de poss\u00edveis eventos de viola\u00e7\u00e3o de seguran\u00e7a. A principal fonte de informa\u00e7\u00e3o para o relat\u00f3rio bi-anual X-Force s\u00e3o as opera\u00e7\u00f5es dos centros de seguran\u00e7a da IBM que monitorizam mais de 15 mil milh\u00f5es de eventos de seguran\u00e7a por dia, suportando mais de 3.700 clientes, em mais de 130 pa\u00edses.<\/p>\n<p style=\"text-align: justify;\">&#8220;As empresas est\u00e3o a enfrentar um cen\u00e1rio de amea\u00e7as em constante evolu\u00e7\u00e3o, utilizando tecnologias emergentes tornando-se cada vez mais dif\u00edcil de gerir e proteger dados confidenciais&#8221;, sublinha Kris Lovejoy, General Manager, IBM Security Services. &#8220;Uma falha na seguran\u00e7a \u2013 vindo de fora ou mesmo de dentro &#8211; pode afetar a reputa\u00e7\u00e3o da marca, o valor do acionista e expor informa\u00e7\u00f5es confidenciais. A nossa equipa que procede \u00e0 an\u00e1lise de falhas de seguran\u00e7a acompanha e monitoriza de forma ativa amea\u00e7as emergentes para melhor ajudar os nossos clientes a estarem fora do alcance destas amea\u00e7as.&#8221;<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Surgimento de novos ataques<\/strong> <\/span><\/p>\n<p style=\"text-align: justify;\">Desde o \u00faltimo Relat\u00f3rio X-Force, a IBM tem detetado um aumento no <em>malware<\/em> e noutras atividades maliciosas:<br \/>\n\u2022 Os atacantes t\u00eam como \u00a0alvo indiv\u00edduos, tentando direcion\u00e1-los para uma URL de confian\u00e7a ou site que afinal foi infetado com um c\u00f3digo malicioso. Atrav\u00e9s das vulnerabilidades do browser, os atacantes s\u00e3o capazes de instalar <em>malware<\/em> no sistema de destino. Os sites de muitas organiza\u00e7\u00f5es com reputa\u00e7\u00e3o e de confian\u00e7a ainda s\u00e3o suscet\u00edveis a esses tipos de amea\u00e7as.<br \/>\n\u2022 O crescimento da infec\u00e7\u00e3o de SQL, uma t\u00e9cnica usada por hackers para aceder a um banco de dados atrav\u00e9s de um site, est\u00e1 a progredir com o aumento do uso de <em>cross-site scripting<\/em> e comandos de controlo de diret\u00f3rios.<br \/>\n\u2022 Como o n\u00famero de utilizadores do sistema operativo Mac continua a crescer em todo o mundo, \u00e9 cada vez mais um alvo de amea\u00e7as avan\u00e7adas persistentes (APTS), rivalizando com aqueles que geralmente s\u00e3o vistos nas plataformas Windows.<\/p>\n<p style=\"text-align: justify;\">&#8220;Temos assistido a um aumento na quantidade de ataques sofisticados e orientados, especificamente em Macs e em passwords de redes sociais&#8221;, refere Clinton McFadden, gestor s\u00e9nior de opera\u00e7\u00f5es de pesquisa para o IBM X-Force. &#8220;Em resposta, as empresas devem ser proativas em proteger melhor os seus dados corporativos, porque desde que estes ciber-ataques sejam lucrativos, as amea\u00e7as v\u00e3o continuar a acontecer.&#8221;<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Tend\u00eancias emergentes em seguran\u00e7a m\u00f3vel<\/strong> <\/span><\/p>\n<p style=\"text-align: justify;\">A maioria dos utilizadores de smartphones s\u00e3o ainda mais vulner\u00e1veis \u00e0s fraudes com SMS. Estas abordagens mal-entencionadas funcionam atrav\u00e9s do envio de mensagens SMS para n\u00fameros de telefone selecionados numa variedade de diferentes pa\u00edses automaticamente e a partir de aplicativos instalados. Existem diversas formas:<br \/>\n\u2022 Uma aplica\u00e7\u00e3o que parece leg\u00edtima \u00e0 disposi\u00e7\u00e3o numa loja de aplica\u00e7\u00f5es, mas afinal apenas tem inten\u00e7\u00e3o maliciosa<br \/>\n\u2022 Uma aplica\u00e7\u00e3o que afinal foi clonada com um nome diferente e algum c\u00f3digo malicioso<br \/>\n\u2022 Uma aplica\u00e7\u00e3o real que foi infetada por um c\u00f3digo malicioso e normalmente apresentada numa loja de aplica\u00e7\u00f5es alternativa<\/p>\n<p style=\"text-align: justify;\">Uma forma de potenciar este \u201cjogo\u201d de fraudes \u00e9 a permissividade de iniciativas corporativas \u00a0\u2018Traga o seu pr\u00f3prio dispositivo\u2019 (BYOD). Muitas empresas ainda est\u00e3o numa fase muito inicial na adapta\u00e7\u00e3o de pol\u00edticas que permitam que os funcion\u00e1rios conectem os seus dispositivos pessoais \u00e0 rede da empresa. Para ser seguro, deve ter-se em conta uma pol\u00edtica completa e clara antes que o dispositivo do colaborador seja adicionado \u00e0 infraestrutura da empresa pela primeira vez.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Sobre o relat\u00f3rio do IBM X-Force<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">O Relat\u00f3rio IBM X-Force Trend and Risk \u00e9 uma avalia\u00e7\u00e3o anual do cen\u00e1rio actual de seguran\u00e7a, projectado para ajudar os clientes a compreender melhor os riscos de seguran\u00e7a mais recentes e antecipar estas amea\u00e7as. \u00c9 o resultado do trabalho realizado em nove Centros de Seguran\u00e7a IBM, que funcionam como um servi\u00e7o de gest\u00e3o de seguran\u00e7a para os clientes. O relat\u00f3rio re\u00fane dados de diversas fontes de informa\u00e7\u00e3o, como uma base de dados sobre vulnerabilidades de seguran\u00e7a, <em>web crawler<\/em> globais, emissores de <em>spam<\/em>, e a verifica\u00e7\u00e3o em tempo real de uma m\u00e9dia di\u00e1ria de 12 mil milh\u00f5es de transa\u00e7\u00f5es na rede executadas por cerca de 4.000 clientes em mais de 130 pa\u00edses.<\/p>\n<p style=\"text-align: justify;\">Fonte: IBM Portugal<\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Frelatorio-ibm-x-force-2012-browsers-e-social-media-tornam-evidente-o-surgimento-de-novas-ameacas%2F&amp;t=Relat%C3%B3rio%20IBM%20X-Force%202012%3A%20Browsers%20e%20Social%20Media%20tornam%20evidente%20o%20surgimento%20de%20novas%20amea%C3%A7as\" id=\"facebook_share_both_520\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_520') || document.getElementById('facebook_share_icon_520') || document.getElementById('facebook_share_both_520') || document.getElementById('facebook_share_button_520');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_520') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Evento IBM InfoSecurity 2012 teve lugar hoje no Est\u00e1dio da Luz, em Lisboa: foram analisados os \u00faltimos ataques online e as mais recentes solu\u00e7\u00f5es na \u00e1rea da Seguran\u00e7a.&#8221; Decorreu hoje no Est\u00e1dio da Luz, em Lisboa, o evento IBM InfoSecurity 2012, onde se debateram as \u00faltimas amea\u00e7as \u00e0 seguran\u00e7a na rede e as mais recentes [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Frelatorio-ibm-x-force-2012-browsers-e-social-media-tornam-evidente-o-surgimento-de-novas-ameacas%2F&amp;t=Relat%C3%B3rio%20IBM%20X-Force%202012%3A%20Browsers%20e%20Social%20Media%20tornam%20evidente%20o%20surgimento%20de%20novas%20amea%C3%A7as\" id=\"facebook_share_both_520\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_520') || document.getElementById('facebook_share_icon_520') || document.getElementById('facebook_share_both_520') || document.getElementById('facebook_share_button_520');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_520') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,7,4],"tags":[],"class_list":["post-520","post","type-post","status-publish","format-standard","hentry","category-artigos","category-atualidade","category-seguranca"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/520"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=520"}],"version-history":[{"count":3,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/520\/revisions"}],"predecessor-version":[{"id":560,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/520\/revisions\/560"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}