Evento da IBM X-Force e o Relatório 2009.

COMPARTILHE:

Quem me acompanha pelo Twitter sabe que semana retrasada fui convidado pela IBM para uma pequena palestra sobre o relatório de 2009 sobre am...

Quem me acompanha pelo Twitter sabe que semana retrasada fui convidado pela IBM para uma pequena palestra sobre o relatório de 2009 sobre ameaças e segurança na internet, o relatório faz parte do trabalho que o time conhecido como X-Force vem fazendo na IBM.

O evento foi bem pequeno e muito legal, aconteceu na sede da IBM aqui em São Paulo, foram convidados diversos blogueiros dos mais diferentes blogs como Tech Guru, Ataliba, Nerds Somos Nozes, Gizmodo além de outros blogs que não lembro agora (foi mal galera!), na apresentação foram apresentados alguns dados sobre o relatório e no final tivemos a oportunidade de bater um papo com o pessoal da IBM e de outros blogs durante o coquetel, abaixo fiz um resumo do assunto que foi apresentado, bem interessante para quem trabalha com web ou tem interesse na parte de segurança e ameaças que rondam tudo que está ligado a internet hoje em dia, no final do post deixei o link para o relatório orginal que foi cedido pela IBM.

Bom, para começar o relatório abaixo foi desenvolvido pelo X-Force, uma equipe que estuda e monitora recentes tendências de ameaças,incluindo vulnerabilidades, exploits, ataques ativos, vírus, malware, spam, phishing e conteúdos da Web maliciosos. Além de alertar clientes e o público em geral sobre como responder às recentes e críticas ameaças, o X-Force também entrega conteúdo de segurança para ajudar a proteger clientes IBM de tais ameaças.

Na apresentação que aconteceu na IBM conhecemos uma solução que engloba todo tipo de problemas hoje conhecidos e que a IBM oferece para empresas e desenvolvedores, infelizmente não estava no relatório.

O time do X-Force analisa 150 milhões de novas páginas e imagens da Web a cada mês!

• Analisou 11 bilhões de páginas e imagens da Web desde 1999

O banco de dados de spam e filtro de URL da IBM possuem

• 68 categorias de filtros
• 632 milhões de entradas
• 150 mil entradas novas ou atualizadas adicionadas a cada dia

De ano em ano o cenário de ameaças continua a mudar em ritmo intenso devido, talvez, ao melhor entendimento tanto do invasor como do profissional de segurança. Mais tecnologia, melhor automação e uma experiência de usuário mais gerenciável somam-se às ferramentas utilizadas pelos dois lados nos dias atuais.

Ao longo dos últimos quatro anos o pessoal do X-Force notou um imponente aumento de vulnerabilidades em aplicativos da Web, tanto que essas vulnerabilidades constituíram mais dametade das vulnerabilidades divulgadas desde 2006.

Ainda que as vulnerabilidades de aplicativos da Web seja a maior categoria de vulnerabilidades, o número de novas divulgações está começando a declinar conforme os pesquisadores e invasores esgotam todos os recursos.

• Embora os fornecedores de aplicativos da Web estejam certos em providenciar correções para suas plataformas de base, os plug-ins que são produzidos para adicionar funcionalidade a essas plataformas ainda precisam melhorar
muito. A maioria das vulnerabilidades que afeta essas plataformas está em plug-ins e geralmente são deixadas sem correções.

Para termos uma ideia 7,5 % da Internet é considerada “socialmente” inaceitável, indesejada, ou extremamente maliciosa.

• O número de proxies anônimos triplicou nos últimos dois anos, proporcionando mais oportunidades para que indivíduos ocultem seu comportamento de navegação.
• Malware continua a evoluir, visando sites de redes sociais.
• O simples número de novos malware descobertos ano após ano tornou difícil o uso de categorias tradicionais como Trojan, vírus e worm para ajudar os usuários a lidarem com essas ameaças de maneira significativa.

O Spam e o phishing retornaram na segunda metade de 2009. No final do ano, o volume de spam havia mais do que duplicado em comparação com o volume observado antes do
encerramento da McColo no final de 2008.

• A maior parte de spam continua a ser spam baseado em URL. Embora a maioria dessas URLs sejam hospedadas na China, os emissores da maior parte de spam em geral, estão localizados em outros países, como o Brasil (o maior emissor em 2009), os EUA, a Índia e, o mais novo na lista dos maiores emissores, o Vietnã (cujo volume de spam triplicou ao longo do ano passado).
• Uma nova tendência em spam de URL é o uso de links para legitimar Web sites. Remetentes de spam (spammers) incorporam esses links para legitimar Web sites dentro de páginas de spam. Embora essa técnica seja atualmente usada em pequena escala, provavelmente, aumentará em uma tentativa de iludir a reputação de pontuação.
• O Brasil também é o maior emissor de e-mails de phishing.
• Embora os remetentes de phishing continuem a visar instituições financeiras, outros setores como organizações governamentais e cartões de crédito estão se destacando. O phishing financeiro está se diversificando conforme seus
emitentes circulam pelo mundo a partir de alvos na América do Norte até a Europa, e depois na Oceania.

A taxa de divulgações de vulnerabilidades nos últimos anos chegou a um patamar bem alto. Em 2007, a contagem de vulnerabilidades caiu pela primeira vez, mas em 2008 houve um novo registro de aumento. A taxa de divulgação anual parece estar oscilante entre seis a sete mil novas divulgações a cada ano.

tutoriaisphotoshop.net

Vulnerabilidade — Qualquer vulnerabilidade, exposição ou definição de configuração relacionada a computador que possa resultar em enfraquecimento ou pane da confidencialidade, integridade ou acessibilidade do sistema computacional.

A Apple conquistou a primeira posição e a Sun, que atingiu os cinco primeiros lugares pela primeira vez em 2008, está em segundo lugar como fornecedor com as divulgações de maior vulnerabilidade de 2009 (não que sejam os mais vulneráveis, mas sim as empresas que avisaram seus usuários mais rapidamente).
Outra mudança significativa nessa lista dos 10 Mais é a entrada da Adobe, que sofreu ataque de invasores durante o último um ano e meio (dias atrás coloquei aqui no blog uma atualização para o Photoshop CS4 que corrigia algumas falhas que vinham sendo exploradas através de arquivos de Brushes, Paletas de Cores etc). Após desistir do foco em sistemas operacionais e vulnerabilidades de navegador não relativas a Active-X, os invasores se dedicaram ao uso de documentos maliciosos para sorrateiramente se infiltrarem nas vítimas. A Adobe está ocupada organizando uma robusta política de resposta e atualização relativa ao incidente, instituindo atualizações trimestrais para Adobe Reader e Adobe Acrobat que coincidem com o padrão de correção da segunda terça- feira de cada mês colocada em prática pela Microsoft anos atrás.

Porcentagem de Divulgações de Vulnerabilidade Atribuídas aos 10 Maiores Fornecedores 2009

tutoriaisphotoshop.net

Diversos fornecedores apresentaram registros excelentes em 2009. Rim, Mozilla, GNU, Opera, Cisco, Adobe e HP deixaram 5% ou menos de suas vulnerabilidades críticas ou altas sem correções ao final de 2009. Outros fornecedores não conseguiram um bom desempenho. Os números na tabela abaixo demonstram esses fatos.

tutoriaisphotoshop.net

Consequências da Exploração

tutoriaisphotoshop.net

Obter Acesso continua a ser a consequência principal e predominante da exploração de vulnerabilidade. Obter acesso a um sistema proporciona ao invasor o controle total sobre o sistema afetado, o que permitiria roubar dados, manipular o sistema ou iniciar outros ataques a partir de tal sistema.

tutoriaisphotoshop.net

Vulnerabilidades de Todos os Sistemas Operacionais

Divulgações de Vulnerabilidade Afetando Sistemas Operacionais 2005 a 2009

tutoriaisphotoshop.net

Entre as vulnerabilidades encontradas em sistemas operacionais vale destacar as críticas e altas. Do ponto de vista de proteção, essas vulnerabilidades de alta gravidade geralmente são as mais preocupantes, uma vez que frequentemente conduzem ao comprometimento remotamente completo, o valoroso controle de invasores.

tutoriaisphotoshop.net

As pessoas defendem seu sistema operacional preferido, alegando ser mais rápido, mais simples, melhor e MAIS SEGURO do que dos outros. A verdade dessa questão é que os sistemas operacionais não são mais um problema — o problema está na grande diversidade de aplicativos que são executados neles. Muitas estatísticas básicas demonstradas neste relatório atestam esse fato. Divulgações de vulnerabilidade em sistemas operacionais representam cerca de um quinto de todas as vulnerabilidades que afetaram clientes nos últimos dois anos.

Atualmente, o tipo predominante de vulnerabilidade que afeta servidores é, sem dúvida, as vulnerabilidades relativas a aplicativos da Web.

Embora o número de vulnerabilidades que afetam aplicativos da Web tenha crescido a uma taxa alarmante, o crescimento demonstrado no primeiro semestre de 2009 e estendido na metade do segundo semestre pode indicar o início de um patamar, pelo menos em aplicativos de software padrão (prontos para uso) para a Web. Esses números não incluem aplicativos da Web desenvolvidos para cliente ou versões customizadas desses pacotes padrão, que também apresentam vulnerabilidades.

Contagem Cumulativa de Divulgação de Vulnerabilidade em Aplicativos Web 1998 a 2009

tutoriaisphotoshop.net

Vulnerabilidades de Aplicativos Web por Técnica de Ataque (2004 a 2009)

tutoriaisphotoshop.net

Descrição

tutoriaisphotoshop.net

Os aplicativos Web e as plataformas de linguagem de desenvolvimento da Web com 20 ou mais relatórios de vulnerabilidade em 2009 estão incluídos nesta análise. As vulnerabilidades relatadas para essas plataformas fazem parte de 8,3% de todas as divulgações em 2009. Conforme vemos na figura abaixo, 81% dessas divulgações afetam os plug-ins e não a plataforma de base.

tutoriaisphotoshop.net

No entanto, quando se trata de plug-ins, a história é outra, pois para alguns aplicativos existem plug-ins que possuem pior desempenho. 80% ou mais das vulnerabilidades que afetam plug-ins para Apache e Joomla!, por exemplo, não possuem patch.

tutoriaisphotoshop.net

Vulnerabilidades de Navegador

A maior categoria de vulnerabilidades de cliente continua a ser a categoria de navegador. Essa categoria inclui não apenas os próprios navegadores, mas diversos plug-ins que podem ser instalados nos mesmos. O componente mais afetado ainda é
o sempre difundido controle Active X. No entanto, 2008 foi um ano essencial para o Active X. Novas divulgações afetando o Active X estão rapidamente declinando e conduzindo ao declínio geral na categoria de navegador.

Divulgações de Vulnerabilidades Críticas e de Alta Prioridade de Cliente que Afetam Software Relacionado a Navegador (2007 a 2009)

tutoriaisphotoshop.net

Outra categoria que vale a pena conferir é de domínios frequentemente usados como Spam. A tabela a seguir exibe os 10 principais domínios por mês ao longo de 2008, com alguns domínios-chave em destaque.

tutoriaisphotoshop.net

O mapa a seguir exibe o ponto7 de origem para spam global em 2009.

O Brasil, os EUA e a Índia respondem por cerca de 30% de spam em todo o planeta.

Distribuição Geográfica de Emissores de Spam 2009

tutoriaisphotoshop.net

Juntamente com as mudanças expressivas no volume de phishing, vieram outras mudanças como o país de origem.

Espanha e Itália conquistaram o primeiro e segundo lugares em 2008, mas ambos saíram da lista dos Top 10 em 2009. Agora, o principal fornecedor é o Brasil, com os EUA em segundo lugar e a Rússia, que ano passado não estava na lista dos Top 10,
ocupando o terceiro lugar. Há outras mudanças como a inclusão da Turquia, Índia, Colômbia e Chile, além da ausência de Israel, França e Alemanha, que eram participantes menores em 2008.

O mapa a seguir destaca os principais países de origem de
e-mails de phishing em 2009.

tutoriaisphotoshop.net

Na parte final da apresentação o representante da IBM falou sobre as soluções que eles disponibilizam para empresas e desenvolvedores, essa solução é baseada neste relatório e serve de guia para que empresas e desenvolvedores consigam detectar e reparar de forma ágil e eficiente qualquer tipo de brecha que possivelmente possa ser aproveitada por usuários mal intencionados.

Infelizmente não existe nenhuma informação sobre as soluções no relatórios mas quem tiver mais interesse pode conferir a parte do site da IBM destinado ao time da X-Force, lá é possível encontrar muitas informações sobre o assunto e até mesmo um medidor de ameças e ataques na web! vale a pena visitar!

Serviço de análise de ameaças do X-Force.

Esse foi um resumo do relatório 2009 desenvolvido pela X-Force, espero que vocês tenham gostado tanto quanto eu! no relatório original é possível conferir muitos outros dados em detalhes, caso queira fazer o download basta clicar na imagem abaixo, ele possui 1,80 Mb e está no formato .PDF.

tutoriaisphotoshop.net

COMENTÁRIOS

Nome

.ai,71,.asl,1,.eps,24,.indd,1,.jpg,20,.png,40,.psd,582,.sketch,2,.svg,7,2006,90,2007,352,2008,942,2009,1780,2010,1822,2011,1825,2012,1764,2013,240,2014,559,2015,1195,2016,518,2017,748,2018,700,2019,285,2am,1,2axion,1,360,4,abril,378,abstrato,223,actions,151,adobe,32,adobe experience house,1,adobe max,1,agosto,503,ajax,1,allan portilho,1,animação,39,aritana,1,arte,27,artistas do photoshop,1079,axis,5,backgrounds,1,basekit,1,básico,68,benq,9,bethesda,4,bgs,94,bmx,1,booombox,2,brasilmegaarena,2,brushes,107,bug,1,bunker,1,campus party,1,capcom,1,cartazes de cinema,117,cartazes de rock,203,cinemark,1,codemasters,1,com2us,3,concurso cultural,1,css3,1,curta,6,de(ath)sign,236,designbunkertp,1,dezembro,642,dica ninja,99,dificuldade 1,38,dificuldade 2,389,dificuldade 3,948,dificuldade 4,332,dificuldade 5,56,distortions,4,divulgação,1,diy,32,dji,1,dlink,1,documentário,105,dollarphotoclub,37,download,1758,edição de vídeo,3,efeito,1076,esportes,11,fastcom,3,ferramentas online,1,fevereiro,492,filme,3,flipbook,1,flow motion,1,fontes,561,fotolia,13,fotoshistoricas,39,fotosqueabalaramomundo,75,gamebau,1,games,214,gamevil,1,gastore,1,gifart,27,gomidia,1,goPro,1,gradientes,7,greenk,1,guest post,5,historia da foto,22,hitbox,1,hopi-hari,1,hoplon,17,html5,3,hype,2,hyperlapse,5,hyperx,29,ícones,96,idc,2,imagem,1,infográfico,1,inspiração,34,janeiro,480,julho,488,junho,392,kingston,15,kinship,2,layer style,43,lbee,1,leitores,1,levelup,15,lightpainting,1,lista,2,live-stream,2,magic the gathering,1,maio,336,março,466,matéria,569,maurício de souza produções,1,melhordasemana,17,mestres da pintura,35,meutimao,1,mob2b,1,mockup,39,música,48,natal,1,novembro,698,off,1,off-topic,484,outubro,725,palestra,7,parkour,1,patern,46,pdf,2,pérolas do instagram,1,photoshop básico,1,Photoshop CC,2,photoshop express,1,photoshop week,1,pixel show,1,plugin,4,png,1,positivo,16,post pago,2,prezi,1,printi,2,project ten,2,psd,2,psdownloads,1,pshelp,1,pszuero,2,purgatorium 90,1,rawar,2,razer,36,responsivo,2,retoque de imagem,111,rixty,3,saga,11,selecaoTP,44,setembro,448,shapes,2,showreel,7,skate,59,skillab,1,smyowl,6,sony,1,speedart,3,speedpaint,8,splashscreen,1,stop-motion,9,tectoy,4,template,4,teste,1,texto,272,textura,137,tilt-shift,3,timelapse,21,tipografia,3,tp,2,tunning virtual,14,tutorial,2210,tutorial builder,2,tutorial player,2,ubisoft,70,udemy,1,ui,16,unboxing,1,vaio,1,vice,64,vídeo,692,vídeo aula,438,video mapping,3,wallpaper,1,warspear,1,web,25,webfont,1,wix,3,xma,5,
ltr
item
::Tutoriais Photoshop::: Evento da IBM X-Force e o Relatório 2009.
Evento da IBM X-Force e o Relatório 2009.
http://www.andresugai.org/Materias/xForce/imagem17.jpg
::Tutoriais Photoshop::
https://www.tutoriaisphotoshop.net/2010/06/evento-da-ibm-x-force-e-o-relatorio.html
https://www.tutoriaisphotoshop.net/
https://www.tutoriaisphotoshop.net/
https://www.tutoriaisphotoshop.net/2010/06/evento-da-ibm-x-force-e-o-relatorio.html
true
34833248
UTF-8
Ver todos os Posts Não encontramos nenhum post VEJA TODOS Leia Mais Responder Cancelar Resposta Deletar Por Home PÁGINAS POSTS Veja Todos RECOMENDAMOS TAMBÉM LABEL ARQUIVO SEARCH TODOS OS POSTS Não encontramos nenhum post relacionado com sua busca Voltar para a Home Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sáb Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copie todo código Selecione todo código Todos os códigos copiados para o clipboard Não foi possível copiar todo código / textos, pro favor pressione [CTRL]+[C] (ou CMD+C no Mac) para copiar