+ Direito da Informática

Blogue complementar ao Direito na Sociedade da Informação LEFIS

sexta-feira, janeiro 27, 2006

 

"Ciberataques cada vez mais ligados ao crime organizado"

"O perfil do cibercriminoso e as suas formas de actuação estão a mudar, alerta a IBM, com base nas conclusões do Global Business Security Index relativo aos crimes informáticos registados em 2005, onde se faz também uma antecipação do que esperar em 2006. 'As incursões globais estão a transformar-se em ataques mais pequenos, orientados e furtivos, cujo alvo são organizações específicas', afirma a multinacional do sector de tecnologias de informação, num comunicado sobre o relatório.
Em causa está o perfil dos cibercriminosos, cada vez mais ligados ao mundo do crime organizado, 'com o objectivo principal de extorquir dinheiro'. 'À medida que o software e as redes informáticas se tornam mais seguros, prevê-se que os atacantes prefiram canais de maior vulnerabilidade dentro das empresas e organizações, como o pessoal, onde seja fácil a intrusão', considera a equipa Global Security Intelligence da IBM, que elaborou o relatório.
Este conclui que, em 2005, as ameaças globais neste domínio foram de 'médio risco', com a ocorrência de menos ataques face ao ano anterior. No geral, os vírus enviados por e-mail diminuíram: cerca de 2,8 por cento das mensagens continham vírus ou trojans (programas informáticos aparentemente interessantes, mas que escondem vírus ou outros). No ano anterior, este tipo de mensagens foi de 6,1 por cento do total.
Em contrapartida, 'cresceram as ameaças que combinam diferentes ataques'. É o caso do Mytob, um worm (programa que se auto-replica, ao contrário dos vírus) considerado 'um agente altamente perigoso ao nível do software mal-intencionado'. 'É provável que dentro de pouco tempo surjam variantes múltiplas do Mytob', acrescenta a IBM.
Também a prática do phishing 'aumentou consideravelmente', muitas vezes parecendo que as mensagens vêm de departamentos internos das empresas. Esse tipo de spam (mensagens electrónicas não solicitadas) utiliza histórias fraudulentas, procurando levar quem as lê a fornecer o acesso a áreas confidenciais. 'Muitas vezes, esta invasão acaba no roubo de propriedade intelectual e de informações sensíveis das empresas.' Em 2005, em termos globais, foram interceptados dois a três ataques mal-intencionados por e-mail, dirigidos a organismos governamentais, de defesa e outras grandes entidades." (Inês Sequeira - Público, 27/01/2006)

Comments: Enviar um comentário



<< Home

Archives

abril 2005   maio 2005   junho 2005   julho 2005   agosto 2005   outubro 2005   novembro 2005   dezembro 2005   janeiro 2006   fevereiro 2006   março 2006   abril 2006   maio 2006   agosto 2006   outubro 2006   novembro 2006   janeiro 2007   fevereiro 2007   março 2007  

This page is powered by Blogger. Isn't yours?