TI – Previsões de segurança para 2016

A tecnologia e as estratégias dos criminosos estão sempre evoluindo para se tornar cada vez mais destruidoras – por essa razão é importante entrar em 2016 com uma clara visão dos principais perigos digitais que iremos enfrentar. Mas, quais ataques virtuais devem marcar o próximo ano? Pesquisadores Websense e Blue Coat listaram suas apostas no mundo da segurança cibernética para o futuro. No radar, aparecem temas como ataques direcionados ao coração da nuvem, ameaças a aplicações de Internet das Coisas, Hacktivismo e carência de profissionais para tratar questões de proteção.

Confira treze previsões apontadas pelas companhias:

1. A nuvem tem tesouros, mas também ladrões. Atualmente, as chaves do reino estão na nuvem. À medida que mais empresas armazenam seus dados estratégicos na nuvem (aplicações sobre clientes e funcionários, propriedade intelectual, etc.), os malfeitores encontrarão uma forma de obter acesso a eles.

A tendência aponta para que uma inclinação entre os hackers para utilizarem o acesso aos serviços em nuvem como um dos principais vetores de ataque. Veremos, também, as táticas de engenharia social serem usadas para gerar simulações de telas de login da nuvem, algo essencial para ter acesso às aplicações missão crítica das empresas.

2. Em busca de talentos: você tem um expert em segurança para emprestar? A previsão da CSO Magazine é que a demanda por experts em segurança da informação cresça 53% até 2018. Por conta disso, as vagas de emprego não serão preenchidas e empresas MSSPs (Managed Security Services Providers, prestadores de serviços gerenciados de segurança) entrarão em cena. O custo desses serviços não será barato. Além disso, as empresas usuárias de TIC precisarão mudar a tendência atual e conseguir novos investimentos em head count para se tornarem atraentes aos melhores profissionais do mercado.

3. Ransomware segue em alta. O malware para dispositivos móveis, principalmente o ransomware, é muito lucrativo para os malfeitores e continuará a crescer em 2016. Celulares e tablets são o novo alvo e já têm um aumento nas ocorrências de ransomware. Os criminosos atacaram a maioria dos alvos fáceis, e agora visam não só pessoas físicas, mas também empresas que não protegeram corretamente seus dados confidenciais (um ativo que vai de imagens até códigos-fonte e documentos originais).

4. IoT: sua intimidade e sua rotina ao alcance dos hackers. A “Internet das Coisas” é uma área nova e inexplorada, aguardando que os hackers aprendam a dominá-la. Os ataques de hackers a PoS (point of sales, ponto de venda) nos últimos anos foram apenas o começo. Hoje imperam no mercado dispositivos IoT que ficam sem supervisão e proteção, o que faz deles um paraíso para o controle e a manipulação remota. A questão é que muitos dispositivos IoT não possuem muito espaço de memória ou funcionalidades de sistema operacional e, portanto, não conseguem atuar como os endpoint que o mercado já conhece. Será bastante fácil para a comunidade de hackers explorar as vulnerabilidades do IoT, expondo fatos da intimidade das pessoas ou gerando situações extremamente nefastas. Atualmente, o ransomware não é focado em dispositivos da IoT (como refrigeradores e FitBits), pois eles simplesmente não armazenam os valiosos dados que os hackers buscam. Mas, conforme a IoT for se disseminando no mercado, começaremos, já em 2016, a ver os impactos de ataques avançados.

5. IoT vem para ajudar – e atingir – a todos. As fronteiras entre dispositivos corporativos e pessoais estão desaparecendo, causando problemas e desafios de segurança que afetam a infraestrutura crítica. Os setores que utilizam um grande número de dispositivos conectados e sistemas em rede no dia a dia, como o setor de saúde, devem enfrentar um número ainda maior de vulnerabilidade e ameaças.

6. Tráfego criptografado/SSL: ameaças ocultas em pleno dia. Conforme serviços como o Office 365, Google Drive, Dropbox e Box se popularizarem ainda mais, os hackers continuarão aproveitando esse tipo de serviço. E eles são ideais para hackers: a configuração é gratuita, oferecem SSL gratuito e, normalmente, não são bloqueados. O tráfego criptografado continuará criando pontos cegos para os controles de segurança. Isso é fruto da ação dos ativistas da privacidade, que tentam criptografar toda a Web. Com os inimigos escondidos em plena luz do dia, atuando e se comunicando em tráfegos e canais criptografados, haverá um grande interesse em redes criptografadas.

7. Violações por todas as brechas. Parece que todo ano é considerado o “Ano das violações” e, a cada ano que passa, mais empresas (e empresas maiores) são vítimas de ataques. Atualmente, as violações são algo corriqueiro, e as pessoas estão ficando acostumadas com elas. A verdade é que muitos se sentem indefesos contra essas ameaças. Diante desta situação muitas empresas vão investir mais em soluções pós-ataque e com capacidade de analisar a segurança e a vulnerabilidade de uma companhia. Outro tipo de solução que será mais utilizada é o seguro contra violações.

8. Pessoas do mundo todo querem entrar para o crime virtual. Começamos a ver uma expansão no nível de sofisticação dos ataques promovidos por nações. Algumas (como a Nigéria) passaram a disputar este mercado, apresentando ataques avançados. Por outro lado, a China e a Coréia do Norte fizeram pouco para evoluir seus ataques nos últimos cinco anos. Ainda assim, são bem-sucedidos, em parte por conta da persistência desses ataques. A Rússia evoluiu bastante nos últimos anos em termos de atividade e sofisticação, pois o país está menos preocupado em ser discreto. Os hackers russos estão mais eficazes do que nunca nas invasões. Prevemos que os conflitos pelo mundo trarão consigo ataques relacionados a hardware.

9. Ataques com base em contextos. Os hackers irão focar em campanhas, plataformas e candidatos políticos como oportunidade para desenvolver iscas usadas em ataques de engenharia social. Outros devem focar no hacktivismo, mirando candidatos e plataformas de mídia social. Além das ameaças mais previsíveis associadas a campanhas, plataformas e candidatos políticos, os hackers devem atacar a infraestrutura de todos os envolvidos no processo político (candidatos, sites de notícias e grupos de apoio). Os hacktivistas podem revelar informações pessoais ou usar contas comprometidas para distribuir informações falsas, aparentemente enviadas por algum candidato. O custo de falhas de segurança e defesas comprometidas será alto para aqueles que não seguem postura correta nessa época.

10. Carteiras móveis e novas tecnologias de pagamento. Ataques contra dispositivos móveis e novas tecnologias de pagamento terão um impacto maior sobre a segurança de pagamento do que a EMV. O crescimento em meios de pagamento não tradicionais usando dispositivos móveis ou cartões inteligentes deve abrir portas para uma nova onda de ataques contra companhias de varejo.

11. A falta de manutenção da Internet. Como as conchas que aderem ao fundo do barco, o custo de manter a proteção na navegação deve começar a aumentar e causar enormes problemas no uso e segurança da Internet. Um número surpreendente dos sites mais populares da Internet não oferece o nível de segurança esperado em relação aos seus certificados. Problemas adicionais incluem: versões antigas e quebradas do javascript que representam uma porta aberta para os hackers; atualizações rápidas de sistemas operacionais e novas tendências nos processos do fim do ciclo de vida de software que causam problemas; e os novos aplicativos que são construídos usando código reciclado com vulnerabilidades antigas. Todos esses fantasmas do passado devem retornar para assombrar a internet em 2016.

12. A inclusão do sistema gTLD será uma nova oportunidade. O número de gTLDs a partir de novembro de 2015 ultrapassou 700 domínios, com outros 1,9 mil na lista. Conforme novos domínios de alto nível surjam serão rapidamente colonizados pelos hackers antes dos usuários legítimos. Aproveitando a confusão de domínios, os hackers criminais e governamentais devem criar ataques altamente sofisticados para infectar usuários com malware e roubo de dados.

13. A sociedade terá uma visão mais madura da privacidade. O aumento na frequência das violações de dados, como visto em 2015, vem alterando a percepção sobre as informações pessoalmente identificáveis (PII). Outras violações e perda de PII irão conduzir grandes mudanças na maneira em que a privacidade é percebida.

Assim como já aconteceu na década passada com o “direito de ser esquecido”, prevemos que dentro dos próximos 10 anos grandes mudanças semelhantes em direitos de privacidade e expectativas irão surgir.

Quais são as estratégias de segurança da sua empresa para TI em 2016? Deixe o seu comentário!

Fonte: cio.com.br

eBook: O que é e o que esperar de um ERP

/images/stories/arroba_blog_1.pngBlog SISPRO Assine Gestão Empresarial

Veja mais

Acompanhe as tendências de mercado

Preencha o formulário abaixo e receba as atualizações do momento